JP2018019415A - System, authentication station, on-vehicle computer, public key certificate issuing method, and program - Google Patents

System, authentication station, on-vehicle computer, public key certificate issuing method, and program Download PDF

Info

Publication number
JP2018019415A
JP2018019415A JP2017179450A JP2017179450A JP2018019415A JP 2018019415 A JP2018019415 A JP 2018019415A JP 2017179450 A JP2017179450 A JP 2017179450A JP 2017179450 A JP2017179450 A JP 2017179450A JP 2018019415 A JP2018019415 A JP 2018019415A
Authority
JP
Japan
Prior art keywords
certificate
vehicle
public key
certificate authority
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017179450A
Other languages
Japanese (ja)
Inventor
竹森 敬祐
Keisuke Takemori
敬祐 竹森
誠一郎 溝口
Seiichiro Mizoguch
誠一郎 溝口
秀明 川端
Hideaki Kawabata
秀明 川端
歩 窪田
Ayumi Kubota
歩 窪田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2017179450A priority Critical patent/JP2018019415A/en
Publication of JP2018019415A publication Critical patent/JP2018019415A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To appropriately issue a public key certificate to an ECU, etc.SOLUTION: A third authentication station in a three-layer authentication station constitution including a first authentication station, a second authentication station, and a third authentication station includes: an authentication station key storage section for storing an authentication station public key certificate and an authentication station secret key; a first authentication section for performing authentication with an on-vehicle computer on the basis of a common key of a vehicle; a first communication section for receiving an issuing request of a public key certificate of the on-vehicle computer; and an on-vehicle computer public key certificate issuing section for performing signature with respect to an on-vehicle computer public key included in an issuing request of a public key certificate with the use of an authentication station secret key when authentication by the first authentication section becomes successful, and issuing an on-vehicle computer public key certificate.SELECTED DRAWING: Figure 1

Description

本発明の実施形態は、システム、認証局、車載コンピュータ、公開鍵証明書発行方法、及びプログラムに関する。   Embodiments described herein relate generally to a system, a certificate authority, an in-vehicle computer, a public key certificate issuing method, and a program.

自動車が路側機や外部サーバ等との通信を行うにあたり、車外の機器が、自動車やこれを構成するECU(Electronic Control Unit)、またはECUが搭載するアプリ等を認証する必要がある。
車外の機器が自動車等を認証する技術に関して、V2X(Vehicle to X)通信に関わる公開鍵証明書の発行の仕組みが知られている(例えば、非特許文献1参照)。
When a vehicle communicates with a roadside device, an external server, or the like, it is necessary for a device outside the vehicle to authenticate the vehicle, an ECU (Electronic Control Unit) that constitutes the vehicle, or an application mounted on the ECU.
With regard to a technology for authenticating an automobile or the like by a device outside the vehicle, a public key certificate issuance mechanism related to V2X (Vehicle to X) communication is known (for example, see Non-Patent Document 1).

“運転支援通信システムに関するセキュリティガイドライン、ITSFORUM RC−009 1.0版”、第50ページ、図6−1、インターネット<URL:http://www.itsforum.gr.jp/Public/J7Database/p41/ITS_FORUM_RC009V1_0.pdf>“Security Guidelines for Driving Support Communication Systems, ITSFORM RC-009 Version 1.0”, page 50, FIG. 6-1, Internet <URL: http: // www. itsforum. gr. jp / Public / J7 Database / p41 / ITS_FORM_RC009V1_0. pdf>

自動車メーカが直接管理できない装置と自動車との間で通信を行う場合には、信頼できる第三者が発行した公開鍵証明書を用いた認証が必要になることが想定される。
インターネット上のウェブサイト(Website)等へ公開鍵証明書を発行する認証局サービス事業者(CA: Certification Authority)の中には、認証相手の確認を厳密に行わないまま公開鍵証明書を発行する事業者が存在する。このため、既存のインターネット上の認証局は、信頼性が高くないため、人命に関わる機器(自動車)への公開鍵証明書の発行には適さない場合がある。
When communication is performed between a device that cannot be directly managed by an automobile manufacturer and the automobile, it is assumed that authentication using a public key certificate issued by a trusted third party is required.
Some certification authority service providers (CAs) that issue public key certificates to websites on the Internet, etc. issue public key certificates without strictly verifying the authentication partner. There is a business. For this reason, existing certificate authorities on the Internet are not highly reliable, and may not be suitable for issuing public key certificates to devices (cars) that are related to human life.

また、一般に認証局は、公開鍵証明書の発行先の事業者の登記簿謄本の取り寄せや、登記簿謄本に記載のある代表電話に電話を掛けて存在を確認することなどを行っている。自動車、ECU、ECUに搭載されたアプリへ公開鍵証明書を発行すると仮定した場合、登記簿謄本や電話を掛けるなどの確認を行えず、発行可否の確認を取る手段がない。
本発明は、上記問題を解決すべくなされたもので、その目的は、自動車、ECU、ECUに搭載されたアプリへ公開鍵証明書を適切に発行することにある。
In general, a certificate authority obtains a copy of a registry book of a business operator to whom a public key certificate is issued, or makes a call to a representative phone described in the copy of the registry to check the existence. When it is assumed that a public key certificate is issued to an automobile, an ECU, and an application installed in the ECU, confirmation such as a copy of a registry book or a telephone call cannot be performed, and there is no means for confirming whether or not to issue.
The present invention has been made to solve the above problems, and an object thereof is to appropriately issue a public key certificate to an automobile, an ECU, and an application installed in the ECU.

(1)本発明の一態様は、車両に搭載される車載コンピュータと、前記車両の車両メーカを認証する最上位層の第1認証局、前記第1認証局の下位層の認証局であって各車両メーカが運営する第2認証局、及び前記第2認証局の下位層の第3認証局からなる3階層の認証局構成のうちの前記第3認証局と、を備え、前記第3認証局は、認証局公開鍵証明書と認証局秘密鍵とを記憶する認証局鍵記憶部と、前記車両の共通鍵に基づいて前記車載コンピュータとの間で認証を行う第1の認証部と、前記車載コンピュータが送信した該車載コンピュータの公開鍵証明書の発行要求を受信する第1の通信部と、前記第1の認証部による認証が成功した場合に、前記認証局秘密鍵で、前記公開鍵証明書の発行要求に含まれる車載コンピュータ公開鍵に対する署名を行って、車載コンピュータ公開鍵証明書を発行する車載コンピュータ公開鍵証明書発行部と、を備え、前記第1の通信部は、前記発行した車載コンピュータ公開鍵証明書を、前記公開鍵証明書の発行要求の送信元である車載コンピュータへ送信し、前記車載コンピュータは、前記車両の共通鍵に基づいて前記第3認証局の第1の認証部との間で認証を行う第2の認証部と、前記車載コンピュータ公開鍵と、該車載コンピュータ公開鍵とペアをなす車載コンピュータ秘密鍵を生成する車載コンピュータ鍵生成部と、前記車載コンピュータ公開鍵の公開鍵証明書の発行要求を前記第3認証局へ送信し、該公開鍵証明書の発行要求に応じて前記第3認証局が送信する車載コンピュータ公開鍵証明書を取得する公開鍵証明書取得部と、を備える、システムである。
(2)本発明の一態様は、上記(1)のシステムにおいて、前記車載コンピュータは、初期鍵を記憶する第1の記憶部と、前記車載コンピュータの識別情報を前記第3認証局へ送信する第2の通信部と、を備え、前記第3認証局は、前記初期鍵の生成に用いられたマスタ鍵を記憶する第2の記憶部と、前記マスタ鍵と前記車載コンピュータが送信した前記車載コンピュータの識別情報とに基づいて初期鍵を生成する初期鍵生成部と、を備え、前記車載コンピュータの第2の認証部は、前記第1の記憶部の初期鍵に基づいて前記第3認証局の第1の認証部との間で認証を行い、前記第3認証局の第1の認証部は、前記初期鍵生成部が生成した初期鍵に基づいて前記車載コンピュータの第2の認証部との間で認証を行う、システムである。
(1) One aspect of the present invention is an in-vehicle computer mounted on a vehicle, a first certificate authority in the uppermost layer that authenticates a vehicle manufacturer of the vehicle, and a certificate authority in a lower layer of the first certificate authority. A third certificate authority of a three-tier certificate authority configuration comprising a second certificate authority operated by each vehicle manufacturer and a third certificate authority in a lower layer of the second certificate authority, and the third authentication The station includes a certificate authority key storage unit that stores a certificate authority public key certificate and a certificate authority private key, a first authentication unit that performs authentication with the in-vehicle computer based on a common key of the vehicle, When the authentication by the first communication unit that receives the request for issuing the public key certificate of the in-vehicle computer transmitted by the in-vehicle computer and the authentication by the first authentication unit is successful, For the in-vehicle computer public key included in the key certificate issuance request An in-vehicle computer public key certificate issuing unit that issues an in-vehicle computer public key certificate, and the first communication unit uses the issued in-vehicle computer public key certificate as the public key. A certificate issuance request is transmitted to the in-vehicle computer, and the in-vehicle computer performs authentication with the first authentication unit of the third certificate authority based on the common key of the vehicle. An authentication unit, the in-vehicle computer public key, an in-vehicle computer key generation unit that generates an in-vehicle computer private key paired with the in-vehicle computer public key, and a request for issuing a public key certificate for the in-vehicle computer public key. A public key certificate acquisition unit that transmits to the three certificate authorities and acquires the in-vehicle computer public key certificate transmitted by the third certificate authority in response to the public key certificate issuance request. That is a system.
(2) According to one aspect of the present invention, in the system of (1), the in-vehicle computer transmits a first storage unit that stores an initial key and identification information of the in-vehicle computer to the third certification authority. A second communication unit, wherein the third certificate authority stores a second storage unit that stores a master key used to generate the initial key, and the on-vehicle computer transmitted by the master key and the on-vehicle computer. An initial key generation unit that generates an initial key based on the identification information of the computer, wherein the second authentication unit of the in-vehicle computer is configured to use the third certificate authority based on the initial key of the first storage unit. The first authentication unit of the third certificate authority performs authentication with the second authentication unit of the in-vehicle computer based on the initial key generated by the initial key generation unit. It is a system that performs authentication between.

(3)本発明の一態様は、車両に搭載される車載コンピュータについての認証を行う認証局であり、前記認証局は、前記車両の車両メーカを認証する最上位層の第1認証局、前記第1認証局の下位層の認証局であって各車両メーカが運営する第2認証局、及び前記第2認証局の下位層の第3認証局からなる3階層の認証局構成のうちの前記第3認証局であって、認証局公開鍵証明書と認証局秘密鍵とを記憶する認証局鍵記憶部と、前記車両の共通鍵に基づいて前記車載コンピュータとの間で認証を行う第1の認証部と、前記車載コンピュータが送信した該車載コンピュータの公開鍵証明書の発行要求を受信する第1の通信部と、前記第1の認証部による認証が成功した場合に、前記認証局秘密鍵で、前記公開鍵証明書の発行要求に含まれる車載コンピュータ公開鍵に対する署名を行って、車載コンピュータ公開鍵証明書を発行する車載コンピュータ公開鍵証明書発行部と、を備え、前記第1の通信部は、前記発行した車載コンピュータ公開鍵証明書を、前記公開鍵証明書の発行要求の送信元である車載コンピュータへ送信する、認証局である。
(4)本発明の一態様は、上記(3)の認証局において、前記車載コンピュータが有する初期鍵の生成に用いられたマスタ鍵を記憶する第2の記憶部と、前記マスタ鍵と前記車載コンピュータが送信した前記車載コンピュータの識別情報とに基づいて初期鍵を生成する初期鍵生成部と、を備え、前記第1の認証部は、前記初期鍵生成部が生成した初期鍵に基づいて前記車載コンピュータの第2の認証部との間で認証を行う、認証局である。
(3) One aspect of the present invention is a certificate authority that performs authentication on an in-vehicle computer mounted on a vehicle, wherein the certificate authority is a first certificate authority in the highest layer that authenticates a vehicle manufacturer of the vehicle, Of the three-tiered certificate authority configuration comprising a certificate authority in a lower layer of the first certificate authority and a second certificate authority operated by each vehicle manufacturer, and a third certificate authority in the lower layer of the second certificate authority A first certificate authority that is a third certificate authority that authenticates between a certificate authority key storage unit that stores a certificate authority public key certificate and a certificate authority private key, and the in-vehicle computer based on a common key of the vehicle The authentication station secret when the authentication by the first authentication unit is successful, the first communication unit that receives the request for issuing the public key certificate of the in-vehicle computer transmitted by the in-vehicle computer The vehicle included in the public key certificate issuance request An in-vehicle computer public key certificate issuing unit that performs signature on the computer public key and issues an in-vehicle computer public key certificate, and the first communication unit includes the issued in-vehicle computer public key certificate, A certificate authority that transmits the public key certificate issuance request to the in-vehicle computer.
(4) According to one aspect of the present invention, in the certificate authority of (3), a second storage unit that stores a master key used to generate an initial key of the in-vehicle computer, the master key, and the in-vehicle An initial key generation unit that generates an initial key based on the identification information of the in-vehicle computer transmitted by the computer, and the first authentication unit is configured based on the initial key generated by the initial key generation unit. It is a certificate authority that performs authentication with the second authentication unit of the in-vehicle computer.

(5)本発明の一態様は、車両に搭載される車載コンピュータであって、前記車両の車両メーカを認証する最上位層の第1認証局、前記第1認証局の下位層の認証局であって各車両メーカが運営する第2認証局、及び前記第2認証局の下位層の第3認証局からなる3階層の認証局構成のうちの前記第3認証局との間で、前記車両の共通鍵に基づいて認証を行う第2の認証部と、車載コンピュータ公開鍵と、該車載コンピュータ公開鍵とペアをなす車載コンピュータ秘密鍵を生成する車載コンピュータ鍵生成部と、前記車載コンピュータ公開鍵の公開鍵証明書の発行要求を前記第3認証局へ送信し、該公開鍵証明書の発行要求に応じて前記第3認証局が送信する車載コンピュータ公開鍵証明書を取得する公開鍵証明書取得部と、を備え、前記車載コンピュータ公開鍵証明書は、前記第3認証局と前記第2の認証部との間で前記車両の共通鍵に基づいて行われる認証が成功した場合に、前記第3認証局により発行される、車載コンピュータである。
(6)本発明の一態様は、上記(5)の車載コンピュータにおいて、初期鍵を記憶する第1の記憶部と、前記初期鍵の生成に用いられたマスタ鍵と車載コンピュータの識別情報とに基づいて初期鍵を生成する前記第3認証局へ、自車載コンピュータの識別情報を送信する第2の通信部と、を備え、前記第2の認証部は、前記第1の記憶部の初期鍵に基づいて前記第3認証局との間で認証を行う、車載コンピュータである。
(5) One aspect of the present invention is an in-vehicle computer mounted on a vehicle, the first certificate authority in the highest layer for authenticating the vehicle manufacturer of the vehicle, and the certificate authority in the lower layer of the first certificate authority The vehicle between the third certification authority in a three-tier certification authority configuration comprising a second certification authority operated by each vehicle manufacturer and a third certification authority in a lower layer of the second certification authority. A second authenticating unit that performs authentication based on the common key, an in-vehicle computer public key, an in-vehicle computer key generating unit that generates an in-vehicle computer private key paired with the in-vehicle computer public key, and the in-vehicle computer public key Public key certificate for transmitting the public key certificate issued to the third certificate authority and obtaining the in-vehicle computer public key certificate transmitted by the third certificate authority in response to the public key certificate issuance request An acquisition unit, and the vehicle The computer public key certificate is issued by the third certificate authority when authentication performed based on the common key of the vehicle between the third certificate authority and the second authentication unit is successful. It is an in-vehicle computer.
(6) According to one aspect of the present invention, in the in-vehicle computer of (5), the first storage unit that stores the initial key, the master key used to generate the initial key, and the identification information of the in-vehicle computer A second communication unit that transmits identification information of the in-vehicle computer to the third certificate authority that generates an initial key based on the initial key of the first storage unit. This is an in-vehicle computer that performs authentication with the third certificate authority based on the above.

(7)本発明の一態様は、車両に搭載される車載コンピュータと、前記車両の車両メーカを認証する最上位層の第1認証局、前記第1認証局の下位層の認証局であって各車両メーカが運営する第2認証局、及び前記第2認証局の下位層の第3認証局からなる3階層の認証局構成のうちの前記第3認証局と、を備えるシステムによって実行される公開鍵証明書発行方法であって、前記第3認証局が、認証局公開鍵証明書と認証局秘密鍵とを記憶するステップと、前記第3認証局が、前記車両の共通鍵に基づいて前記車載コンピュータとの間で認証を行うステップと、前記車載コンピュータが、前記車両の共通鍵に基づいて前記第3認証局との間で認証を行うステップと、前記車載コンピュータが、前記車載コンピュータ公開鍵と、該車載コンピュータ公開鍵とペアをなす車載コンピュータ秘密鍵を生成するステップと、前記車載コンピュータが、前記車載コンピュータ公開鍵の公開鍵証明書の発行要求を前記第3認証局へ送信するステップと、前記第3認証局が、前記車載コンピュータが送信した該車載コンピュータの公開鍵証明書の発行要求を受信するステップと、前記第3認証局が、前記車載コンピュータとの間で前記車両の共通鍵に基づいて行われる認証が成功した場合に、前記認証局秘密鍵で、前記公開鍵証明書の発行要求に含まれる車載コンピュータ公開鍵に対する署名を行って、車載コンピュータ公開鍵証明書を発行するステップと、前記第3認証局が、前記発行した車載コンピュータ公開鍵証明書を、前記公開鍵証明書の発行要求の送信元である車載コンピュータへ送信するステップと、前記車載コンピュータが、前記第3認証局が送信する車載コンピュータ公開鍵証明書を取得するステップと、を含む公開鍵証明書発行方法である。 (7) One aspect of the present invention is an in-vehicle computer mounted on a vehicle, a first certificate authority in the uppermost layer for authenticating a vehicle manufacturer of the vehicle, and a certificate authority in a lower layer of the first certificate authority. And a third certificate authority of a three-tier certificate authority configuration comprising a second certificate authority operated by each vehicle manufacturer and a third certificate authority in a lower layer of the second certificate authority. A public key certificate issuance method, wherein the third certificate authority stores a certificate authority public key certificate and a certificate authority private key, and the third certificate authority is based on a common key of the vehicle. Authenticating with the in-vehicle computer, the in-vehicle computer authenticating with the third certification authority based on a common key of the vehicle, and the in-vehicle computer releasing the in-vehicle computer Key and the in-vehicle computer Generating an in-vehicle computer private key paired with a data public key, the in-vehicle computer transmitting a request for issuing a public key certificate of the in-vehicle computer public key to the third certification authority, A step of receiving a request for issuance of a public key certificate of the in-vehicle computer transmitted from the in-vehicle computer by the third certificate authority, and a step in which the third certificate authority is based on the common key of the vehicle with the in-vehicle computer. If the authentication performed is successful, signing the in-vehicle computer public key included in the public key certificate issuance request with the CA private key and issuing the in-vehicle computer public key certificate; and The third certificate authority sends the issued in-vehicle computer public key certificate to the in-vehicle computer that is the transmission source of the public key certificate issuance request. The method comprising, the onboard computer, which is the third public key certificate issuing process by the authentication station includes the steps of obtaining a vehicle computer public key certificate to send.

(8)本発明の一態様は、車両に搭載される車載コンピュータと、前記車両の車両メーカを認証する最上位層の第1認証局、前記第1認証局の下位層の認証局であって各車両メーカが運営する第2認証局、及び前記第2認証局の下位層の第3認証局からなる3階層の認証局構成のうちの前記第3認証局と、を備えるシステムの前記第3認証局のコンピュータに、認証局公開鍵証明書と認証局秘密鍵とを記憶するステップと、前記車両の共通鍵に基づいて前記車載コンピュータとの間で認証を行う認証ステップと、前記車載コンピュータが送信した該車載コンピュータの公開鍵証明書の発行要求を受信するステップと、前記車載コンピュータとの間で前記車両の共通鍵に基づいて行われる認証が成功した場合に、前記認証局秘密鍵で、前記公開鍵証明書の発行要求に含まれる車載コンピュータ公開鍵に対する署名を行って、車載コンピュータ公開鍵証明書を発行するステップと、前記発行した車載コンピュータ公開鍵証明書を、前記公開鍵証明書の発行要求の送信元である車載コンピュータへ送信するステップと、を実行させるためのプログラムである。 (8) One aspect of the present invention is an in-vehicle computer mounted on a vehicle, a first certificate authority in the uppermost layer that authenticates a vehicle manufacturer of the vehicle, and a certificate authority in a lower layer of the first certificate authority. And a third certification authority in a three-tier certification authority configuration comprising a second certification authority operated by each vehicle manufacturer and a third certification authority in a lower layer of the second certification authority. A step of storing a certificate authority public key certificate and a certificate authority private key in a computer of the certificate authority, an authentication step of performing authentication with the in-vehicle computer based on the common key of the vehicle, and the in-vehicle computer When the authentication performed based on the common key of the vehicle between the step of receiving the issued public key certificate issuance request of the in-vehicle computer and the in-vehicle computer is successful, the certificate authority private key, The public Signing the in-vehicle computer public key included in the certificate issuance request and issuing the in-vehicle computer public key certificate; and issuing the in-vehicle computer public key certificate to the public key certificate issuance request And a step of transmitting to the in-vehicle computer that is the transmission source.

(9)本発明の一態様は、車両に搭載される車載コンピュータに、前記車両の車両メーカを認証する最上位層の第1認証局、前記第1認証局の下位層の認証局であって各車両メーカが運営する第2認証局、及び前記第2認証局の下位層の第3認証局からなる3階層の認証局構成のうちの前記第3認証局との間で、前記車両の共通鍵に基づいて認証を行う認証ステップと、車載コンピュータ公開鍵と、該車載コンピュータ公開鍵とペアをなす車載コンピュータ秘密鍵を生成するステップと、前記車載コンピュータ公開鍵の公開鍵証明書の発行要求を前記第3認証局へ送信するステップと、前記第3認証局が送信する車載コンピュータ公開鍵証明書を取得するステップと、を実行させる、プログラムであり、前記車載コンピュータ公開鍵証明書は、前記第3認証局と前記車載コンピュータとの間で前記車両の共通鍵に基づいて行われる認証が成功した場合に、前記第3認証局により発行される、プログラムである。 (9) One aspect of the present invention is a first certificate authority in the highest layer that authenticates a vehicle manufacturer of the vehicle to an in-vehicle computer mounted on the vehicle, and a certificate authority in a lower layer of the first certificate authority. The vehicle is shared between the second certificate authority operated by each vehicle maker and the third certificate authority in a three-tier certificate authority configuration consisting of a third certificate authority in a lower layer of the second certificate authority. An authentication step for performing authentication based on the key, a step of generating a vehicle-mounted computer public key, a vehicle-mounted computer private key paired with the vehicle-mounted computer public key, and a request for issuing a public key certificate for the vehicle-mounted computer public key. A program for executing the step of transmitting to the third certificate authority and the step of acquiring an in-vehicle computer public key certificate transmitted by the third certificate authority, wherein the in-vehicle computer public key certificate is If the authentication is successful is performed based on the common key of the vehicle between the third authentication station and the onboard computer, is issued by the third certification authority is a program.

本発明によれば、自動車、ECU、ECUに搭載されたアプリへ公開鍵証明書を適切に発行することができる。   According to the present invention, a public key certificate can be appropriately issued to an automobile, an ECU, and an application installed in the ECU.

本実施形態に係る公開鍵証明書を発行する階層構成を示す構成図である。It is a block diagram which shows the hierarchical structure which issues the public key certificate which concerns on this embodiment. 本実施形態に係るルート認証局、オーイーエム認証局、及び車内認証局を示す機能ブロック図である。It is a functional block diagram showing a root certification authority, an OEM certification authority, and an in-vehicle certification authority according to the present embodiment. 本実施形態に係る公開鍵証明書を発行する動作の一例を示すシーケンスチャートである。It is a sequence chart which shows an example of the operation | movement which issues the public key certificate which concerns on this embodiment. 本実施形態に係る自動車の構成例を示す構成図である。It is a block diagram which shows the structural example of the motor vehicle which concerns on this embodiment. 本実施形態に係る第1のECUを示す機能ブロック図である。It is a functional block diagram which shows 1st ECU which concerns on this embodiment. 本実施形態に係る第2のECUを示す機能ブロック図である。It is a functional block diagram which shows 2nd ECU which concerns on this embodiment. 本実施形態に係る公開鍵証明書を発行する動作を示す図である。It is a figure which shows the operation | movement which issues the public key certificate which concerns on this embodiment. 本実施形態に係る初期鍵書き込み装置の動作を示すシーケンスチャートである。It is a sequence chart which shows operation | movement of the initial stage key writing apparatus which concerns on this embodiment. 本実施例に係る車内共通鍵の配布の動作を示す図である。It is a figure which shows the operation | movement of distribution of the common key in a vehicle based on a present Example. 本実施形態に係る自動車の構成例を示す構成図である。It is a block diagram which shows the structural example of the motor vehicle which concerns on this embodiment. 本実施形態に公開鍵証明書を発行する動作を示す図である。It is a figure which shows the operation | movement which issues a public key certificate to this embodiment. 本変形例に係る自動車の構成例を示す構成図である。It is a block diagram which shows the structural example of the motor vehicle which concerns on this modification. 本変形例に係る公開鍵証明書を発行する動作を示す図である。It is a figure which shows the operation | movement which issues the public key certificate which concerns on this modification. 本実施形態に係る自動車の構成例を示す構成図である。It is a block diagram which shows the structural example of the motor vehicle which concerns on this embodiment. 本実施形態に公開鍵証明書を発行する動作を示す図である。It is a figure which shows the operation | movement which issues a public key certificate to this embodiment. 本変形例に係る公開鍵証明書を発行する階層構成を示す構成図である。It is a block diagram which shows the hierarchical structure which issues the public key certificate which concerns on this modification. 本変形例に係る公開鍵証明書を発行する動作を示す図である。It is a figure which shows the operation | movement which issues the public key certificate which concerns on this modification.

次に、本発明を実施するための形態を、図面を参照しつつ説明する。以下で説明する実施形態は一例に過ぎず、本発明が適用される実施形態は、以下の実施形態に限られない。 なお、実施形態を説明するための全図において、同一の機能を有するものは同一符号を用い、繰り返しの説明は省略する。なお、以下に示す実施形態では、車両として自動車を例に挙げて説明する。   Next, modes for carrying out the present invention will be described with reference to the drawings. Embodiment described below is only an example and embodiment to which this invention is applied is not restricted to the following embodiment. Note that components having the same function are denoted by the same reference symbols throughout the drawings for describing the embodiments, and the repetitive description will be omitted. In the following embodiment, a vehicle will be described as an example of a vehicle.

図1は、実施形態に係る公開鍵証明書を発行する階層構成1の一例を示す図である。階層構成1は、ルート認証局(Root CA)100と、オーイーエム認証局(OEM(Original equipment manufacturer) CA)200Aと、オーイーエム認証局200Bと、車内認証局(In-vehicle CA)300Aと、車内認証局300Bと、車内認証局300Cと、車内認証局300Dとを備える。車内認証局300Aは自動車350Aに搭載され、車内認証局300Bは自動車350Bに搭載され、車内認証局300Cは自動車350Cに搭載され、車内認証局300Dは自動車350Dに搭載される。
さらに、自動車350Aは、ECU420AAと、ECU420ABとを搭載する。自動車350Bは、ECU420BAと、ECU420BBとを搭載する。自動車350Cは、ECU420CAと、ECU420CBとを搭載する。自動車350Dは、ECU420DAと、ECU420DBとを搭載する。
FIG. 1 is a diagram illustrating an example of a hierarchical configuration 1 for issuing a public key certificate according to the embodiment. Hierarchical structure 1 includes a root certificate authority (Root CA) 100, an OEM certificate authority (OEM (Original equipment manufacturer) CA) 200A, an OEM certificate authority 200B, an in-vehicle certificate authority (In-vehicle CA) 300A, An in-vehicle certificate authority 300B, an in-vehicle certificate authority 300C, and an in-vehicle certificate authority 300D are provided. The in-vehicle certificate authority 300A is mounted on the automobile 350A, the in-vehicle certificate authority 300B is mounted on the automobile 350B, the in-vehicle certificate authority 300C is mounted on the automobile 350C, and the in-vehicle certificate authority 300D is mounted on the automobile 350D.
Furthermore, the automobile 350A is equipped with an ECU 420AA and an ECU 420AB. The automobile 350B is equipped with an ECU 420BA and an ECU 420BB. The automobile 350C includes an ECU 420CA and an ECU 420CB. The automobile 350D includes an ECU 420DA and an ECU 420DB.

以下、オーイーエム認証局200Aと、オーイーエム認証局200Bとを区別しない場合にはオーイーエム認証局200と記載する。また、車内認証局300Aと、車内認証局300Bと、車内認証局300Cと、車内認証局300Dとを区別しない場合には車内認証局300と記載する。自動車350Aと、自動車350Bと、自動車350Cと、自動車350Dとを区別しない場合には自動車350と記載する。ECU420AAと、ECU420ABと、ECU420BAと、ECU420BBと、ECU420CAと、ECU420CBと、ECU420DAと、ECU420DBとを区別しない場合にはECU420と記載する。また、オーイーエム認証局200、車内認証局300、ECU420が備える各構成についても同様である。   Hereinafter, when the OEM certification authority 200A and the OEM certification authority 200B are not distinguished, they are referred to as the OEM certification authority 200. In addition, in-vehicle certificate authority 300A, in-car certificate authority 300B, in-car certificate authority 300C, and in-car certificate authority 300D are described as in-car certificate authority 300 when not distinguished from each other. When the car 350A, the car 350B, the car 350C, and the car 350D are not distinguished, they are described as the car 350. When the ECU 420AA, the ECU 420AB, the ECU 420BA, the ECU 420BB, the ECU 420CA, the ECU 420CB, the ECU 420DA, and the ECU 420DB are not distinguished, they are described as the ECU 420. The same applies to the components included in the OEM certification authority 200, the in-vehicle certification authority 300, and the ECU 420.

階層構成1は、ルート認証局100を上位層とし、オーイーエム認証局200を該ルート認証局100の下位層、車内認証局300を該オーイーエム認証局200の下位層とする。このような階層構成に基づいて、車内で、公開鍵証明書を発行する。
ルート認証局100は、各自動車メーカが運営するオーイーエム認証局200を認証する機関である。階層構成1がルート認証局100を備えることによって、異なる自動車メーカ製の自動車間や、該自動車を構成するECU、アプリ間、車外の機器との間で、公開鍵証明書に基づいた相互認証を行えるようになる。
次に、オーイーエム認証局200が発行する公開鍵証明書により、車載セキュアエレメント内に一台ずつ異なる車内認証局を組込むことができる。これにより、仮に、ある車載セキュアエレメントが解析されるなどして一つの車内認証局が危殆化したとしても、他の車両の車内認証局には影響を及ぼさないようにできる。また、車内認証局から自身の自動車、ECU、ECU組込みアプリへ公開鍵証明書を発行することができる。
In the hierarchical structure 1, the root certification authority 100 is an upper layer, the OEM certification authority 200 is a lower layer of the root certification authority 100, and the in-vehicle certification authority 300 is a lower layer of the OEM certification authority 200. Based on such a hierarchical structure, a public key certificate is issued in the vehicle.
The root certificate authority 100 is an organization that authenticates the OM certificate authority 200 operated by each automobile manufacturer. Since the hierarchical structure 1 includes the root certificate authority 100, mutual authentication based on a public key certificate can be performed between cars manufactured by different automobile manufacturers, between ECUs and applications constituting the car, and between devices outside the car. You can do it.
Next, different in-vehicle certificate authorities can be incorporated into the in-vehicle secure element by the public key certificate issued by the OM certificate authority 200. As a result, even if one in-vehicle certificate authority is compromised by analyzing a certain in-vehicle secure element, the in-vehicle certificate authority of other vehicles can be prevented from being affected. In addition, a public key certificate can be issued from the in-vehicle certificate authority to its own car, ECU, and ECU built-in application.

<階層構成>
図2は、実施形態に係る階層構成1を構成するルート認証局100、オーイーエム認証局200、及び車内認証局300を示す図である。
<ルート認証局>
ルート認証局100は、記憶部160と、認証局公開鍵証明書生成部102と、通信部135と、制御部145とを備える。
記憶部160は、ルート認証局鍵記憶部105を記憶する。ルート認証局鍵記憶部105は、ルート認証局公開鍵証明書C_KRpとルート認証局秘密鍵KRsとを記憶する。ルート認証局公開鍵証明書C_KRpは、ルート認証局秘密鍵KRsのペアのルート認証局公開鍵KRpにかかる公開鍵証明書である。ルート認証局公開鍵証明書C_KRpとルート認証局秘密鍵KRsとは、例えば記憶部160の製造時等に、安全に記憶部160に格納される。ルート認証局鍵記憶部105は、記憶部160内の記憶領域のうち、記憶部160の外部からアクセスできない不揮発性記憶領域に設けられる。
<Hierarchical structure>
FIG. 2 is a diagram illustrating the root certificate authority 100, the OM certificate authority 200, and the in-vehicle certificate authority 300 that configure the hierarchical structure 1 according to the embodiment.
<Root certificate authority>
The root certificate authority 100 includes a storage unit 160, a certificate authority public key certificate generation unit 102, a communication unit 135, and a control unit 145.
The storage unit 160 stores the root certificate authority key storage unit 105. The root certificate authority key storage unit 105 stores a root certificate authority public key certificate C_KRp and a root certificate authority private key KRs. The root certificate authority public key certificate C_KRp is a public key certificate related to the root certificate authority public key KRp of the pair of root certificate authority private key KRs. The root certificate authority public key certificate C_KRp and the root certificate authority private key KRs are securely stored in the storage unit 160 when the storage unit 160 is manufactured, for example. The root certificate authority key storage unit 105 is provided in a non-volatile storage area that cannot be accessed from the outside of the storage unit 160 among the storage areas in the storage unit 160.

認証局公開鍵証明書生成部102は、ルート認証局鍵記憶部105に記憶されているルート認証局秘密鍵KRsと、オーイーエム認証局200によって送信されるオーイーエム認証局公開鍵Kr1pを使用して、オーイーエム認証局公開鍵証明書C_Kr1pを発行する。認証局公開鍵証明書生成部102は、通信部135からオーイーエム認証局200へ発行したオーイーエム認証局公開鍵証明書C_Kr1pを送信する。
制御部145は、ルート認証局100が備える各部を制御する。制御部140は、アプリケーション150を備える。
The certificate authority public key certificate generation unit 102 uses the root certificate authority private key KRs stored in the root certificate authority key storage unit 105 and the OEM certificate authority public key Kr1p transmitted by the OEM certificate authority 200. Thus, an OMM certification authority public key certificate C_Kr1p is issued. The certificate authority public key certificate generation unit 102 transmits the OM certificate authority public key certificate C_Kr1p issued from the communication unit 135 to the OM certificate authority 200.
The control unit 145 controls each unit included in the root certificate authority 100. The control unit 140 includes an application 150.

<オーイーエム認証局>
オーイーエム認証局200は、記憶部260と、通信部230と、制御部240とを備える。記憶部260の一例は、SIM(Subscriber Identity Module)などのセキュアエレメントである。
制御部240は、オーイーエム認証局200が備える各部を制御する。制御部240は、アプリケーション250を備える
記憶部260は、公開鍵証明書生成部202と、認証局鍵記憶部205と、認証局鍵生成部208と、認証局公開鍵証明書取得部209とを備える。
記憶部260はOEMCA識別情報oemcaidを格納する。OEMCA識別情報oemcaidは、オーイーエム認証局200に固有の識別情報である。
<OEM Certification Authority>
The OM certificate authority 200 includes a storage unit 260, a communication unit 230, and a control unit 240. An example of the storage unit 260 is a secure element such as a SIM (Subscriber Identity Module).
The control unit 240 controls each unit included in the OM certificate authority 200. The control unit 240 includes an application 250. The storage unit 260 includes a public key certificate generation unit 202, a certificate authority key storage unit 205, a certificate authority key generation unit 208, and a certificate authority public key certificate acquisition unit 209. Prepare.
The storage unit 260 stores OEMCA identification information oemcaid. The OEMCA identification information oemcaid is identification information unique to the OEM certification authority 200.

公開鍵証明書生成部202は、認証局鍵記憶部205に記憶されているオーイーエム認証局秘密鍵Kr1sを使用して、車内認証局公開鍵証明書C_Kr2pを発行する。
認証局鍵記憶部205は、オーイーエム認証局公開鍵証明書C_Kr1pとオーイーエム認証局秘密鍵Kr1sとを記憶する。オーイーエム認証局公開鍵証明書C_Kr1pは、オーイーエム認証局秘密鍵Kr1sのペアのオーイーエム認証局公開鍵Kr1pにかかる公開鍵証明書である。オーイーエム認証局公開鍵証明書C_Kr1pはルート認証局100から取得され、オーイーエム認証局秘密鍵Kr1sとともに、安全に認証局鍵記憶部205に格納される。
The public key certificate generating unit 202 issues an in-vehicle certificate authority public key certificate C_Kr2p using the OEM certificate authority private key Kr1s stored in the certificate authority key storage unit 205.
The certificate authority key storage unit 205 stores the OM certificate authority public key certificate C_Kr1p and the OM certificate authority private key Kr1s. The OM certification authority public key certificate C_Kr1p is a public key certificate related to the OM certification authority public key Kr1p of the pair of the OM certification authority private key Kr1s. The OM certification authority public key certificate C_Kr1p is acquired from the root certification authority 100, and is securely stored in the certification authority key storage unit 205 together with the OM certification authority private key Kr1s.

認証局鍵生成部208は、オーイーエム認証局公開鍵Kr1pとオーイーエム認証局秘密鍵Kr1sのペアを生成し、オーイーエム認証局秘密鍵Kr1sを認証局鍵記憶部205へ記憶する。
認証局公開鍵証明書取得部209は、ルート認証局100へオーイーエム認証局公開鍵証明書の発行を要求し、ルート認証局100からオーイーエム認証局公開鍵証明書C_Kr1pを取得する。例えば、認証局公開鍵証明書取得部209は、認証局鍵生成部208が生成したオーイーエム認証局公開鍵Kr1pを含む認証局公開鍵証明書発行要求をルート認証局100へ送信する。認証局公開鍵証明書取得部209は、ルート認証局100が送信したオーイーエム認証局公開鍵証明書C_Kr1pを受信すると、該オーイーエム認証局公開鍵証明書C_Kr1pを認証局鍵記憶部205へ記憶する。
The certificate authority key generation unit 208 generates a pair of the OM certificate authority public key Kr1p and the OM certificate authority private key Kr1s, and stores the OM certificate authority secret key Kr1s in the certificate authority key storage unit 205.
The certificate authority public key certificate acquisition unit 209 requests the root certificate authority 100 to issue an OM certificate authority public key certificate, and acquires the OM certificate authority public key certificate C_Kr1p from the root certificate authority 100. For example, the certification authority public key certificate acquisition unit 209 transmits a certification authority public key certificate issuance request including the OM certification authority public key Kr1p generated by the certification authority key generation unit 208 to the root certification authority 100. Upon receiving the OEM certification authority public key certificate C_Kr1p transmitted by the root certification authority 100, the certification authority public key certificate acquisition unit 209 stores the OEM certification authority public key certificate C_Kr1p in the certification authority key storage unit 205. To do.

<車内認証局>
車内認証局300は、記憶部360と、通信部330と、制御部340と、認証部355とを備える。車内認証局300は中間認証局の一例である。記憶部360の一例は、SIMなどのセキュアエレメントである。
制御部340は、車内認証局300が備える各部を制御する。制御部340は、アプリケーション345を備える
記憶部360は、初期鍵生成部301と、公開鍵証明書生成部302と、暗号処理部304と、認証局鍵記憶部305と、認証局鍵生成部308と、認証局公開鍵証明書取得部309とを備える。
記憶部360はIVCA識別情報ivcaidを格納する。IVCA識別情報ivcaidは、車内認証局300に固有の識別情報である。
<In-car certification authority>
The in-car authentication station 300 includes a storage unit 360, a communication unit 330, a control unit 340, and an authentication unit 355. The in-car certificate authority 300 is an example of an intermediate certificate authority. An example of the storage unit 360 is a secure element such as a SIM.
The control unit 340 controls each unit included in the in-vehicle certificate authority 300. The control unit 340 includes an application 345. The storage unit 360 includes an initial key generation unit 301, a public key certificate generation unit 302, an encryption processing unit 304, a certificate authority key storage unit 305, and a certificate authority key generation unit 308. And a certificate authority public key certificate acquisition unit 309.
The storage unit 360 stores IVCA identification information ivcaid. The IVCA identification information ivcaid is identification information unique to the in-vehicle certificate authority 300.

初期鍵生成部301は、ECU420の初期鍵を生成する。
公開鍵証明書生成部302は、認証局鍵記憶部305に記憶されている車内認証局秘密鍵Kr2sを使用して、第1のECU公開鍵証明書を発行する。
暗号処理部304は、データの暗号化及び暗号データの復号を行う。
認証局鍵記憶部305は、車内認証局公開鍵証明書C_Kr2p、車内認証局秘密鍵Kr2sとマスタ鍵Master_Secretを記憶する。車内認証局公開鍵証明書C_Kr2pは、車内認証局秘密鍵Kr2sのペアの車内認証局公開鍵Kr2pにかかる公開鍵証明書である。車内認証局公開鍵証明書C_Kr2pはオーイーエム認証局200から取得され、車内認証局秘密鍵Kr2sとともに、安全に認証局鍵記憶部305に格納される。
認証局鍵生成部308は、車内認証局公開鍵Kr2pと車内認証局秘密鍵Kr2sのペアを生成し、車内認証局秘密鍵Kr2sを認証局鍵記憶部305へ記憶する。
認証局公開鍵証明書取得部309は、オーイーエム認証局200へ車内認証局公開鍵証明書C_Kr2pの発行を要求し、オーイーエム認証局200から車内認証局公開鍵証明書C_Kr2pを取得する。例えば、認証局公開鍵証明書取得部309は、認証局鍵生成部308が生成した車内認証局公開鍵Kr2pを含む認証局公開鍵証明書発行要求をオーイーエム認証局200へ送信する。認証局公開鍵証明書取得部309は、オーイーエム認証局200が送信した車内認証局公開鍵証明書C_Kr2pを受信すると、該車内認証局公開鍵証明書C_Kr2pを認証局鍵記憶部305へ記憶する。
The initial key generation unit 301 generates an initial key for the ECU 420.
The public key certificate generation unit 302 issues a first ECU public key certificate using the in-vehicle certificate authority private key Kr2s stored in the certificate authority key storage unit 305.
The encryption processing unit 304 encrypts data and decrypts encrypted data.
The certificate authority key storage unit 305 stores the in-car certificate authority public key certificate C_Kr2p, the in-car certificate authority secret key Kr2s, and the master key Master_Secret. The in-vehicle certificate authority public key certificate C_Kr2p is a public key certificate related to the in-vehicle certificate authority public key Kr2p of the in-vehicle certificate authority private key Kr2s. The in-car certificate authority public key certificate C_Kr2p is acquired from the OEM certificate authority 200 and stored in the certificate authority key storage unit 305 together with the in-car certificate authority secret key Kr2s.
The certificate authority key generation unit 308 generates a pair of the in-car certificate authority public key Kr2p and the in-car certificate authority secret key Kr2s, and stores the in-car certificate authority secret key Kr2s in the certificate authority key storage unit 305.
The certification authority public key certificate acquisition unit 309 requests the OM certification authority 200 to issue the in-vehicle certification authority public key certificate C_Kr2p, and acquires the in-vehicle certification authority public key certificate C_Kr2p from the OM certification authority 200. For example, the certification authority public key certificate acquisition unit 309 transmits a certification authority public key certificate issuance request including the in-vehicle certification authority public key Kr2p generated by the certification authority key generation unit 308 to the OM certification authority 200. Upon receiving the in-vehicle certificate authority public key certificate C_Kr2p transmitted from the OEM certificate authority 200, the certificate authority public key certificate acquisition unit 309 stores the in-vehicle certificate authority public key certificate C_Kr2p in the certificate authority key storage unit 305. .

ルート認証局100の通信部135と、オーイーエム認証局200の通信部230と、車内認証局300の通信部330とは、互いに通信を行う。通信部135と、通信部230と、通信部330との間の通信は、無線通信であってもよく、又は、有線通信であってもよい。例えば、通信部135と、通信部230と、通信部330とは、無線LANや携帯電話ネットワーク等の無線通信ネットワークを介して通信を行ってもよい。
又は、通信部135と、通信部230と、通信部330とは、近距離無線通信技術により直接に信号を送受して通信を行ってもよいし、インターネットや固定電話ネットワーク、有線LAN等の通信ネットワークを介して通信を行ってもよいし、通信ケーブルにより接続されて通信を行ってもよい。
認証部355は、ECU420との間で認証を行う。
The communication unit 135 of the route certificate authority 100, the communication unit 230 of the OEM certificate authority 200, and the communication unit 330 of the in-vehicle certificate authority 300 communicate with each other. Communication between the communication unit 135, the communication unit 230, and the communication unit 330 may be wireless communication or wired communication. For example, the communication unit 135, the communication unit 230, and the communication unit 330 may perform communication via a wireless communication network such as a wireless LAN or a mobile phone network.
Alternatively, the communication unit 135, the communication unit 230, and the communication unit 330 may perform communication by directly transmitting and receiving signals using a short-range wireless communication technology, or communication such as the Internet, a fixed telephone network, and a wired LAN. Communication may be performed via a network, or communication may be performed via a communication cable.
The authentication unit 355 performs authentication with the ECU 420.

<ルート認証局、オーイーエム認証局、及び車内認証局の動作>
図3は、実施形態に係る公開鍵証明書を発行する動作の一例を示すシーケンスチャートである。図3は、ルート認証局100がオーイーエム認証局200へOEM認証局公開鍵証明書を発行し、オーイーエム認証局200が車内認証局300へ車内認証局公開鍵証明書を発行する処理を示す。
(ステップS302)オーイーエム認証局200において、認証局鍵生成部208は、オーイーエム認証局公開鍵Kr1p、及びオーイーエム認証局秘密鍵Kr1sを生成する。
(ステップS304)オーイーエム認証局200において、認証局公開鍵証明書取得部209は、認証局鍵生成部208が生成したオーイーエム認証局公開鍵Kr1pを含む公開鍵証明書の発行要求を通信部230へ出力する。通信部230は、ルート認証局100へ、公開鍵証明書の発行要求を送信することによって公開鍵証明書の発行を申請する。
<Operation of Root Certification Authority, OM Certification Authority, and In-Vehicle Certification Authority>
FIG. 3 is a sequence chart illustrating an example of an operation for issuing a public key certificate according to the embodiment. FIG. 3 shows a process in which the root certification authority 100 issues an OEM certification authority public key certificate to the OM certification authority 200 and the OM certification authority 200 issues an in-vehicle certification authority public key certificate to the in-vehicle certification authority 300. .
(Step S302) In the OM certificate authority 200, the certificate authority key generation unit 208 generates an OM certificate authority public key Kr1p and an OM certificate authority private key Kr1s.
(Step S304) In the OM certification authority 200, the certification authority public key certificate acquisition unit 209 issues a public key certificate issuance request including the OM certification authority public key Kr1p generated by the certification authority key generation unit 208 to the communication unit. 230. The communication unit 230 applies for issuance of a public key certificate by transmitting a public key certificate issuance request to the root certificate authority 100.

(ステップS306)ルート認証局100において、認証局公開鍵証明書生成部102は、オーイーエム認証局200から送信された公開鍵証明書の発行要求に含まれるオーイーエム認証局公開鍵Kr1pと、ルート認証局鍵記憶部105に記憶されたルート認証局秘密鍵KRsとを用いて、オーイーエム認証局公開鍵証明書C_Kr1pを発行する。ルート認証局100は、オーイーエム認証局200から公開鍵証明書の発行要求を受信すると、オーイーエム認証局200の所在などの確認を行った後に、該オーイーエム認証局公開鍵Kr1pと、ルート認証局鍵記憶部105に記憶されたルート認証局秘密鍵KRsとを用いて、オーイーエム認証局公開鍵証明書C_Kr1pを発行する。   (Step S306) In the root certificate authority 100, the certificate authority public key certificate generating unit 102 includes the OM certificate authority public key Kr1p included in the public key certificate issuance request transmitted from the OM certificate authority 200, and the root The OM CA public key certificate C_Kr1p is issued using the root CA private key KRs stored in the CA authority storage unit 105. When the root certificate authority 100 receives the public key certificate issuance request from the OM certificate authority 200, the root certificate authority 100 confirms the location of the OM certificate authority 200, and then the OM certificate authority public key Kr1p and the root certificate. The OM CA public key certificate C_Kr1p is issued using the root CA private key KRs stored in the CA key storage unit 105.

オーイーエム認証局公開鍵Kr1pの電子署名の一例は、オーイーエム認証局公開鍵Kr1pとOEMCA識別情報oemcaidとを含むデータのダイジェストをルート認証局秘密鍵KRsで暗号化した結果の暗号化データである。ここでは、ダイジェストの例としてハッシュ(hash)値を使用する。また、公開鍵証明書フォーマットの例として、ITU−T(International Telecommunication Union−Telecommunication)等で規定されている「X.509」規格の公開鍵証明書フォーマットを使用する。「X.509」規格の公開鍵証明書フォーマット中の所定位置にオーイーエム認証局公開鍵Kr1pを格納する。また、「X.509」規格の公開鍵証明書フォーマット中の「サブジェクトパラメータ:主体者の名前」の位置にOEMCA識別情報oemcaidを格納する。   An example of an electronic signature of the OEM certification authority public key Kr1p is encrypted data obtained by encrypting a digest of data including the OEM certification authority public key Kr1p and the OEMCA identification information oemcaid with the root certification authority private key KRs. . Here, a hash value is used as an example of the digest. In addition, as an example of the public key certificate format, the public key certificate format of “X.509” standard defined by ITU-T (International Telecommunication Union-Telecommunication) or the like is used. The OEM certification authority public key Kr1p is stored at a predetermined position in the public key certificate format of the “X.509” standard. Also, OEMCA identification information oemcaid is stored at the position of “subject parameter: name of subject” in the public key certificate format of the “X.509” standard.

認証局公開鍵証明書生成部102におけるOEM認証局公開鍵証明書C_Kr1pの発行方法の一例を具体的に説明する。認証局公開鍵証明書生成部102は、OEM認証局公開鍵Kr1pとOEMCA識別情報oemcaidとを格納した「X.509」規格の公開鍵証明書フォーマットのデータのハッシュ値hash(Kr1p,oemcaid)を算出する。次いで、認証局公開鍵証明書生成部102は、ハッシュ値hash(Kr1p,oemcaid)を、記憶部160のルート認証局鍵記憶部105に記憶されているルート認証局秘密鍵KRsで暗号化する。この暗号化データKRs(hash(Kr1p,oemcaid))は、OEM認証局公開鍵Kr1pの電子署名である。次いで、認証局公開鍵証明書生成部102は、OEM認証局公開鍵Kr1pと、OEMCA識別情報oemcaidと、OEM認証局公開鍵Kr1pの電子署名KRs(hash(Kr1p,oemcaid))とを含む「X.509」規格の公開鍵証明書フォーマットのOEM認証局公開鍵証明書C_Kr1p「Kr1p,oemcaid,KRs(hash(Kr1p,oemcaid))」を構成する。
(ステップS308)ルート認証局100において、通信部135は、オーイーエム認証局200へ、認証局公開鍵証明書生成部102によって発行されたオーイーエム認証局公開鍵証明書C_Kr1pを送信する。
An example of a method for issuing the OEM certificate authority public key certificate C_Kr1p in the certificate authority public key certificate generation unit 102 will be specifically described. The certificate authority public key certificate generation unit 102 obtains a hash value hash (Kr1p, oemcaid) of data in the “X.509” standard public key certificate format storing the OEM certificate authority public key Kr1p and the OEMCA identification information oemcaid. calculate. Next, the certificate authority public key certificate generation unit 102 encrypts the hash value hash (Kr1p, oemcaid) with the root certificate authority private key KRs stored in the root certificate authority key storage unit 105 of the storage unit 160. The encrypted data KRs (hash (Kr1p, oemcaid)) is an electronic signature of the OEM certificate authority public key Kr1p. Next, the certificate authority public key certificate generating unit 102 includes the OEM certificate authority public key Kr1p, the OEMCA identification information oemcaid, and the electronic signature KRs (hash (Kr1p, oemcaid)) of the OEM certificate authority public key Kr1p. .509 ”standard public key certificate format OEM certificate authority public key certificate C_Kr1p“ Kr1p, oemcaid, KRs (hash (Kr1p, oemcaid)) ”.
(Step S308) In the root certificate authority 100, the communication unit 135 transmits the OM certificate authority public key certificate C_Kr1p issued by the certificate authority public key certificate generation unit 102 to the OM certificate authority 200.

(ステップS310)オーイーエム認証局200において、認証局公開鍵証明書取得部209は、ルート認証局100が送信したオーイーエム認証局公開鍵証明書C_Kr1pを取得する。そして、認証局公開鍵証明書取得部209は、認証局鍵記憶部205へ、OEM認証局公開鍵証明書C_Kr1pを記憶する。
(ステップS312)車内認証局300において、認証局鍵生成部308は、車内認証局公開鍵Kr2p、及び車内認証局秘密鍵Kr2sを生成する。
(ステップS314)車内認証局300において、認証局公開鍵証明書取得部309は、認証局鍵生成部308が生成した車内認証局公開鍵Kr2pを含む公開鍵証明書の発行要求を通信部330へ出力する。通信部330は、オーイーエム認証局200へ、公開鍵証明書要求を送信することによって公開鍵証明書の発行を申請する。
(Step S310) In the OM certificate authority 200, the certificate authority public key certificate acquisition unit 209 acquires the OM certificate authority public key certificate C_Kr1p transmitted by the root certificate authority 100. The certificate authority public key certificate acquisition unit 209 stores the OEM certificate authority public key certificate C_Kr1p in the certificate authority key storage unit 205.
(Step S312) In the in-vehicle certificate authority 300, the certificate authority key generation unit 308 generates an in-vehicle certificate authority public key Kr2p and an in-vehicle certificate authority private key Kr2s.
(Step S314) In the in-vehicle certificate authority 300, the certificate authority public key certificate acquisition unit 309 issues a public key certificate issuance request including the in-vehicle certificate authority public key Kr2p generated by the certificate authority key generation unit 308 to the communication unit 330. Output. The communication unit 330 applies for issuance of a public key certificate by transmitting a public key certificate request to the OEM certification authority 200.

(ステップS316)オーイーエム認証局200において、公開鍵証明書生成部202は、車内認証局300から供給された公開鍵証明書の発行要求に含まれる車内認証局公開鍵Kr2pと、認証局鍵記憶部205に記憶されたOEM認証局秘密鍵Kr1sとを用いて、車内認証局公開鍵証明書C_Kr2pを発行する。
車内認証局公開鍵Kr2pの電子署名の一例は、車内認証局公開鍵Kr2pとIVCA識別情報ivcaidとを含むデータのダイジェストをオーイーエム認証局秘密鍵Kr1sで暗号化した結果の暗号化データである。ここでは、ダイジェストの例としてハッシュ値を使用する。また、公開鍵証明書フォーマットの例として、ITU−T等で規定されている「X.509」規格の公開鍵証明書フォーマットを使用する。「X.509」規格の公開鍵証明書フォーマット中の所定位置に車内認証局公開鍵Kr2pを格納する。また、「X.509」規格の公開鍵証明書フォーマット中の「サブジェクトパラメータ:主体者の名前」の位置にIVCA識別情報ivcaidを格納する。
(Step S316) In the OM certificate authority 200, the public key certificate generation unit 202 stores the in-vehicle certificate authority public key Kr2p included in the public key certificate issuance request supplied from the in-vehicle certificate authority 300, and the certificate authority key storage. The in-vehicle CA public key certificate C_Kr2p is issued using the OEM CA private key Kr1s stored in the unit 205.
An example of the electronic signature of the in-car certificate authority public key Kr2p is encrypted data obtained by encrypting a digest of data including the in-car certificate authority public key Kr2p and the IVCA identification information ivcaid with the OEM certificate authority private key Kr1s. Here, a hash value is used as an example of the digest. As an example of the public key certificate format, a public key certificate format of “X.509” standard defined by ITU-T or the like is used. The in-vehicle certificate authority public key Kr2p is stored at a predetermined position in the public key certificate format of the “X.509” standard. Further, the IVCA identification information ivcaid is stored at the position of “subject parameter: name of subject” in the public key certificate format of the “X.509” standard.

記憶部260における車内認証局公開鍵証明書C_Kr2pの生成方法の一例を具体的に説明する。記憶部260において、公開鍵証明書生成部202は、車内認証局公開鍵Kr2pとIVCA識別情報ivcaidとを格納した「X.509」規格の公開鍵証明書フォーマットのデータのハッシュ値hash(Kr2p,ivcaid)を算出する。次いで、公開鍵証明書生成部202は、ハッシュ値hash(Kr2p,ivcaid)を、記憶部260の認証局鍵記憶部205に記憶されているオーイーエム認証局秘密鍵Kr1sで暗号化する。この暗号化データKr1s(hash(Kr2p,ivcaid))は、車内認証局公開鍵Kr2pの電子署名である。次いで、公開鍵証明書生成部202は、車内認証局公開鍵Kr2pと、IVCA識別情報ivcaidと、車内認証局公開鍵Kr2pの電子署名Kr2s(hash(Kr2p,ivcaid))とを含む「X.509」規格の公開鍵証明書フォーマットの車内認証局公開鍵証明書C_Kr2p「Kr2p,ivcaid,Kr1s(hash(Kr2p,ivcaid))」を構成する。   An example of a method for generating the in-vehicle certificate authority public key certificate C_Kr2p in the storage unit 260 will be specifically described. In the storage unit 260, the public key certificate generation unit 202 stores the hash value hash (Kr2p, Kr2p, “X.509” standard public key certificate format data that stores the in-vehicle certificate authority public key Kr2p and the IVCA identification information ivcaid. ivcaid) is calculated. Next, the public key certificate generation unit 202 encrypts the hash value hash (Kr2p, ivcaid) with the OEM certification authority private key Kr1s stored in the certification authority key storage unit 205 of the storage unit 260. The encrypted data Kr1s (hash (Kr2p, ivcaid)) is an electronic signature of the in-vehicle certificate authority public key Kr2p. Next, the public key certificate generation unit 202 includes an in-vehicle certificate authority public key Kr2p, IVCA identification information ivcaid, and an electronic signature Kr2s of the in-vehicle certificate authority public key Kr2p (hash (Kr2p, ivcaid)) “X.509. "In-vehicle certificate authority public key certificate C_Kr2p" Kr2p, ivcaid, Kr1s (hash (Kr2p, ivcaid)) "in the standard public key certificate format.

(ステップS318)オーイーエム認証局200において、通信部230は、車内認証局300へ、公開鍵証明書生成部202によって発行された車内認証局公開鍵証明書C_Kr2pを送信する。
(ステップS320)車内認証局300において、認証局公開鍵証明書取得部309は、オーイーエム認証局200が送信した車内認証局公開鍵証明書C_Kr2pを取得する。そして、認証局公開鍵証明書取得部309は、認証局鍵記憶部305へ、車内認証局公開鍵証明書C_Kr2pを記憶する。
(Step S318) In the OM certification authority 200, the communication unit 230 transmits the in-vehicle certificate authority public key certificate C_Kr2p issued by the public key certificate generation unit 202 to the in-vehicle certificate authority 300.
(Step S320) In the in-vehicle certificate authority 300, the certificate authority public key certificate acquisition unit 309 acquires the in-vehicle certificate authority public key certificate C_Kr2p transmitted by the OM certificate authority 200. Then, the certification authority public key certificate acquisition unit 309 stores the in-vehicle certification authority public key certificate C_Kr2p in the certification authority key storage unit 305.

図3に示すシーケンスチャートにおいて、ステップS312−ステップS320は、自動車メーカの工場ライン上など信頼できる工程の中で行われる。これによって、オーイーエム認証局200において、車内認証局300の存在を安全に確認できる。
又は、車内認証局300の記憶部360をSIMで構成し、該SIMの中のアプリ領域に、通信事業者のSIMアプリ領域メンテナンスサーバからSIMを認証しながら、オーバーザエアー(Over the Air)でオーイーエム認証局から公開鍵証明書の発行を受けた状態のアプリを安全に書き込むようにしてもよい。
In the sequence chart shown in FIG. 3, steps S312 to S320 are performed in a reliable process such as on the factory line of an automobile manufacturer. As a result, the OEM certification authority 200 can safely confirm the presence of the in-car certification authority 300.
Alternatively, the storage unit 360 of the in-vehicle certificate authority 300 is configured by a SIM, and the application area in the SIM is authenticated by the over-the-air while authenticating the SIM from the SIM application area maintenance server of the communication carrier. You may make it write safely the application of the state which received the issue of the public key certificate from the IM certification authority.

本実施形態では、TCU(Tele Communication Unit)内に、通信モジュールのSIMを利用して車内認証局300を構築した場合について説明を続ける。
図4は、本実施形態に係る自動車1001の構成例を示す図である。
図4において、自動車1001は、第1のECU1010と複数の第2のECU1020とを備える。第1のECU1010及び第2のECU1020は、自動車1001に備わる車載コンピュータである。第1のECU1010は、自動車1001に搭載されたECUのうち、ゲートウェイ機能を有するECUである。第2のECU1020は、自動車1001に搭載されたECUのうち、エンジン制御等の機能を有するECUである。第2のECU1020として、例えば、エンジン制御機能を有するECU、ハンドル制御機能を有するECU、ブレーキ制御機能を有するECUなどがある。
In the present embodiment, the description will be continued with respect to the case where the in-vehicle authentication station 300 is constructed using the SIM of the communication module in the TCU (Tele Communication Unit).
FIG. 4 is a diagram illustrating a configuration example of the automobile 1001 according to the present embodiment.
In FIG. 4, the automobile 1001 includes a first ECU 1010 and a plurality of second ECUs 1020. The first ECU 1010 and the second ECU 1020 are in-vehicle computers provided in the automobile 1001. First ECU 1010 is an ECU having a gateway function among ECUs mounted on automobile 1001. The second ECU 1020 is an ECU having functions such as engine control among ECUs mounted on the automobile 1001. Examples of the second ECU 1020 include an ECU having an engine control function, an ECU having a handle control function, and an ECU having a brake control function.

第1のECU1010と複数の第2のECU1020は、自動車1001に備わるCAN(Controller Area Network)1030に接続される。CAN1030は通信ネットワークである。CANは車両に搭載される通信ネットワークの一つとして知られている。 第1のECU1010は、CAN1030を介して、各第2のECU1020との間でデータを交換する。第2のECU1020は、CAN1030を介して、他の第2のECU1020との間でデータを交換する。
なお、車両に搭載される通信ネットワークとして、CAN以外の通信ネットワークを自動車1001に備え、CAN以外の通信ネットワークを介して、第1のECU1010と第2のECU1020との間のデータの交換、及び、第2のECU1020同士の間のデータの交換が行われてもよい。例えば、LIN(Local Interconnect Network)を自動車1001に備えてもよい。また、CANとLINとを自動車1001に備えてもよい。また、自動車1001において、LINに接続する第2のECU1020を備えてもよい。また、第1のECU1010は、CANとLINとに接続されてもよい。また、第1のECU1010は、CANを介して該CANに接続される第2のECU1020との間でデータを交換し、また、LINを介して該LINに接続される第2のECU1020との間でデータを交換してもよい。また、第2のECU1020同士が、LINを介してデータを交換してもよい。
The first ECU 1010 and the plurality of second ECUs 1020 are connected to a CAN (Controller Area Network) 1030 provided in the automobile 1001. CAN 1030 is a communication network. CAN is known as one of communication networks mounted on vehicles. First ECU 1010 exchanges data with each second ECU 1020 via CAN 1030. Second ECU 1020 exchanges data with other second ECU 1020 via CAN 1030.
In addition, as a communication network mounted on the vehicle, a communication network other than CAN is provided in the automobile 1001, and exchange of data between the first ECU 1010 and the second ECU 1020 via the communication network other than CAN, and Data exchange between the second ECUs 1020 may be performed. For example, the automobile 1001 may include a LIN (Local Interconnect Network). In addition, the automobile 1001 may include CAN and LIN. In addition, the automobile 1001 may include a second ECU 1020 connected to the LIN. The first ECU 1010 may be connected to CAN and LIN. Further, the first ECU 1010 exchanges data with the second ECU 1020 connected to the CAN via the CAN, and also exchanges data with the second ECU 1020 connected to the LIN via the LIN. You may exchange data with. Further, the second ECUs 1020 may exchange data via the LIN.

自動車1001は診断ポート1060を備える。診断ポート1060として、例えばOBD(On-board Diagnostics)ポートを使用してもよい。診断ポート1060には診断端末1065を接続可能である。診断ポート1060は第1のECU1010に接続される。第1のECU1010と診断ポート1060に接続された診断端末1065とは、診断ポート1060を介して、データを交換する。   The automobile 1001 includes a diagnostic port 1060. As the diagnostic port 1060, for example, an OBD (On-board Diagnostics) port may be used. A diagnostic terminal 1065 can be connected to the diagnostic port 1060. Diagnostic port 1060 is connected to first ECU 1010. The first ECU 1010 and the diagnostic terminal 1065 connected to the diagnostic port 1060 exchange data via the diagnostic port 1060.

自動車1001はインフォテイメント(Infotainment)機器1040を備える。インフォテイメント機器1040として、例えば、ナビゲーション機能、位置情報サービス機能、音楽や動画などのマルチメディア再生機能、音声通信機能、データ通信機能、インターネット接続機能などを有するものが挙げられる。インフォテイメント機器1040は第1のECU1010に接続される。第1のECU1010は、インフォテイメント機器1040から入力された情報を第2のECU1020へ送信する。
自動車1001は、TCU1050を備える。TCU1050は通信装置である。TCU1050は通信モジュール1051を備える。通信モジュール1051は、無線通信ネットワークを利用して無線通信を行う。通信モジュール1051は、SIM1052を備える。SIM1052は、無線通信ネットワークを利用するための情報が書き込まれたSIMである。SIM1052は、鍵等のデータを記憶する記憶部1053を備える。通信モジュール1051は、SIM1052を使用することにより該無線通信ネットワークに接続して無線通信を行うことができる。なお、SIM1052として、eSIM(Embedded Subscriber Identity Module)を使用してもよい。SIM及びeSIMは耐タンパー性を有する。SIM及びeSIMはセキュアエレメントの例である。セキュアエレメントは耐タンパー性を有する。
TCU1050は第1のECU1010に接続される。第1のECU1010は、TCU1050の通信モジュール1051とデータを交換する。
なお、図4の構成では第1のECU1010とTCU1050を直接接続することにより第1のECU1010と通信モジュール1051の間でデータを交換するが、これに限定されない。例えば、TCU1050をインフォテイメント機器1040に接続し、第1のECU1010が、インフォテイメント機器1040を介して、TCU1050の通信モジュール1051とデータを交換してもよい。又は、診断端末1065の代わりにTCU1050を診断ポート1060に接続し、第1のECU1010が、診断ポート1060を介して、該診断ポート1060に接続されたTCU1050の通信モジュール1051とデータを交換してもよい。又は、第1のECU1010が、SIM1052を含む通信モジュール1051を備えてもよい。第1のECU1010がSIM1052を含む通信モジュール1051を備える場合には、自動車1001はTCU1050を備えなくてもよい。
The automobile 1001 includes an infotainment device 1040. Examples of the infotainment device 1040 include a navigation function, a location information service function, a multimedia playback function such as music and video, a voice communication function, a data communication function, and an Internet connection function. The infotainment device 1040 is connected to the first ECU 1010. The first ECU 1010 transmits information input from the infotainment device 1040 to the second ECU 1020.
The automobile 1001 includes a TCU 1050. The TCU 1050 is a communication device. The TCU 1050 includes a communication module 1051. The communication module 1051 performs wireless communication using a wireless communication network. The communication module 1051 includes a SIM 1052. The SIM 1052 is a SIM in which information for using the wireless communication network is written. The SIM 1052 includes a storage unit 1053 that stores data such as keys. The communication module 1051 can use the SIM 1052 to connect to the wireless communication network and perform wireless communication. Note that an eSIM (Embedded Subscriber Identity Module) may be used as the SIM 1052. SIM and eSIM have tamper resistance. SIM and eSIM are examples of secure elements. The secure element has tamper resistance.
The TCU 1050 is connected to the first ECU 1010. The first ECU 1010 exchanges data with the communication module 1051 of the TCU 1050.
In the configuration of FIG. 4, data is exchanged between the first ECU 1010 and the communication module 1051 by directly connecting the first ECU 1010 and the TCU 1050, but the present invention is not limited to this. For example, the TCU 1050 may be connected to the infotainment device 1040, and the first ECU 1010 may exchange data with the communication module 1051 of the TCU 1050 via the infotainment device 1040. Alternatively, even if the TCU 1050 is connected to the diagnostic port 1060 instead of the diagnostic terminal 1065 and the first ECU 1010 exchanges data with the communication module 1051 of the TCU 1050 connected to the diagnostic port 1060 via the diagnostic port 1060. Good. Alternatively, the first ECU 1010 may include a communication module 1051 including a SIM 1052. When the first ECU 1010 includes the communication module 1051 including the SIM 1052, the automobile 1001 may not include the TCU 1050.

第1のECU1010は、メイン演算器1011とHSM(Hardware Security Module)1012を備える。メイン演算器1011は、第1のECU1010の機能を実現させるためのコンピュータプログラムを実行する。HSM1012は暗号処理機能等を有する。HSM1012は耐タンパー性(Tamper Resistant)を有する。HSM1012はセキュアエレメント(Secure Element:SE)の例である。HSM1012は、鍵等のデータを記憶する記憶部1013を備える。メイン演算器1011はHSM1012を使用する。 第2のECU1020は、メイン演算器1021とSHE(Secure Hardware Extension)1022を備える。メイン演算器1021は、第2のECU1020の機能を実現させるためのコンピュータプログラムを実行する。SHE1022は暗号処理機能等を有する。SHE1022は耐タンパー性を有する。SHE1022はセキュアエレメントの例である。SHE1022は、鍵等のデータを記憶する記憶部1023を備える。メイン演算器1021はSHE1022を使用する。   The first ECU 1010 includes a main computing unit 1011 and an HSM (Hardware Security Module) 1012. The main arithmetic unit 1011 executes a computer program for realizing the function of the first ECU 1010. The HSM 1012 has a cryptographic processing function and the like. HSM 1012 has tamper resistance. The HSM 1012 is an example of a secure element (Secure Element: SE). The HSM 1012 includes a storage unit 1013 that stores data such as keys. The main arithmetic unit 1011 uses an HSM 1012. The second ECU 1020 includes a main computing unit 1021 and a SHE (Secure Hardware Extension) 1022. The main computing unit 1021 executes a computer program for realizing the function of the second ECU 1020. The SHE 1022 has a cryptographic processing function and the like. SHE1022 has tamper resistance. SHE1022 is an example of a secure element. The SHE 1022 includes a storage unit 1023 that stores data such as keys. The main computing unit 1021 uses SHE1022.

自動車1001に備わる車載コンピュータシステム1002は、第1のECU1010と複数の第2のECU1020とがCAN1030に接続されて構成される。第1のECU1010は、ゲートウェイ機能を有し、車載コンピュータシステム1002の内部と外部の間の通信を監視する。本実施形態において、車載コンピュータシステム1002は、自動車1001の車載制御システムとして機能する。
以下の説明において、第1のECU1010と第2のECU1020とを特に区別しないときは単にECUと称する。
An in-vehicle computer system 1002 provided in the automobile 1001 is configured by connecting a first ECU 1010 and a plurality of second ECUs 1020 to a CAN 1030. The first ECU 1010 has a gateway function and monitors communication between the inside and the outside of the in-vehicle computer system 1002. In the present embodiment, the in-vehicle computer system 1002 functions as an in-vehicle control system for the automobile 1001.
In the following description, when the first ECU 1010 and the second ECU 1020 are not particularly distinguished, they are simply referred to as an ECU.

サーバ装置1300は、通信回線を介して、自動車1001のTCU1050の通信モジュール1051とデータを送受する。サーバ装置1300は、自動車1001のTCU1050の通信モジュール1051が利用する無線通信ネットワークを介して、該通信モジュール1051とデータを送受する。又は、サーバ装置1300は、インターネット等の通信ネットワークと該無線通信ネットワークとを介して、該通信モジュール1051とデータを送受してもよい。また、例えば、サーバ装置1300と通信モジュール1051との間をVPN(Virtual Private Network)回線等の専用回線で接続し、該専用回線でデータを送受してもよい。例えば、SIM1052に対応する無線通信ネットワークによって、VPN回線等の専用回線が提供されてもよい。   Server device 1300 sends and receives data to and from communication module 1051 of TCU 1050 of automobile 1001 via a communication line. Server apparatus 1300 transmits and receives data to and from communication module 1051 via a wireless communication network used by communication module 1051 of TCU 1050 of automobile 1001. Alternatively, the server device 1300 may transmit / receive data to / from the communication module 1051 via a communication network such as the Internet and the wireless communication network. Further, for example, the server device 1300 and the communication module 1051 may be connected by a dedicated line such as a VPN (Virtual Private Network) line, and data may be transmitted and received through the dedicated line. For example, a dedicated line such as a VPN line may be provided by a wireless communication network corresponding to the SIM 1052.

<第1のECU>
図5は、第1のECU1010の構成例を示す図である。図5おいて、第1のECU1010は、メイン演算器1011とHSM1012とインタフェース部20とを備える。メイン演算器1011は、制御部21と記憶部22とを備える。HSM1012は、記憶部1013と初期鍵生成部33と車内鍵生成部34と暗号処理部35と認証部36と鍵生成部37と公開鍵証明書取得部38とを備える。
インタフェース部20は、CAN1030を介してデータを送受するインタフェースと、インフォテイメント機器1040とデータを送受するインタフェースと、TCU1050とデータを送受するインタフェースと、診断ポート1060を介してデータを送受するインタフェースとを備える。メイン演算器1011は、インタフェース部20を介して、第1のECU1010以外の他の装置とデータの送受を行う。
インタフェース部20において、CAN1030を介してデータを送受するインタフェースは、CAN1030に接続する複数のポートを備えてもよい。これにより、第1のECU1010は、CAN1030を介して、同時に複数の第2のECU1020とデータの送受を行うことができる。
<First ECU>
FIG. 5 is a diagram illustrating a configuration example of the first ECU 1010. In FIG. 5, the first ECU 1010 includes a main computing unit 1011, an HSM 1012, and an interface unit 20. The main computing unit 1011 includes a control unit 21 and a storage unit 22. The HSM 1012 includes a storage unit 1013, an initial key generation unit 33, an in-vehicle key generation unit 34, an encryption processing unit 35, an authentication unit 36, a key generation unit 37, and a public key certificate acquisition unit 38.
The interface unit 20 includes an interface for transmitting / receiving data via the CAN 1030, an interface for transmitting / receiving data to / from the infotainment device 1040, an interface for transmitting / receiving data to / from the TCU 1050, and an interface for transmitting / receiving data via the diagnostic port 1060. Prepare. The main computing unit 1011 transmits / receives data to / from devices other than the first ECU 1010 via the interface unit 20.
In the interface unit 20, an interface that transmits and receives data via the CAN 1030 may include a plurality of ports connected to the CAN 1030. As a result, the first ECU 1010 can send and receive data to and from the plurality of second ECUs 1020 simultaneously via the CAN 1030.

制御部21は、第1のECU1010の制御を行う。記憶部22は、データを記憶する。記憶部1013は、鍵等のデータを記憶する。初期鍵生成部33は、第2のECU1020の初期鍵を生成する。車内鍵生成部34は、自動車1001の内部で使用される鍵である車内鍵を生成する。暗号処理部35は、データの暗号化及び暗号データの復号を行う。認証部36は、TCU1050との間で認証処理を行う。また、認証部36は、第2のECU1020との間で認証処理を行う。鍵生成部37は、第1のECU公開鍵と第1のECU秘密鍵のペアを生成し、第1のECU秘密鍵を記憶部1013へ記憶する。公開鍵証明書取得部38は、TCU1050へ第1のECU公開鍵証明書の発行を要求し、TCU1050から第1のECU公開鍵証明書を取得する。例えば、公開鍵証明書取得部38は、鍵生成部37が生成した第1のECU公開鍵を含む公開鍵証明書発行要求を車内認証局300へ送信する。公開鍵証明書取得部38は、車内認証局300が送信した第1のECU公開鍵証明書を受信すると、該第1のECU公開鍵証明書を記憶部1013へ記憶する。   The control unit 21 controls the first ECU 1010. The storage unit 22 stores data. The storage unit 1013 stores data such as keys. The initial key generation unit 33 generates an initial key for the second ECU 1020. The in-vehicle key generation unit 34 generates an in-vehicle key that is a key used inside the automobile 1001. The encryption processing unit 35 encrypts data and decrypts encrypted data. The authentication unit 36 performs authentication processing with the TCU 1050. Further, the authentication unit 36 performs an authentication process with the second ECU 1020. The key generation unit 37 generates a pair of the first ECU public key and the first ECU private key, and stores the first ECU private key in the storage unit 1013. The public key certificate acquisition unit 38 requests the TCU 1050 to issue a first ECU public key certificate, and acquires the first ECU public key certificate from the TCU 1050. For example, the public key certificate acquisition unit 38 transmits a public key certificate issuance request including the first ECU public key generated by the key generation unit 37 to the in-vehicle certificate authority 300. When the public key certificate acquisition unit 38 receives the first ECU public key certificate transmitted by the in-vehicle certificate authority 300, the public key certificate acquisition unit 38 stores the first ECU public key certificate in the storage unit 1013.

<第2のECU>
図6は、第2のECU1020の構成例を示す図である。図6において、第2のECU1020は、メイン演算器1021とSHE1022とインタフェース部40とを備える。メイン演算器1021は、制御部41と記憶部42とを備える。SHE1022は、記憶部1023と暗号処理部53と認証部54と鍵生成部55と公開鍵証明書取得部56とを備える。
インタフェース部40は、CAN1030を介してデータを送受するインタフェースを備える。メイン演算器1021は、インタフェース部40を介して、自第2のECU1020以外の他の装置とデータの送受を行う。
制御部41は、第2のECU1020の制御を行う。記憶部42は、データを記憶する。記憶部1023は、鍵等のデータを記憶する。暗号処理部53は、データの暗号化及び暗号データの復号を行う。認証部54は、TCU1050との間で認証処理を行う。また、認証部54は、第1のECU1010との間で認証処理を行う。鍵生成部55は、第2のECU公開鍵と第2のECU秘密鍵のペアを生成し、第2のECU秘密鍵を記憶部1023へ記憶する。公開鍵証明書取得部56は、TCU1050へ第2のECU公開鍵証明書の発行を要求し、TCU1050から第2のECU公開鍵証明書を取得する。例えば、公開鍵証明書取得部56は、鍵生成部55が生成した第2のECU公開鍵を含む公開鍵証明書発行要求をTCU1050へ送信する。公開鍵証明書取得部56は、TCU1050が送信した第2のECU公開鍵証明書を受信すると、該第2のECU公開鍵証明書を記憶部1023へ記憶する。
<Second ECU>
FIG. 6 is a diagram illustrating a configuration example of the second ECU 1020. In FIG. 6, the second ECU 1020 includes a main computing unit 1021, a SHE 1022, and an interface unit 40. The main computing unit 1021 includes a control unit 41 and a storage unit 42. The SHE 1022 includes a storage unit 1023, an encryption processing unit 53, an authentication unit 54, a key generation unit 55, and a public key certificate acquisition unit 56.
The interface unit 40 includes an interface that transmits and receives data via the CAN 1030. The main computing unit 1021 transmits and receives data to and from devices other than the second ECU 1020 through the interface unit 40.
The control unit 41 controls the second ECU 1020. The storage unit 42 stores data. The storage unit 1023 stores data such as keys. The encryption processing unit 53 encrypts data and decrypts encrypted data. The authentication unit 54 performs authentication processing with the TCU 1050. Further, the authentication unit 54 performs authentication processing with the first ECU 1010. The key generation unit 55 generates a pair of the second ECU public key and the second ECU secret key, and stores the second ECU secret key in the storage unit 1023. The public key certificate acquisition unit 56 requests the TCU 1050 to issue a second ECU public key certificate, and acquires the second ECU public key certificate from the TCU 1050. For example, the public key certificate acquisition unit 56 transmits a public key certificate issue request including the second ECU public key generated by the key generation unit 55 to the TCU 1050. When the public key certificate acquisition unit 56 receives the second ECU public key certificate transmitted by the TCU 1050, the public key certificate acquisition unit 56 stores the second ECU public key certificate in the storage unit 1023.

次に図7を参照して、実施形態に係る公開鍵証明書の発行方法の例を説明する。ここでは、一例として、TCU1050が第1のECU1010へ公開鍵証明書を発行する場合について説明する。なお、TCU1050が第2のECU1020へ公開鍵証明書を発行する場合についても適用できる。
(ステップS702)第1のECU1010は、TCU1050へ該第1のECU1010のECU_IDを送信する。
(ステップS704)TCU1050は、第1のECU1010が送信する該第1のECU1010のECU_IDを受信すると、該第1のECU1010のECU_IDと、マスタ鍵(Master_Secret)とから生成される初期鍵を用いて第1のECU1010と相互認証を行う。この相互認証方法の一例として、本実施形態では、チャレンジ/レスポンス認証方式を用いる。
チャレンジ/レスポンス認証方式では、一方(認証部355)からチャレンジ値(例えば、TCU1050のSIM1052の認証部355が発生した乱数)をもう一方(第1のECU1010のHSM1012の認証部36)へ送る。第1のECU1010のHSM1012の認証部36は、記憶部1013に格納されている初期鍵で該チャレンジ値を暗号化し、該チャレンジ値の暗号データをレスポンス値としてTCU1050のSIM1052の認証部355へ送る。TCU1050のSIM1052の認証部355は、初期鍵で該レスポンス値を復号し、該復号結果がチャレンジ値に一致するかを検査する。このレスポンス値の検査が合格である場合には、一方向(TCU1050のSIM1052が第1のECU1010を認証する方向)の認証が成功である。もう一方向(第1のECU1010がTCU1050のSIM1052を認証する方向)についても同様に実施し、レスポンス値の検査が合格である場合には、もう一方向(第1のECU1010がTCU1050のSIM1052を認証する方向)の認証が成功である。両方向の認証が成功である場合にはTCU1050のSIM1052と第1のECU1010の相互認証が成功であり、いずれかの方向の認証が失敗である場合にはTCU1050のSIM1052と第1のECU1010の相互認証が失敗である。
(ステップS706)第1のECU1010の認証が成功した場合に、TCU1050から第1のECU1010へ公開鍵証明書を発行する。
Next, an example of a public key certificate issuing method according to the embodiment will be described with reference to FIG. Here, as an example, a case where the TCU 1050 issues a public key certificate to the first ECU 1010 will be described. Note that the present invention can also be applied to a case where the TCU 1050 issues a public key certificate to the second ECU 1020.
(Step S702) The first ECU 1010 transmits the ECU_ID of the first ECU 1010 to the TCU 1050.
(Step S704) Upon receiving the ECU_ID of the first ECU 1010 transmitted from the first ECU 1010, the TCU 1050 uses the initial key generated from the ECU_ID of the first ECU 1010 and the master key (Master_Secret). Mutual authentication with one ECU 1010 is performed. As an example of this mutual authentication method, a challenge / response authentication method is used in the present embodiment.
In the challenge / response authentication method, a challenge value (for example, a random number generated by the authentication unit 355 of the SIM 1052 of the TCU 1050) is sent from one (authentication unit 355) to the other (the authentication unit 36 of the HSM 1012 of the first ECU 1010). The authentication unit 36 of the HSM 1012 of the first ECU 1010 encrypts the challenge value with the initial key stored in the storage unit 1013, and sends the encrypted data of the challenge value to the authentication unit 355 of the SIM 1052 of the TCU 1050 as a response value. The authentication unit 355 of the SIM 1052 of the TCU 1050 decrypts the response value with the initial key, and checks whether the decryption result matches the challenge value. If the response value test is successful, authentication in one direction (direction in which the SIM 1052 of the TCU 1050 authenticates the first ECU 1010) is successful. The other direction (the direction in which the first ECU 1010 authenticates the SIM 1052 of the TCU 1050) is performed in the same manner. If the response value inspection passes, the other direction (the first ECU 1010 authenticates the SIM 1052 in the TCU 1050). Authentication) is successful. When the authentication in both directions is successful, the mutual authentication between the SIM 1052 of the TCU 1050 and the first ECU 1010 is successful, and when the authentication in either direction is unsuccessful, the mutual authentication between the SIM 1052 of the TCU 1050 and the first ECU 1010 is successful. Is a failure.
(Step S706) When the authentication of the first ECU 1010 is successful, a public key certificate is issued from the TCU 1050 to the first ECU 1010.

<ECUへECU初期鍵を書込む処理>
図8を参照して、第1のECU1010、及び第2のECU1020へECU初期鍵を書込む処理を説明する。図8では、第1のECU1010と、第2のECU1020とをECU420と記載する。
図8において、初期鍵書込み装置701は、ECU420の製造工場内の部屋700の中に設置されている。部屋700は、情報セキュリティが確保された部屋である。初期鍵書込み装置701は、マスタ鍵(MASTER KEY)Master_Secretを有する。マスタ鍵Master_Secretは、事前に、初期鍵書込み装置701に設定される。初期鍵書込み装置701に対するマスタ鍵Master_Secretの設定は、安全に実行される。初期鍵書込み装置701が有するマスタ鍵Master_Secretと、自動車1001の第1のECU1010のHSM1012の記憶部1013に記憶されるマスタ鍵Master_Secretとは、同じである。該マスタ鍵Master_Secretは安全に管理される。
なお、第1のECU1010のHSM1012に必ずしも、マスタ鍵Master_Secretが記憶される訳ではない。
<Process for writing ECU initial key to ECU>
With reference to FIG. 8, a process of writing the ECU initial key to the first ECU 1010 and the second ECU 1020 will be described. In FIG. 8, the first ECU 1010 and the second ECU 1020 are referred to as an ECU 420.
In FIG. 8, the initial key writing device 701 is installed in a room 700 in the manufacturing factory of the ECU 420. The room 700 is a room in which information security is ensured. The initial key writing device 701 has a master key (MASTER KEY) Master_Secret. The master key Master_Secret is set in the initial key writing device 701 in advance. Setting of the master key Master_Secret for the initial key writing device 701 is executed safely. The master key Master_Secret included in the initial key writing device 701 and the master key Master_Secret stored in the storage unit 1013 of the HSM 1012 of the first ECU 1010 of the automobile 1001 are the same. The master key Master_Secret is managed securely.
Note that the master key Master_Secret is not necessarily stored in the HSM 1012 of the first ECU 1010.

初期鍵書込み装置701は、ECU420との間でデータを交換するためのECU接続インタフェースを備える。初期鍵書込み装置701は、ECU接続インタフェースに接続されたECU420との間でデータを交換する。なお、ここでは、初期鍵書込み装置701は、3個のECU接続インタフェースを備え、該ECU接続インタフェースにより同時に3個の第2のECU1020を接続可能とする。
図8には、自動車1001に搭載されるECU420として、3個のECU420が示される。該3個のECU420を、各々、ECU_A_420、ECU_B_420、ECU_C_420と称する。ここでは、ECU_A_420、ECU_B_420、及びECU_C_420を例に挙げて説明する。
The initial key writing device 701 includes an ECU connection interface for exchanging data with the ECU 420. The initial key writing device 701 exchanges data with the ECU 420 connected to the ECU connection interface. Here, the initial key writing device 701 includes three ECU connection interfaces, and allows the three second ECUs 1020 to be simultaneously connected through the ECU connection interfaces.
FIG. 8 shows three ECUs 420 as the ECUs 420 mounted on the automobile 1001. The three ECUs 420 are referred to as ECU_A_420, ECU_B_420, and ECU_C_420, respectively. Here, ECU_A_420, ECU_B_420, and ECU_C_420 will be described as examples.

初期鍵書込み装置701は、ECU接続インタフェースにより、同時に、ECU_A_420、ECU_B_420、及びECU_C_420を接続する。
(ステップS802)ECU_A_420、ECU_B_420、及びECU_C_420の各々は、自己のECU識別子を初期鍵書込み装置701へ送信する。具体的には、ECU_A_420は、ECU識別子ECU_ID_Aを初期鍵書込み装置701へ送信する。ECU_B_420は、ECU識別子ECU_ID_Bを初期鍵書込み装置701へ送信する。ECU_C_420は、ECU識別子ECU_ID_Cを初期鍵書込み装置701へ送信する。
ECU識別子として、例えば、ECU420を構成するハードウェアであるLSI等の半導体集積回路に製造時に埋め込まれた識別子を利用してもよい。例えば、ECU420のマイクロコンピュータのLSIに埋め込まれている識別子を、ECU識別子に利用してもよい。
(ステップS804)初期鍵書込み装置701は、マスタ鍵Master_SecretとECU識別子を使用してECU初期鍵を生成する。具体的には、初期鍵書込み装置701は、マスタ鍵Master_SecretとECU_A_420のECU識別子ECU_ID_Aを使用して、ECU_A_420のECU初期鍵Key_Aを生成する。初期鍵書込み装置701は、マスタ鍵Master_SecretとECU_B_420のECU識別子ECU_ID_Bを使用して、ECU_B_420のECU初期鍵Key_Bを生成する。初期鍵書込み装置701は、マスタ鍵Master_SecretとECU_C_420のECU識別子ECU_ID_Cを使用して、ECU_C_420のECU初期鍵Key_Cを生成する。
The initial key writing device 701 simultaneously connects ECU_A_420, ECU_B_420, and ECU_C_420 through the ECU connection interface.
(Step S802) Each of the ECU_A_420, ECU_B_420, and ECU_C_420 transmits its own ECU identifier to the initial key writing device 701. Specifically, ECU_A_420 transmits ECU identifier ECU_ID_A to initial key writing device 701. ECU_B_420 transmits ECU identifier ECU_ID_B to initial key writing device 701. ECU_C_420 transmits ECU identifier ECU_ID_C to initial key writing device 701.
As the ECU identifier, for example, an identifier embedded in a semiconductor integrated circuit such as an LSI as hardware constituting the ECU 420 at the time of manufacture may be used. For example, an identifier embedded in the microcomputer LSI of the ECU 420 may be used as the ECU identifier.
(Step S804) The initial key writing device 701 generates an ECU initial key using the master key Master_Secret and the ECU identifier. Specifically, the initial key writing device 701 uses the master key Master_Secret and the ECU identifier ECU_ID_A of the ECU_A_420 to generate the ECU initial key Key_A of the ECU_A_420. The initial key writing device 701 uses the master key Master_Secret and the ECU identifier ECU_ID_B of the ECU_B_420 to generate the ECU initial key Key_B of the ECU_B_420. The initial key writing device 701 uses the master key Master_Secret and the ECU identifier ECU_ID_C of the ECU_C_420 to generate the ECU initial key Key_C of the ECU_C_420.

ECU初期鍵の生成方法の例1、例2を説明する。
(ECU初期鍵の生成方法の例1)
ECU初期鍵の生成方法の例1では、ハッシュ関数を利用する。例えば、マスタ鍵Master_SecretとECU識別子の連結データを入力値に使用してハッシュ値を算出し、算出したハッシュ値をECU初期鍵に使用してもよい。
(ECU初期鍵の生成方法の例2)
ECU初期鍵の生成方法の例2では、排他的論理和演算を利用する。例えば、マスタ鍵Master_SecretとECU識別子の排他的論理和演算を実行し、演算結果の値「マスタ鍵Master_Secret xor ECU識別子」をECU初期鍵に使用してもよい。
但し、「A xor B」はAとBの排他的論理和である。
Examples 1 and 2 of the ECU initial key generation method will be described.
(Example 1 of ECU initial key generation method)
In Example 1 of the ECU initial key generation method, a hash function is used. For example, the hash value may be calculated using the concatenated data of the master key Master_Secret and the ECU identifier as the input value, and the calculated hash value may be used as the ECU initial key.
(Example 2 of ECU initial key generation method)
In the second example of the ECU initial key generation method, an exclusive OR operation is used. For example, an exclusive OR operation of the master key Master_Secret and the ECU identifier may be executed, and the value “master key Master_Secret xor ECU identifier” of the operation result may be used as the ECU initial key.
However, “A xor B” is an exclusive OR of A and B.

(ステップS806)初期鍵書込み装置701は、生成したECU初期鍵を対応する第2のECU1020に書込む。具体的には、初期鍵書込み装置701は、ECU初期鍵Key_AをECU_A_420に書込む。初期鍵書込み装置701は、ECU初期鍵Key_BをECU_B_420に書込む。初期鍵書込み装置701は、ECU初期鍵Key_CをECU_C_420に書込む。 (Step S806) The initial key writing device 701 writes the generated ECU initial key to the corresponding second ECU 1020. Specifically, the initial key writing device 701 writes the ECU initial key Key_A to the ECU_A_420. The initial key writing device 701 writes the ECU initial key Key_B into the ECU_B_420. The initial key writing device 701 writes the ECU initial key Key_C into the ECU_C_420.

ECU初期鍵が書き込まれた後に、ECU_A_420、ECU_B_420、及びECU_C_420は自動車1001に搭載される。
<車内共通鍵の配布の例1>
図9を参照して、実施形態に係る車内共通鍵の配布の例1を説明する。図9は、自動車1001において、第2のECU1020へ車内共通鍵を配布する方法を示す。
第1のECU1010(マスタECU)のHSM1012は、自動車1001に既に搭載されている第2のECU1020の初期鍵を記憶部1013に記憶している。また、記憶部1013は、最新の車内共通鍵Kx2を記憶している。車内共通鍵Kx2は、自動車1001に既に搭載されている第2のECU1020に対して過去に配布した最新の車内共通鍵である。
ここでは、自動車1001に実装される一つの第2のECU1020について説明する。第2のECU1020のSHE1022は、自第2のECU1020の初期鍵Ki5を記憶部423に記憶している。第2のECU1020は、自己の識別子ECU_IDを有する。車内認証局300の記憶部360は、マスタ鍵を認証局鍵記憶部305に記憶している。記憶部360の認証局鍵記憶部305に記憶されるマスタ鍵は、第2のECU1020の記憶部1023に記憶される初期鍵Ki5の生成時に該第2のECU1020の識別子ECU_IDと共に使用されたマスタ鍵と同じマスタ鍵である。
After the ECU initial key is written, ECU_A_420, ECU_B_420, and ECU_C_420 are mounted on the automobile 1001.
<Example 1 of distribution of in-vehicle common key>
With reference to FIG. 9, Example 1 of distribution of the in-vehicle common key according to the embodiment will be described. FIG. 9 shows a method of distributing the in-vehicle common key to the second ECU 1020 in the automobile 1001.
The HSM 1012 of the first ECU 1010 (master ECU) stores the initial key of the second ECU 1020 already mounted on the automobile 1001 in the storage unit 1013. The storage unit 1013 stores the latest in-vehicle common key Kx2. The in-vehicle common key Kx2 is the latest in-vehicle common key distributed in the past to the second ECU 1020 already mounted on the automobile 1001.
Here, one second ECU 1020 mounted on the automobile 1001 will be described. The SHE 1022 of the second ECU 1020 stores the initial key Ki5 of the second ECU 1020 in the storage unit 423. Second ECU 1020 has its own identifier ECU_ID. The storage unit 360 of the in-car certificate authority 300 stores the master key in the certificate authority key storage unit 305. The master key stored in the certificate authority key storage unit 305 of the storage unit 360 is the master key used together with the identifier ECU_ID of the second ECU 1020 when the initial key Ki5 stored in the storage unit 1023 of the second ECU 1020 is generated. Is the same master key.

(ステップS902)第2のECU1020は、自動車1001に搭載されてから初めて電源投入された時に、自己の識別子ECU_IDを記憶部360へ供給する。第2のECU1020の識別子ECU_IDは、第2のECU1020から第1のECU1010を介して通信モジュール1051へ送信される。通信モジュール1051は、該受信した第2のECU1020の識別子ECU_IDを記憶部360へ供給する。
(ステップS904)初期鍵生成部301は、認証局鍵記憶部305からマスタ鍵を取得し、取得したマスタ鍵と第2のECU1020の識別子ECU_IDを使用して該第2のECU1020の初期鍵Ki5を生成する。通信部330は、記憶部360が生成した第2のECU1020の初期鍵Ki5と該第2のECU1020の識別子ECU_IDの組を第1のECU1010へ送信する。
第1のECU1010は、該受信した第2のECU1020の初期鍵Ki5と該第2のECU1020の識別子ECU_IDの組をHSM1012へ供給する。HSM1012は、該第2のECU1020の識別子ECU_IDに関連付けて該第2のECU1020の初期鍵Ki5を記憶部1013に記憶する。これにより、第1のECU1010は、第2のECU1020と、該第2のECU1020の初期鍵Ki5を共有する。
第2のECU1020の初期鍵の生成方法は予め定められている。第2のECU1020の初期鍵の生成方法の例1、例2を説明する。
(Step S <b> 902) The second ECU 1020 supplies its own identifier ECU_ID to the storage unit 360 when the power is turned on for the first time after being mounted on the automobile 1001. The identifier ECU_ID of the second ECU 1020 is transmitted from the second ECU 1020 to the communication module 1051 via the first ECU 1010. The communication module 1051 supplies the received identifier ECU_ID of the second ECU 1020 to the storage unit 360.
(Step S904) The initial key generation unit 301 acquires the master key from the certificate authority key storage unit 305, and uses the acquired master key and the identifier ECU_ID of the second ECU 1020 to obtain the initial key Ki5 of the second ECU 1020. Generate. The communication unit 330 transmits the set of the initial key Ki5 of the second ECU 1020 generated by the storage unit 360 and the identifier ECU_ID of the second ECU 1020 to the first ECU 1010.
The first ECU 1010 supplies the received set of the initial key Ki5 of the second ECU 1020 and the identifier ECU_ID of the second ECU 1020 to the HSM 1012. The HSM 1012 stores the initial key Ki5 of the second ECU 1020 in the storage unit 1013 in association with the identifier ECU_ID of the second ECU 1020. Thereby, the first ECU 1010 shares the initial key Ki5 of the second ECU 1020 with the second ECU 1020.
The method of generating the initial key of the second ECU 1020 is determined in advance. Examples 1 and 2 of the initial key generation method of the second ECU 1020 will be described.

(第2のECU1020の初期鍵の生成方法の例1)
第2のECU1020の初期鍵の生成方法の例1では、ハッシュ関数を利用する。例えば、マスタ鍵と第2のECU1020の識別子ECU_IDの連結データを入力値に使用してハッシュ値を算出し、算出したハッシュ値を第2のECU1020の初期鍵に使用してもよい。
(Example 1 of initial key generation method of second ECU 1020)
In the first example of the initial key generation method of the second ECU 1020, a hash function is used. For example, the hash value may be calculated using the concatenated data of the master key and the identifier ECU_ID of the second ECU 1020 as an input value, and the calculated hash value may be used as the initial key of the second ECU 1020.

(第2のECU1020の初期鍵の生成方法の例2)
第2のECU1020の初期鍵の生成方法の例2では、排他的論理和演算を利用する。例えば、マスタ鍵と第2のECU1020の識別子ECU_IDの排他的論理和演算を実行し、演算結果の値「マスタ鍵 xor 識別子ECU_ID」を第2のECU1020の初期鍵に使用してもよい。但し、「A xor B」はAとBの排他的論理和である。(ステップS906)第1のECU1010のHSM1012は、乱数Rmを生成し、生成した乱数Rmをチャレンジ値とする。第1のECU1010は、チャレンジ値Rmを第2のECU1020へ送信する。
(Example 2 of initial key generation method of second ECU 1020)
In the second example of the initial key generation method of the second ECU 1020, an exclusive OR operation is used. For example, an exclusive OR operation of the master key and the identifier ECU_ID of the second ECU 1020 may be executed, and the value “master key xor identifier ECU_ID” of the operation result may be used as the initial key of the second ECU 1020. However, “A xor B” is an exclusive OR of A and B. (Step S906) The HSM 1012 of the first ECU 1010 generates a random number Rm, and uses the generated random number Rm as a challenge value. First ECU 1010 transmits challenge value Rm to second ECU 1020.

(ステップS908)第2のECU1020は、第1のECU1010から受信したチャレンジ値RmをSHE1022へ供給する。SHE1022は、該チャレンジ値Rmを記憶部423に記憶される自第2のECU1020の初期鍵Ki5で暗号化した暗号化データKi5(Rm)を生成する。第2のECU1020は、暗号化データKi5(Rm)をレスポンス値として、第1のECU1010へ送信する。第1のECU1010は、該受信したレスポンス値Ki5(Rm)をHSM1012へ供給する。 (Step S908) The second ECU 1020 supplies the challenge value Rm received from the first ECU 1010 to the SHE 1022. The SHE 1022 generates encrypted data Ki5 (Rm) obtained by encrypting the challenge value Rm with the initial key Ki5 of the second ECU 1020 stored in the storage unit 423. The second ECU 1020 transmits the encrypted data Ki5 (Rm) as a response value to the first ECU 1010. The first ECU 1010 supplies the received response value Ki5 (Rm) to the HSM 1012.

HSM1012は、該レスポンス値Ki5(Rm)に対して、レスポンスマッチング処理を実行する。レスポンスマッチング処理では、HSM1012は、記憶部1013に記憶される第2のECU1020の初期鍵Ki5を使用して、レスポンス値Ki5(Rm)を検証する。レスポンス値Ki5(Rm)の検証方法として、以下に示す検証方法の例1、2が挙げられる。   The HSM 1012 executes response matching processing on the response value Ki5 (Rm). In the response matching process, the HSM 1012 verifies the response value Ki5 (Rm) using the initial key Ki5 of the second ECU 1020 stored in the storage unit 1013. Examples of the verification method of the response value Ki5 (Rm) include the following verification method examples 1 and 2.

(検証方法の例1)
HSM1012は、記憶部1013に記憶される複数の初期鍵Ki1、・・・、Ki5、・・・の各々でチャレンジ値Rmを暗号化し、各暗号化結果がレスポンス値Ki5(Rm)に一致するかを判定する。判定の結果、レスポンス値Ki5(Rm)に一致する暗号化結果が一つだけある場合には、レスポンス値Ki5(Rm)の検証が成功である。一方、判定の結果、レスポンス値Ki5(Rm)に一致する暗号化結果がない場合、及び、レスポンス値Ki5(Rm)に一致する暗号化結果が複数ある場合には、レスポンス値Ki5(Rm)の検証が失敗である。
(検証方法の例2)
HSM1012は、記憶部1013に記憶される複数の初期鍵Ki1、・・・、Ki5、・・・の各々でレスポンス値Ki5(Rm)を復号化し、各復号化結果がチャレンジ値Rmに一致するかを判定する。判定の結果、チャレンジ値Rmに一致する復号化結果が一つだけある場合には、レスポンス値Ki5(Rm)の検証が成功である。一方、判定の結果、チャレンジ値Rmに一致する復号化結果がない場合、及び、チャレンジ値Rmに一致する復号化結果が複数ある場合には、レスポンス値Ki5(Rm)の検証が失敗である。
(Verification method example 1)
The HSM 1012 encrypts the challenge value Rm with each of the plurality of initial keys Ki1, ..., Ki5, ... stored in the storage unit 1013, and whether each encrypted result matches the response value Ki5 (Rm). Determine. As a result of the determination, if there is only one encrypted result that matches the response value Ki5 (Rm), the response value Ki5 (Rm) has been successfully verified. On the other hand, if the result of determination is that there is no encrypted result that matches the response value Ki5 (Rm), and there are multiple encrypted results that match the response value Ki5 (Rm), the response value Ki5 (Rm) Verification failed.
(Verification method example 2)
The HSM 1012 decrypts the response value Ki5 (Rm) with each of the plurality of initial keys Ki1, ..., Ki5, ... stored in the storage unit 1013, and whether each decryption result matches the challenge value Rm. Determine. As a result of the determination, if there is only one decryption result that matches the challenge value Rm, the verification of the response value Ki5 (Rm) is successful. On the other hand, if the result of determination is that there is no decryption result that matches the challenge value Rm, and there are multiple decryption results that match the challenge value Rm, verification of the response value Ki5 (Rm) fails.

レスポンス値Ki5(Rm)の検証が成功である場合には以降のステップへ進む。一方、レスポンス値Ki5(Rm)の検証が失敗である場合には、図9の処理を終了する。なお、レスポンス値Ki5(Rm)の検証が失敗である場合には、所定のエラー処理を行ってもよい。   If the verification of the response value Ki5 (Rm) is successful, the process proceeds to the subsequent steps. On the other hand, if the verification of the response value Ki5 (Rm) is unsuccessful, the process in FIG. 9 is terminated. Note that if the verification of the response value Ki5 (Rm) fails, a predetermined error process may be performed.

(ステップS910)第2のECU1020のSHE1022は、乱数Rnを生成し、生成した乱数Rnをチャレンジ値とする。第2のECU1020は、チャレンジ値RnをマスタECU1010へ送信する。
(ステップS912)第1のECU1010は、第2のECU1020から受信したチャレンジ値RnをHSM1012へ供給する。HSM1012は、該チャレンジ値Rnを、上記ステップS908のレスポンス値Ki5(Rm)の検証で成功した際に使用された第2のECU1020の初期鍵Ki5で暗号化した暗号化データKi5(Rn)を生成する。第1のECU1010は、暗号化データKi5(Rn)をレスポンス値として、第2のECU1020へ送信する。第2のECU1020は、該受信したレスポンス値Ki5(Rn)をSHE1022へ供給する。
(Step S910) The SHE 1022 of the second ECU 1020 generates a random number Rn, and uses the generated random number Rn as a challenge value. Second ECU 1020 transmits challenge value Rn to master ECU 1010.
(Step S912) The first ECU 1010 supplies the challenge value Rn received from the second ECU 1020 to the HSM 1012. The HSM 1012 generates encrypted data Ki5 (Rn) obtained by encrypting the challenge value Rn with the initial key Ki5 of the second ECU 1020 used when the response value Ki5 (Rm) in step S908 has been successfully verified. To do. The first ECU 1010 transmits the encrypted data Ki5 (Rn) as a response value to the second ECU 1020. The second ECU 1020 supplies the received response value Ki5 (Rn) to the SHE1022.

SHE1022は、該レスポンス値Ki5(Rn)に対して、レスポンスマッチング処理を実行する。レスポンスマッチング処理では、SHE1022は、記憶部1023に記憶される自第2のECU1020の初期鍵Ki5を使用して、レスポンス値Ki5(Rn)を検証する。レスポンス値Ki5(Rn)の検証方法としては、上述した検証方法の例1、2と同様の方法が挙げられる。
レスポンス値Ki5(Rn)の検証が成功である場合には以降のステップへ進む。一方、レスポンス値Ki5(Rn)の検証が失敗である場合には、図9の処理を終了する。なお、レスポンス値Ki5(Rn)の検証が失敗である場合には、所定のエラー処理を行ってもよい。
The SHE 1022 executes response matching processing on the response value Ki5 (Rn). In the response matching process, the SHE 1022 verifies the response value Ki5 (Rn) using the initial key Ki5 of the second ECU 1020 stored in the storage unit 1023. As a method for verifying the response value Ki5 (Rn), the same method as the above-described verification method examples 1 and 2 can be cited.
If the verification of the response value Ki5 (Rn) is successful, the process proceeds to the subsequent steps. On the other hand, if the verification of the response value Ki5 (Rn) is unsuccessful, the process in FIG. 9 is terminated. Note that if the verification of the response value Ki5 (Rn) fails, a predetermined error process may be performed.

(ステップS914)第1のECU1010のHSM1012は、上記ステップS908のレスポンス値Ki5(Rn)の検証で成功した際に使用された第2のECU1020の初期鍵Ki5を使用して、記憶部1013に記憶される車内共通鍵Kx2を暗号化し、車内交換鍵Ki5(Kx2)を生成する。第1のECU1010は、車内交換鍵Ki5(Kx2)を第2のECU1020へ送信する。第2のECU1020は、該受信した車内交換鍵Ki5(Kx2)をSHE1022へ供給する。
(ステップS916)第2のECU1020のSHE1022は、暗号化車内共通鍵Ki5(Kx2)を、鍵記憶部23に記憶される自第2のECU1020の初期鍵Ki5で復号化する。この復号化結果として車内共通鍵Kx2が得られる。
(Step S914) The HSM 1012 of the first ECU 1010 stores in the storage unit 1013 using the initial key Ki5 of the second ECU 1020 that was used when the response value Ki5 (Rn) was successfully verified in step S908. The in-vehicle common key Kx2 is encrypted to generate an in-vehicle exchange key Ki5 (Kx2). First ECU 1010 transmits in-vehicle exchange key Ki5 (Kx2) to second ECU 1020. The second ECU 1020 supplies the received in-vehicle exchange key Ki5 (Kx2) to the SHE1022.
(Step S916) The SHE 1022 of the second ECU 1020 decrypts the encrypted in-vehicle common key Ki5 (Kx2) with the initial key Ki5 of the second ECU 1020 stored in the key storage unit 23. As a result of this decryption, the in-vehicle common key Kx2 is obtained.

(ステップS918)第2のECU1020のSHE1022は、該復号化結果の車内共通鍵Kx2を記憶部423に記憶する。
上述の通信方法の例1では、記憶部360が、鍵の安全性の要求のレベルが比較的高いマスタ鍵を有し、該マスタ鍵を使用して第2のECU1020の初期鍵を生成する。また、HSM1012が、鍵の配布の高速性の要求のレベルが比較的高い車内共通鍵の配布時の処理を実行する。
(Step S918) The SHE 1022 of the second ECU 1020 stores the decrypted in-vehicle common key Kx2 in the storage unit 423.
In Example 1 of the communication method described above, the storage unit 360 has a master key with a relatively high level of key security requirement, and generates an initial key of the second ECU 1020 using the master key. Further, the HSM 1012 executes processing at the time of distributing the in-vehicle common key, which has a relatively high level of request for high-speed key distribution.

<第2実施形態>
図10は、本実施形態に係る自動車1001の構成例を示す図である。本実施形態では、車外のメンテナンスツールから公開鍵証明書を第1のECU1010、及び第2のECU1020へ発行する場合を例に挙げて説明する。
図10において、図4の各部に対応する部分には同一の符号を付け、その説明を省略する。図10に示す自動車の構成例において、診断ポート1060にはメンテナンスツール(maintenance tool)1200を接続可能である。第1のECU1010と診断ポート1060に接続されたメンテナンスツール1200とは、診断ポート1060を介して、データを交換する。メンテナンスツール1200は、OBDポートに接続される従来の診断端末の機能を有していてもよい。
Second Embodiment
FIG. 10 is a diagram illustrating a configuration example of an automobile 1001 according to the present embodiment. In the present embodiment, a case where a public key certificate is issued from the maintenance tool outside the vehicle to the first ECU 1010 and the second ECU 1020 will be described as an example.
10, parts corresponding to those in FIG. 4 are given the same reference numerals, and explanation thereof is omitted. In the configuration example of the automobile shown in FIG. 10, a maintenance tool 1200 can be connected to the diagnosis port 1060. The first ECU 1010 and the maintenance tool 1200 connected to the diagnostic port 1060 exchange data via the diagnostic port 1060. The maintenance tool 1200 may have a function of a conventional diagnostic terminal connected to the OBD port.

メンテナンスツール1200は、制御モジュール1201を備える。制御モジュール1201は、IC(Integrated Circuit)チップ1202を備える。ICチップ1202は、鍵等のデータを記憶する記憶部1203を備える。ICチップ1202は耐タンパー性を有する。ICチップ1202はセキュアエレメントの例である。ICチップ1202は、コンピュータの一種であり、コンピュータプログラムによって所望の機能を実現する。メンテナンスツール1200内に、ICチップ1202を利用して構築した認証局の構成は、図2の車内認証局300の構成を適用できる。   The maintenance tool 1200 includes a control module 1201. The control module 1201 includes an IC (Integrated Circuit) chip 1202. The IC chip 1202 includes a storage unit 1203 that stores data such as keys. The IC chip 1202 has tamper resistance. The IC chip 1202 is an example of a secure element. The IC chip 1202 is a kind of computer and realizes a desired function by a computer program. The configuration of the certification authority 300 built in the maintenance tool 1200 using the IC chip 1202 can be applied to the configuration of the in-car certification authority 300 of FIG.

サーバ装置1300は、通信回線を介して、メンテナンスツール1200とデータを送受する。例えば、サーバ装置1300とメンテナンスツール1200との間をVPN回線等の専用回線で接続し、該専用回線でデータを送受してもよい。   The server apparatus 1300 transmits and receives data to and from the maintenance tool 1200 via a communication line. For example, the server apparatus 1300 and the maintenance tool 1200 may be connected by a dedicated line such as a VPN line, and data may be transmitted / received through the dedicated line.

次に図11を参照して、実施形態に係る公開鍵証明書の発行方法の例を説明する。ここでは、一例として、メンテナンスツール1200が第1のECU1010へ公開鍵証明書を発行する場合について説明する。なお、メンテナンスツール1200が第2のECU1020へ公開鍵証明書を発行する場合についても適用できる。
(ステップS1102)第1のECU1010は、メンテナンスツール1200へ該第1のECU1010のECU_IDを送信する。
(ステップS1104)メンテナンスツール1200は、第1のECU1010が送信する該第1のECU1010のECU_IDを受信すると、該第1のECU1010のECU_IDと、マスタ鍵(Master_Secret)とから生成される初期鍵を用いて第1のECU1010と相互認証を行う。
(ステップS1106)第1のECU1010の認証が成功した場合に、メンテナンスツール1200から第1のECU1010へ公開鍵証明書を発行する。
Next, an example of a public key certificate issuing method according to the embodiment will be described with reference to FIG. Here, as an example, a case where the maintenance tool 1200 issues a public key certificate to the first ECU 1010 will be described. The present invention can also be applied to the case where the maintenance tool 1200 issues a public key certificate to the second ECU 1020.
(Step S1102) The first ECU 1010 transmits the ECU_ID of the first ECU 1010 to the maintenance tool 1200.
(Step S1104) Upon receiving the ECU_ID of the first ECU 1010 transmitted from the first ECU 1010, the maintenance tool 1200 uses an initial key generated from the ECU_ID of the first ECU 1010 and the master key (Master_Secret). And mutual authentication with the first ECU 1010.
(Step S1106) When the authentication of the first ECU 1010 is successful, a public key certificate is issued from the maintenance tool 1200 to the first ECU 1010.

<第3実施形態>
図12は、本実施形態に係る自動車1001の構成例を示す図である。本実施形態では、車外のサーバ装置1300から公開鍵証明書を第1のECU1010へ発行する場合を例に挙げて説明する。
図12において、図4の各部に対応する部分には同一の符号を付け、その説明を省略する。図12に示す自動車の構成例において、TCU1050の通信モジュール1051が備えるSIM1052は、鍵等のデータを記憶する記憶部1053を備えていない。
サーバ装置1300に配置される認証局の構成は、図2の車内認証局300の構成を適用できる。
次に図13を参照して、実施形態に係る公開鍵証明書の発行方法の例を説明する。ここでは、一例として、サーバ装置1300が第1のECU1010へ公開鍵証明書を発行する場合について説明する。なお、サーバ装置1300が第2のECU1020へ公開鍵証明書を発行する場合についても適用できる。
(ステップS1302)第1のECU1010は、サーバ装置1300へ該第1のECU1010のECU_IDを送信する。
(ステップS1304)サーバ装置1300は、第1のECU1010が送信する該第1のECU1010のECU_IDを受信すると、該第1のECU1010のECU_IDと、マスタ鍵(Master_Secret)とから生成される初期鍵を用いて第1のECU1010と相互認証を行う。
(ステップS1306)第1のECU1010の認証が成功した場合に、サーバ装置1300から第1のECU1010へ公開鍵証明書を発行する。
<Third Embodiment>
FIG. 12 is a diagram illustrating a configuration example of an automobile 1001 according to the present embodiment. In the present embodiment, a case where a public key certificate is issued from the server device 1300 outside the vehicle to the first ECU 1010 will be described as an example.
In FIG. 12, parts corresponding to those in FIG. 4 are assigned the same reference numerals and explanations thereof are omitted. In the configuration example of the automobile shown in FIG. 12, the SIM 1052 included in the communication module 1051 of the TCU 1050 does not include the storage unit 1053 that stores data such as keys.
The configuration of the in-car certificate authority 300 in FIG.
Next, an example of a public key certificate issuing method according to the embodiment will be described with reference to FIG. Here, as an example, a case where server apparatus 1300 issues a public key certificate to first ECU 1010 will be described. Note that the present invention can also be applied to the case where the server apparatus 1300 issues a public key certificate to the second ECU 1020.
(Step S1302) First ECU 1010 transmits the ECU_ID of first ECU 1010 to server apparatus 1300.
(Step S1304) Upon receiving the ECU_ID of the first ECU 1010 transmitted from the first ECU 1010, the server apparatus 1300 uses the initial key generated from the ECU_ID of the first ECU 1010 and the master key (Master_Secret). And mutual authentication with the first ECU 1010.
(Step S1306) When the authentication of the first ECU 1010 is successful, a public key certificate is issued from the server device 1300 to the first ECU 1010.

<第4実施形態>
図14は、本実施形態に係る自動車1001の構成例を示す図である。本実施形態では、第1のECU1010から公開鍵証明書を第2のECU1020へ発行する場合を例に挙げて説明する。
図14において、図4の各部に対応する部分には同一の符号を付け、その説明を省略する。
次に図15を参照して、実施形態に係る公開鍵証明書の発行方法の例を説明する。ここでは、一例として、第1のECU1010が第2のECU1020へ公開鍵証明書を発行する場合について説明する。
(ステップS1502)第2のECU1020は、第1のECU1010へ該第2のECU1020のECU_IDを送信する。
(ステップS1504)第1のECU1010は、第2のECU1020が送信する該第2のECU1020のECU_IDを受信すると、該第2のECU1020のECU_IDと、マスタ鍵(Master_Secret)とから生成される初期鍵を用いて第2のECU1020と相互認証を行う。この相互認証方法の一例として、本実施形態では、前述したチャレンジ/レスポンス認証方式を用いる。
(ステップS1506)第2のECU1020の認証が成功した場合に、第1のECU1010から第2のECU1020へ公開鍵証明書を発行する。
前述した実施形態では、TCU1050の通信モジュール1051のSIM1052と第1のECU1010との間、メンテナンスツール1200のICチップ1202と第1のECU1010との間、サーバ装置1300と第1のECU1010との間、及び第1のECU1010と第2のECU1020との間で、初期鍵を用いて認証する場合について説明したが、この例に限られない。例えば、TCU1050の通信モジュール1051のSIM1052と第1のECU1010との間、メンテナンスツール1200のICチップ1202と第1のECU1010との間、サーバ装置1300と第1のECU1010との間、及び第1のECU1010と第2のECU1020との間で、初期鍵に代えて、車内共通鍵を用いて認証するようにしてもよい。車内共通鍵で認証する場合には、第1のECU1010は、TCU1050の通信モジュール1051のSIM1052、メンテナンスツール1200のICチップ1202、及びサーバ装置1300へ車内共通鍵を送信する。第1のECU1010は、車内共通鍵を初期鍵で暗号化して送信するようにしてもよい。
<Fourth embodiment>
FIG. 14 is a diagram illustrating a configuration example of an automobile 1001 according to the present embodiment. In the present embodiment, a case where a public key certificate is issued from the first ECU 1010 to the second ECU 1020 will be described as an example.
In FIG. 14, parts corresponding to those in FIG. 4 are given the same reference numerals, and descriptions thereof are omitted.
Next, an example of a public key certificate issuing method according to the embodiment will be described with reference to FIG. Here, as an example, a case where the first ECU 1010 issues a public key certificate to the second ECU 1020 will be described.
(Step S1502) The second ECU 1020 transmits the ECU_ID of the second ECU 1020 to the first ECU 1010.
(Step S1504) Upon receiving the ECU_ID of the second ECU 1020 transmitted from the second ECU 1020, the first ECU 1010 receives an initial key generated from the ECU_ID of the second ECU 1020 and the master key (Master_Secret). Using this, mutual authentication with the second ECU 1020 is performed. As an example of this mutual authentication method, the above-described challenge / response authentication method is used in the present embodiment.
(Step S1506) When the authentication of the second ECU 1020 is successful, the public key certificate is issued from the first ECU 1010 to the second ECU 1020.
In the embodiment described above, between the SIM 1052 of the communication module 1051 of the TCU 1050 and the first ECU 1010, between the IC chip 1202 of the maintenance tool 1200 and the first ECU 1010, between the server device 1300 and the first ECU 1010, In addition, although the case where authentication is performed using the initial key between the first ECU 1010 and the second ECU 1020 has been described, the present invention is not limited to this example. For example, between the SIM 1052 of the communication module 1051 of the TCU 1050 and the first ECU 1010, between the IC chip 1202 of the maintenance tool 1200 and the first ECU 1010, between the server apparatus 1300 and the first ECU 1010, and the first The ECU 1010 and the second ECU 1020 may authenticate using an in-vehicle common key instead of the initial key. When authenticating with the in-vehicle common key, the first ECU 1010 transmits the in-vehicle common key to the SIM 1052 of the communication module 1051 of the TCU 1050, the IC chip 1202 of the maintenance tool 1200, and the server device 1300. The first ECU 1010 may encrypt and transmit the in-vehicle common key with the initial key.

<変形例>
図16は、変形例に係る階層構成を示す図である。変形例に係る階層構成2は、実施形態に係る階層構成1において、車内認証局300を省略したものである。つまり、変形例に係る階層構成2では、オーイーエム認証局200が、第1のECU1010や、第1のECU1010が搭載するアプリへ公開鍵証明書の発行を行う。オーイーエム認証局200の構成は、図2の車内認証局300の構成を適用できる。
<Modification>
FIG. 16 is a diagram illustrating a hierarchical configuration according to the modification. The hierarchical configuration 2 according to the modification is obtained by omitting the in-vehicle certificate authority 300 from the hierarchical configuration 1 according to the embodiment. In other words, in the hierarchical structure 2 according to the modification, the OM certification authority 200 issues a public key certificate to the first ECU 1010 and an application installed in the first ECU 1010. As the configuration of the OEM certification authority 200, the configuration of the in-car certification authority 300 of FIG. 2 can be applied.

<オーイーエム認証局と第1のECUの動作>
次に図17を参照して、変形例に係る公開鍵証明書の発行方法の例を説明する。ここでは、一例として、オーイーエム認証局200が第1のECU1010へ公開鍵証明書を発行する場合について説明する。なお、オーイーエム認証局200が第2のECU1020へ公開鍵証明書を発行する場合についても適用できる。
(ステップS1702)第1のECU1010は、オーイーエム認証局200へ該第1のECU1010のECU_IDを送信する。
(ステップS1704)オーイーエム認証局200は、第1のECU1010が送信する該第1のECU1010のECU_IDを受信すると、該第1のECU1010のECU_IDと、マスタ鍵(Master_Secret)とから生成される初期鍵を用いて第1のECU1010と相互認証を行う。
(ステップS1706)第1のECU1010の認証が成功した場合に、オーイーエム認証局200から第1のECU1010へ公開鍵証明書を発行する。
<Operation of OM Certification Authority and First ECU>
Next, an example of a public key certificate issuance method according to a modification will be described with reference to FIG. Here, as an example, a case where the OAM certification authority 200 issues a public key certificate to the first ECU 1010 will be described. Note that the present invention can also be applied to a case where the OM certificate authority 200 issues a public key certificate to the second ECU 1020.
(Step S1702) The first ECU 1010 transmits the ECU_ID of the first ECU 1010 to the OM certification authority 200.
(Step S1704) Upon receiving the ECU_ID of the first ECU 1010 transmitted from the first ECU 1010, the OM certification authority 200 receives an initial key generated from the ECU_ID of the first ECU 1010 and the master key (Master_Secret). Is used for mutual authentication with the first ECU 1010.
(Step S1706) When the authentication of the first ECU 1010 is successful, the OEM certification authority 200 issues a public key certificate to the first ECU 1010.

実施形態、及び変形例によれば、自動車、車載ECU、ECUに搭載されたアプリの認証のために、新たな公開鍵基盤を設ける。具体的には、自動車メーカを認証するルート認証局、各自動車メーカが運営するオーイーエム認証局、車内のECUやアプリに公開鍵証明書を発行する車内認証局の三層で構成する。
さらに、車内認証局から、自動車、ECU、ECUに搭載されたアプリに公開鍵証明書を発行する際に、各ECUにプリセットされるマスタ鍵から派生される初期鍵、もしくは初期鍵を用いて第1のECUが第2のECUへ配信する車内共通鍵を用いる。これによって、ECUの信頼性を確認した上で、公開鍵証明書を発行できる。
According to the embodiment and the modification, a new public key infrastructure is provided for authentication of an application installed in an automobile, an in-vehicle ECU, and an ECU. Specifically, it is composed of three layers: a root certificate authority that authenticates automobile manufacturers, an OEM certificate authority that is operated by each automobile manufacturer, and an in-car certificate authority that issues public key certificates to ECUs and applications in the car.
Furthermore, when issuing a public key certificate from an in-vehicle certificate authority to an application installed in an automobile, ECU, or ECU, an initial key derived from a master key preset in each ECU or an initial key is used. An in-vehicle common key distributed from one ECU to the second ECU is used. Thereby, the public key certificate can be issued after confirming the reliability of the ECU.

また、偽のECUや、ECUに搭載された偽のアプリへ公開鍵証明書が発行されるのを阻止できる。また、異なる自動車メーカの自動車間、ECU間、ECUに搭載されたアプリ間で、公開鍵証明書ベースの認証を行えるようにできる。   Further, it is possible to prevent a public key certificate from being issued to a fake ECU or a fake application installed in the ECU. Also, public key certificate based authentication can be performed between cars of different car manufacturers, between ECUs, and between applications installed in ECUs.

以上、本発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。
上述した実施形態では、車両として自動車を例に挙げたが、原動機付自転車や鉄道車両等の自動車以外の他の車両にも適用可能である。
As mentioned above, although embodiment of this invention was explained in full detail with reference to drawings, the specific structure is not restricted to this embodiment, The design change etc. of the range which does not deviate from the summary of this invention are included.
In the above-described embodiment, an automobile is taken as an example of the vehicle, but the present invention can also be applied to vehicles other than automobiles such as a motorbike and a railway vehicle.

また、上述したルート認証局、オーイーエム認証局、第1のECU、又は第2のECUの機能を実現するためのコンピュータプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行するようにしてもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものであってもよい。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disc)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
Further, a computer program for realizing the functions of the above-described root certificate authority, OEM certificate authority, first ECU, or second ECU is recorded on a computer-readable recording medium, and recorded on the recording medium. The program may be read into a computer system and executed. Here, the “computer system” may include an OS and hardware such as peripheral devices.
“Computer-readable recording medium” refers to a flexible disk, a magneto-optical disk, a ROM, a writable nonvolatile memory such as a flash memory, a portable medium such as a DVD (Digital Versatile Disc), and a built-in computer system. A storage device such as a hard disk.

さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(例えばDRAM(Dynamic Random Access Memory))のように、一定時間プログラムを保持しているものも含むものとする。 また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
Further, the “computer-readable recording medium” means a volatile memory (for example, DRAM (Dynamic DRAM) in a computer system that becomes a server or a client when a program is transmitted through a network such as the Internet or a communication line such as a telephone line. Random Access Memory)), etc., which hold programs for a certain period of time. The program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line.
The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, and what is called a difference file (difference program) may be sufficient.

100…ルート認証局、102…認証局公開鍵証明書生成部、105…ルート認証局鍵記憶部、145…制御部、150…アプリケーション、135…通信部、160…記憶部、200…オーイーエム認証局、202…公開鍵証明書生成部、205…認証局鍵記憶部、208…認証局鍵生成部、209…認証局公開鍵証明書取得部、230…通信部、240…制御部、250…アプリケーション、記憶部…260、300…車内認証局、301…初期鍵生成部、302…公開鍵証明書生成部、304…暗号処理部、305…認証局鍵記憶部、308…認証局鍵生成部、309…認証局公開鍵証明書取得部、330…通信部、340…制御部、345…アプリケーション、355…認証部、360…記憶部、1001…自動車、1010…第1のECU、1011…メイン演算器、1012…HSM、1013…記憶部、1021…メイン演算器、1022…HSM、1023…記憶部、20…インタフェース部、21…制御部、22…記憶部、33…初期鍵生成部、34…車内鍵生成部、35…暗号処理部、36…認証部、37…鍵生成部、38…公開鍵証明書取得部、1020…第2のECU、40…インタフェース部、41…制御部、42…記憶部、53…暗号処理部、54…認証部、55…鍵生成部、56…公開鍵証明書取得部、1030…CAN、1050…TCU、1051…通信モジュール、1052…SIM、1060…診断ポート DESCRIPTION OF SYMBOLS 100 ... Root certificate authority, 102 ... Certificate authority public key certificate production | generation part, 105 ... Root certificate authority key memory | storage part, 145 ... Control part, 150 ... Application, 135 ... Communication part, 160 ... Memory | storage part, 200 ... OM authentication 208, public key certificate generation unit, 205 ... certificate authority key storage unit, 208 ... certificate authority key generation unit, 209 ... certificate authority public key certificate acquisition unit, 230 ... communication unit, 240 ... control unit, 250 ... Application, storage unit ... 260, 300 ... in-car certificate authority, 301 ... initial key generation unit, 302 ... public key certificate generation unit, 304 ... encryption processing unit, 305 ... certificate authority key storage unit, 308 ... certificate authority key generation unit 309: Certificate authority public key certificate acquisition unit 330 ... Communication unit 340 ... Control unit 345 ... Application 355 ... Authentication unit 360 ... Storage unit 1001 ... Automobile 1010 ... First ECU, 1011 ... main arithmetic unit, 1012 ... HSM, 1013 ... storage unit, 1021 ... main arithmetic unit, 1022 ... HSM, 1023 ... storage unit, 20 ... interface unit, 21 ... control unit, 22 ... storage unit, 33 ... initial stage Key generation unit 34 ... In-vehicle key generation unit 35 ... Cryptographic processing unit 36 ... Authentication unit 37 ... Key generation unit 38 ... Public key certificate acquisition unit 1020 ... Second ECU 40 ... Interface unit 41 ... Control unit, 42 ... Storage unit, 53 ... Cryptographic processing unit, 54 ... Authentication unit, 55 ... Key generation unit, 56 ... Public key certificate acquisition unit, 1030 ... CAN, 1050 ... TCU, 1051 ... Communication module, 1052 ... SIM, 1060 ... diagnostic port

Claims (9)

車両に搭載される車載コンピュータと、
前記車両の車両メーカを認証する最上位層の第1認証局、前記第1認証局の下位層の認証局であって各車両メーカが運営する第2認証局、及び前記第2認証局の下位層の第3認証局からなる3階層の認証局構成のうちの前記第3認証局と、を備え、
前記第3認証局は、
認証局公開鍵証明書と認証局秘密鍵とを記憶する認証局鍵記憶部と、
前記車両の共通鍵に基づいて前記車載コンピュータとの間で認証を行う第1の認証部と、
前記車載コンピュータが送信した該車載コンピュータの公開鍵証明書の発行要求を受信する第1の通信部と、
前記第1の認証部による認証が成功した場合に、前記認証局秘密鍵で、前記公開鍵証明書の発行要求に含まれる車載コンピュータ公開鍵に対する署名を行って、車載コンピュータ公開鍵証明書を発行する車載コンピュータ公開鍵証明書発行部と、を備え、
前記第1の通信部は、前記発行した車載コンピュータ公開鍵証明書を、前記公開鍵証明書の発行要求の送信元である車載コンピュータへ送信し、
前記車載コンピュータは、
前記車両の共通鍵に基づいて前記第3認証局の第1の認証部との間で認証を行う第2の認証部と、
前記車載コンピュータ公開鍵と、該車載コンピュータ公開鍵とペアをなす車載コンピュータ秘密鍵を生成する車載コンピュータ鍵生成部と、
前記車載コンピュータ公開鍵の公開鍵証明書の発行要求を前記第3認証局へ送信し、該公開鍵証明書の発行要求に応じて前記第3認証局が送信する車載コンピュータ公開鍵証明書を取得する公開鍵証明書取得部と、を備える、
システム。
An in-vehicle computer mounted on the vehicle;
A first certificate authority in the uppermost layer for authenticating a vehicle manufacturer of the vehicle, a certificate authority in a lower layer of the first certificate authority, operated by each vehicle manufacturer, and subordinate to the second certificate authority The third certificate authority in a three-tier certificate authority configuration comprising a third certificate authority in a layer,
The third certificate authority is
A CA key storage unit for storing the CA public key certificate and the CA private key;
A first authentication unit that performs authentication with the in-vehicle computer based on the common key of the vehicle;
A first communication unit for receiving a request for issuing a public key certificate of the in-vehicle computer transmitted by the in-vehicle computer;
When the authentication by the first authentication unit is successful, the in-vehicle computer public key certificate is issued by signing the in-vehicle computer public key included in the public key certificate issuance request with the CA private key. An in-vehicle computer public key certificate issuing unit,
The first communication unit transmits the issued in-vehicle computer public key certificate to the in-vehicle computer that is the transmission source of the public key certificate issuance request,
The in-vehicle computer is
A second authentication unit that performs authentication with the first authentication unit of the third certificate authority based on the common key of the vehicle;
An in-vehicle computer key generation unit that generates the in-vehicle computer public key and an in-vehicle computer private key that forms a pair with the in-vehicle computer public key;
A request for issuing a public key certificate for the in-vehicle computer public key is transmitted to the third certificate authority, and an in-vehicle computer public key certificate transmitted by the third certificate authority is acquired in response to the request for issuing the public key certificate A public key certificate acquisition unit for
system.
前記車載コンピュータは、
初期鍵を記憶する第1の記憶部と、
前記車載コンピュータの識別情報を前記第3認証局へ送信する第2の通信部と、を備え、
前記第3認証局は、
前記初期鍵の生成に用いられたマスタ鍵を記憶する第2の記憶部と、
前記マスタ鍵と前記車載コンピュータが送信した前記車載コンピュータの識別情報とに基づいて初期鍵を生成する初期鍵生成部と、を備え、
前記車載コンピュータの第2の認証部は、前記第1の記憶部の初期鍵に基づいて前記第3認証局の第1の認証部との間で認証を行い、
前記第3認証局の第1の認証部は、前記初期鍵生成部が生成した初期鍵に基づいて前記車載コンピュータの第2の認証部との間で認証を行う、
請求項1に記載のシステム。
The in-vehicle computer is
A first storage unit for storing an initial key;
A second communication unit that transmits identification information of the in-vehicle computer to the third certificate authority,
The third certificate authority is
A second storage unit for storing a master key used for generating the initial key;
An initial key generation unit that generates an initial key based on the master key and the identification information of the in-vehicle computer transmitted by the in-vehicle computer,
The second authentication unit of the in-vehicle computer performs authentication with the first authentication unit of the third certificate authority based on the initial key of the first storage unit,
The first authentication unit of the third certificate authority performs authentication with the second authentication unit of the in-vehicle computer based on the initial key generated by the initial key generation unit.
The system of claim 1.
車両に搭載される車載コンピュータについての認証を行う認証局であり、
前記認証局は、前記車両の車両メーカを認証する最上位層の第1認証局、前記第1認証局の下位層の認証局であって各車両メーカが運営する第2認証局、及び前記第2認証局の下位層の第3認証局からなる3階層の認証局構成のうちの前記第3認証局であって、
認証局公開鍵証明書と認証局秘密鍵とを記憶する認証局鍵記憶部と、
前記車両の共通鍵に基づいて前記車載コンピュータとの間で認証を行う第1の認証部と、
前記車載コンピュータが送信した該車載コンピュータの公開鍵証明書の発行要求を受信する第1の通信部と、
前記第1の認証部による認証が成功した場合に、前記認証局秘密鍵で、前記公開鍵証明書の発行要求に含まれる車載コンピュータ公開鍵に対する署名を行って、車載コンピュータ公開鍵証明書を発行する車載コンピュータ公開鍵証明書発行部と、を備え、
前記第1の通信部は、前記発行した車載コンピュータ公開鍵証明書を、前記公開鍵証明書の発行要求の送信元である車載コンピュータへ送信する、
認証局。
It is a certificate authority that performs authentication on in-vehicle computers installed in vehicles,
The certificate authority includes a first certificate authority in the highest layer that authenticates a vehicle manufacturer of the vehicle, a certificate authority in a lower layer of the first certificate authority, operated by each vehicle manufacturer, and the first certificate authority The third certificate authority in a three-tier certificate authority configuration comprising a third certificate authority in a lower layer of two certificate authorities,
A CA key storage unit for storing the CA public key certificate and the CA private key;
A first authentication unit that performs authentication with the in-vehicle computer based on the common key of the vehicle;
A first communication unit for receiving a request for issuing a public key certificate of the in-vehicle computer transmitted by the in-vehicle computer;
When the authentication by the first authentication unit is successful, the in-vehicle computer public key certificate is issued by signing the in-vehicle computer public key included in the public key certificate issuance request with the CA private key. An in-vehicle computer public key certificate issuing unit,
The first communication unit transmits the issued in-vehicle computer public key certificate to the in-vehicle computer that is the transmission source of the public key certificate issuance request.
Certificate authority.
前記車載コンピュータが有する初期鍵の生成に用いられたマスタ鍵を記憶する第2の記憶部と、
前記マスタ鍵と前記車載コンピュータが送信した前記車載コンピュータの識別情報とに基づいて初期鍵を生成する初期鍵生成部と、を備え、
前記第1の認証部は、前記初期鍵生成部が生成した初期鍵に基づいて前記車載コンピュータの第2の認証部との間で認証を行う、
請求項3に記載の認証局。
A second storage unit for storing a master key used for generating an initial key of the in-vehicle computer;
An initial key generation unit that generates an initial key based on the master key and the identification information of the in-vehicle computer transmitted by the in-vehicle computer,
The first authentication unit performs authentication with the second authentication unit of the in-vehicle computer based on the initial key generated by the initial key generation unit.
The certificate authority according to claim 3.
車両に搭載される車載コンピュータであって、
前記車両の車両メーカを認証する最上位層の第1認証局、前記第1認証局の下位層の認証局であって各車両メーカが運営する第2認証局、及び前記第2認証局の下位層の第3認証局からなる3階層の認証局構成のうちの前記第3認証局との間で、前記車両の共通鍵に基づいて認証を行う第2の認証部と、
車載コンピュータ公開鍵と、該車載コンピュータ公開鍵とペアをなす車載コンピュータ秘密鍵を生成する車載コンピュータ鍵生成部と、
前記車載コンピュータ公開鍵の公開鍵証明書の発行要求を前記第3認証局へ送信し、該公開鍵証明書の発行要求に応じて前記第3認証局が送信する車載コンピュータ公開鍵証明書を取得する公開鍵証明書取得部と、を備え、
前記車載コンピュータ公開鍵証明書は、前記第3認証局と前記第2の認証部との間で前記車両の共通鍵に基づいて行われる認証が成功した場合に、前記第3認証局により発行される、
車載コンピュータ。
An in-vehicle computer mounted on a vehicle,
A first certificate authority in the uppermost layer for authenticating a vehicle manufacturer of the vehicle, a certificate authority in a lower layer of the first certificate authority, operated by each vehicle manufacturer, and subordinate to the second certificate authority A second authentication unit that performs authentication based on a common key of the vehicle with the third certificate authority in a three-tier certificate authority configuration including a third certificate authority of a layer;
An in-vehicle computer public key, and an in-vehicle computer key generation unit that generates an in-vehicle computer private key paired with the in-vehicle computer public key;
A request for issuing a public key certificate for the in-vehicle computer public key is transmitted to the third certificate authority, and an in-vehicle computer public key certificate transmitted by the third certificate authority is acquired in response to the request for issuing the public key certificate A public key certificate acquisition unit for
The in-vehicle computer public key certificate is issued by the third certificate authority when authentication performed based on the common key of the vehicle between the third certificate authority and the second authentication unit is successful. The
In-vehicle computer.
初期鍵を記憶する第1の記憶部と、
前記初期鍵の生成に用いられたマスタ鍵と車載コンピュータの識別情報とに基づいて初期鍵を生成する前記第3認証局へ、自車載コンピュータの識別情報を送信する第2の通信部と、を備え、
前記第2の認証部は、前記第1の記憶部の初期鍵に基づいて前記第3認証局との間で認証を行う、
請求項5に記載の車載コンピュータ。
A first storage unit for storing an initial key;
A second communication unit that transmits the identification information of the in-vehicle computer to the third certificate authority that generates the initial key based on the master key used for generating the initial key and the identification information of the in-vehicle computer; Prepared,
The second authentication unit performs authentication with the third certificate authority based on an initial key of the first storage unit;
The in-vehicle computer according to claim 5.
車両に搭載される車載コンピュータと、
前記車両の車両メーカを認証する最上位層の第1認証局、前記第1認証局の下位層の認証局であって各車両メーカが運営する第2認証局、及び前記第2認証局の下位層の第3認証局からなる3階層の認証局構成のうちの前記第3認証局と、を備えるシステムによって実行される公開鍵証明書発行方法であって、
前記第3認証局が、認証局公開鍵証明書と認証局秘密鍵とを記憶するステップと、
前記第3認証局が、前記車両の共通鍵に基づいて前記車載コンピュータとの間で認証を行うステップと、
前記車載コンピュータが、前記車両の共通鍵に基づいて前記第3認証局との間で認証を行うステップと、
前記車載コンピュータが、前記車載コンピュータ公開鍵と、該車載コンピュータ公開鍵とペアをなす車載コンピュータ秘密鍵を生成するステップと、
前記車載コンピュータが、前記車載コンピュータ公開鍵の公開鍵証明書の発行要求を前記第3認証局へ送信するステップと、
前記第3認証局が、前記車載コンピュータが送信した該車載コンピュータの公開鍵証明書の発行要求を受信するステップと、
前記第3認証局が、前記車載コンピュータとの間で前記車両の共通鍵に基づいて行われる認証が成功した場合に、前記認証局秘密鍵で、前記公開鍵証明書の発行要求に含まれる車載コンピュータ公開鍵に対する署名を行って、車載コンピュータ公開鍵証明書を発行するステップと、
前記第3認証局が、前記発行した車載コンピュータ公開鍵証明書を、前記公開鍵証明書の発行要求の送信元である車載コンピュータへ送信するステップと、
前記車載コンピュータが、前記第3認証局が送信する車載コンピュータ公開鍵証明書を取得するステップと、
を含む公開鍵証明書発行方法。
An in-vehicle computer mounted on the vehicle;
A first certificate authority in the uppermost layer for authenticating a vehicle manufacturer of the vehicle, a certificate authority in a lower layer of the first certificate authority, operated by each vehicle manufacturer, and subordinate to the second certificate authority A public key certificate issuance method executed by a system comprising: a third certificate authority in a three-tier certificate authority configuration comprising a third certificate authority in a layer;
The third certificate authority stores a certificate authority public key certificate and a certificate authority private key;
The third certificate authority authenticates with the in-vehicle computer based on a common key of the vehicle;
The in-vehicle computer authenticating with the third certificate authority based on a common key of the vehicle;
The vehicle computer generating the vehicle computer public key paired with the vehicle computer public key and the vehicle computer public key;
The in-vehicle computer transmitting a request for issuing a public key certificate of the in-vehicle computer public key to the third certificate authority;
The third certificate authority receives a request to issue a public key certificate of the in-vehicle computer transmitted by the in-vehicle computer;
When the third certificate authority succeeds in authentication with the in-vehicle computer based on the common key of the vehicle, the in-vehicle information included in the public key certificate issuance request with the certificate authority private key. Signing the computer public key and issuing an in-vehicle computer public key certificate;
The third certificate authority transmits the issued in-vehicle computer public key certificate to the in-vehicle computer that is the transmission source of the public key certificate issuance request;
The in-vehicle computer obtaining an in-vehicle computer public key certificate transmitted by the third certificate authority;
Public key certificate issuing method including
車両に搭載される車載コンピュータと、
前記車両の車両メーカを認証する最上位層の第1認証局、前記第1認証局の下位層の認証局であって各車両メーカが運営する第2認証局、及び前記第2認証局の下位層の第3認証局からなる3階層の認証局構成のうちの前記第3認証局と、を備えるシステムの前記第3認証局のコンピュータに、
認証局公開鍵証明書と認証局秘密鍵とを記憶するステップと、
前記車両の共通鍵に基づいて前記車載コンピュータとの間で認証を行う認証ステップと、
前記車載コンピュータが送信した該車載コンピュータの公開鍵証明書の発行要求を受信するステップと、
前記車載コンピュータとの間で前記車両の共通鍵に基づいて行われる認証が成功した場合に、前記認証局秘密鍵で、前記公開鍵証明書の発行要求に含まれる車載コンピュータ公開鍵に対する署名を行って、車載コンピュータ公開鍵証明書を発行するステップと、
前記発行した車載コンピュータ公開鍵証明書を、前記公開鍵証明書の発行要求の送信元である車載コンピュータへ送信するステップと、
を実行させるためのプログラム。
An in-vehicle computer mounted on the vehicle;
A first certificate authority in the uppermost layer for authenticating a vehicle manufacturer of the vehicle, a certificate authority in a lower layer of the first certificate authority, operated by each vehicle manufacturer, and subordinate to the second certificate authority A computer of the third certificate authority of the system comprising: the third certificate authority in a three-tier certificate authority configuration comprising a third certificate authority in a layer;
Storing a certificate authority public key certificate and a certificate authority private key;
An authentication step of performing authentication with the in-vehicle computer based on the common key of the vehicle;
Receiving an issuance request for the public key certificate of the in-vehicle computer transmitted by the in-vehicle computer;
When the authentication performed based on the vehicle common key with the in-vehicle computer is successful, the in-vehicle computer public key included in the public key certificate issuance request is signed with the CA private key. Issuing an in-vehicle computer public key certificate;
Transmitting the issued in-vehicle computer public key certificate to the in-vehicle computer that is the transmission source of the public key certificate issuance request;
A program for running
車両に搭載される車載コンピュータに、
前記車両の車両メーカを認証する最上位層の第1認証局、前記第1認証局の下位層の認証局であって各車両メーカが運営する第2認証局、及び前記第2認証局の下位層の第3認証局からなる3階層の認証局構成のうちの前記第3認証局との間で、前記車両の共通鍵に基づいて認証を行う認証ステップと、
車載コンピュータ公開鍵と、該車載コンピュータ公開鍵とペアをなす車載コンピュータ秘密鍵を生成するステップと、
前記車載コンピュータ公開鍵の公開鍵証明書の発行要求を前記第3認証局へ送信するステップと、
前記第3認証局が送信する車載コンピュータ公開鍵証明書を取得するステップと、
を実行させる、プログラムであり、
前記車載コンピュータ公開鍵証明書は、前記第3認証局と前記車載コンピュータとの間で前記車両の共通鍵に基づいて行われる認証が成功した場合に、前記第3認証局により発行される、
プログラム。
In-vehicle computers mounted on vehicles
A first certificate authority in the uppermost layer for authenticating a vehicle manufacturer of the vehicle, a certificate authority in a lower layer of the first certificate authority, operated by each vehicle manufacturer, and subordinate to the second certificate authority An authentication step of performing authentication based on the common key of the vehicle with the third certificate authority in a three-tier certificate authority configuration comprising a third certificate authority of a layer;
Generating an in-vehicle computer public key and an in-vehicle computer private key paired with the in-vehicle computer public key;
Transmitting a request for issuing a public key certificate of the in-vehicle computer public key to the third certificate authority;
Obtaining an in-vehicle computer public key certificate transmitted by the third certificate authority;
Is a program that executes
The in-vehicle computer public key certificate is issued by the third certificate authority when the authentication performed based on the common key of the vehicle between the third certificate authority and the in-vehicle computer is successful.
program.
JP2017179450A 2017-09-19 2017-09-19 System, authentication station, on-vehicle computer, public key certificate issuing method, and program Pending JP2018019415A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017179450A JP2018019415A (en) 2017-09-19 2017-09-19 System, authentication station, on-vehicle computer, public key certificate issuing method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017179450A JP2018019415A (en) 2017-09-19 2017-09-19 System, authentication station, on-vehicle computer, public key certificate issuing method, and program

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2016121229 Division 2016-06-17 2016-06-17

Publications (1)

Publication Number Publication Date
JP2018019415A true JP2018019415A (en) 2018-02-01

Family

ID=61076516

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017179450A Pending JP2018019415A (en) 2017-09-19 2017-09-19 System, authentication station, on-vehicle computer, public key certificate issuing method, and program

Country Status (1)

Country Link
JP (1) JP2018019415A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019161521A (en) * 2018-03-15 2019-09-19 大日本印刷株式会社 Vehicle key distribution system and general-purpose scanning tool
JP2022527759A (en) * 2019-03-25 2022-06-06 マイクロン テクノロジー,インク. Verification of vehicle electronic control unit
JP2022554288A (en) * 2019-11-07 2022-12-28 マイクロン テクノロジー,インク. Delegation of cryptographic keys to the memory subsystem

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002099211A (en) * 2000-09-21 2002-04-05 Sony Corp System and method for processing public key certificate issuing request
WO2011148744A1 (en) * 2010-05-24 2011-12-01 ルネサスエレクトロニクス株式会社 Communication system, vehicle-mounted terminal, roadside device

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002099211A (en) * 2000-09-21 2002-04-05 Sony Corp System and method for processing public key certificate issuing request
WO2011148744A1 (en) * 2010-05-24 2011-12-01 ルネサスエレクトロニクス株式会社 Communication system, vehicle-mounted terminal, roadside device

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
竹森 敬祐 ほか: "セキュアエレメントを活用したECU認証とコード認証の鍵管理", 電子情報通信学会技術研究報告, vol. 第115巻,第364号, JPN6017011740, 10 December 2015 (2015-12-10), JP, pages 227 - 232, ISSN: 0004030897 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019161521A (en) * 2018-03-15 2019-09-19 大日本印刷株式会社 Vehicle key distribution system and general-purpose scanning tool
JP2022527759A (en) * 2019-03-25 2022-06-06 マイクロン テクノロジー,インク. Verification of vehicle electronic control unit
US11870779B2 (en) 2019-03-25 2024-01-09 Micron Technology, Inc. Validating an electronic control unit of a vehicle
JP2022554288A (en) * 2019-11-07 2022-12-28 マイクロン テクノロジー,インク. Delegation of cryptographic keys to the memory subsystem

Similar Documents

Publication Publication Date Title
WO2017217070A1 (en) System, certification authority, vehicle-mounted computer, vehicle, public key certificate issuance method, and program
US10419220B2 (en) Management device, key generating device, vehicle, maintenance tool, management system, management method, and computer program
JP6178390B2 (en) Management device, management system, vehicle, management method, and computer program
US11330432B2 (en) Maintenance system and maintenance method
CN109314639B (en) Management system, key generation device, vehicle-mounted computer, management method, and recording medium
WO2017022821A1 (en) Management device, management system, key generation device, key generation system, key management system, vehicle, management method, key generation method, and computer program
JP6288219B1 (en) Communications system
JP6190443B2 (en) In-vehicle computer system, vehicle, management method, and computer program
US11212109B2 (en) Data provision system, data security device, data provision method, and computer program
US20190347421A1 (en) Data provision system, data security device, data provision method, and computer program
JP2018019415A (en) System, authentication station, on-vehicle computer, public key certificate issuing method, and program
US10484360B2 (en) Method for providing an authenticated connection between at least two communication partners
JP6547180B2 (en) Communications system
JP2018006782A (en) Data providing system, data providing apparatus, on-vehicle computer, data providing method, and computer program
JP6218914B1 (en) Distribution system, data security device, distribution method, and computer program
WO2018100789A1 (en) Distribution system, key generation device, in-vehicle computer, data security device, distribution method and computer program
JP2018014770A (en) On-vehicle computer system, vehicle, management method, and computer program
JP2018042256A (en) System and management method
JP6554704B2 (en) Data providing system and data providing method
JP6672243B2 (en) Data providing system, data providing device, data providing method, and data providing program
JP6132955B1 (en) Verification system, verification device, verification method, and computer program
JP2017208731A (en) Management system, management device, on-vehicle computer, management method, and computer program
JP6354099B2 (en) Data providing system and data providing method
WO2018131270A1 (en) Communication system, vehicle, server device, communication method, and computer program
JP2017108212A (en) Key generation method, key generation system, and computer program

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181120

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190514