JP2018050255A - 車両情報収集システム、データ保安装置、車両情報収集方法、及びコンピュータプログラム - Google Patents

車両情報収集システム、データ保安装置、車両情報収集方法、及びコンピュータプログラム Download PDF

Info

Publication number
JP2018050255A
JP2018050255A JP2016185978A JP2016185978A JP2018050255A JP 2018050255 A JP2018050255 A JP 2018050255A JP 2016185978 A JP2016185978 A JP 2016185978A JP 2016185978 A JP2016185978 A JP 2016185978A JP 2018050255 A JP2018050255 A JP 2018050255A
Authority
JP
Japan
Prior art keywords
vehicle
log
data security
security device
authentication code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016185978A
Other languages
English (en)
Other versions
JP6299039B2 (ja
Inventor
竹森 敬祐
Keisuke Takemori
敬祐 竹森
誠一郎 溝口
Seiichiro Mizoguch
誠一郎 溝口
歩 窪田
Ayumi Kubota
歩 窪田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2016185978A priority Critical patent/JP6299039B2/ja
Application granted granted Critical
Publication of JP6299039B2 publication Critical patent/JP6299039B2/ja
Publication of JP2018050255A publication Critical patent/JP2018050255A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】ECU等の車載コンピュータのログを安全に収集することを図る。【解決手段】データ保安装置は、前記車両のログを対象に自己の署名鍵を使用してメッセージ認証符号を生成し、メッセージ認証符号付きログを車両情報収集装置に送信し、車両情報収集装置は、データ保安装置の署名鍵を生成し、データ保安装置から受信したメッセージ認証符号付きログのメッセージ認証符号を、該生成したデータ保安装置の署名鍵を使用して検証し、メッセージ認証符号の検証が合格したログを記憶部に格納する。【選択図】図5

Description

本発明は、車両情報収集システム、データ保安装置、車両情報収集装置、車両情報収集方法、及びコンピュータプログラムに関する。
従来、自動車は、ECU(Electronic Control Unit:電子制御装置)を有し、ECUによってエンジン制御等の機能を実現する。ECUは、コンピュータの一種であり、コンピュータプログラムによって所望の機能を実現する。複数のECUをCAN(Controller Area Network)に接続して構成される車載制御システムについてのセキュリティ技術が例えば非特許文献1に記載されている。
竹森敬祐、"セキュアエレメントを基点とした車載制御システムの保護 −要素技術の整理と考察−"、電子情報通信学会、信学技報、vol. 114、no. 508、pp. 73-78、2015年3月 STMicroelectronics、"AN4240 Application note"、[平成28年9月5日検索]、インターネット<URL:http://www.st.com/web/en/resource/technical/document/application_note/DM00075575.pdf>
自動車の車載制御システムのECUのログを安全に収集することの実現が一つの課題であった。
本発明は、このような事情を考慮してなされたものであり、ECU等の車載コンピュータのログを安全に収集することができる車両情報収集システム、データ保安装置、車両情報収集装置、車両情報収集方法、及びコンピュータプログラムを提供することを課題とする。
(1)本発明の一態様は、車両情報収集装置と、車両に搭載されるデータ保安装置とを備え、前記データ保安装置は、自データ保安装置の外部の装置とデータを送受するインタフェース部と、前記車両のログを対象に自データ保安装置の署名鍵を使用してメッセージ認証符号を生成する暗号処理部と、を備え、前記ログに前記メッセージ認証符号を付したメッセージ認証符号付きログを前記インタフェース部により前記車両情報収集装置に送信し、前記車両情報収集装置は、前記車両とデータを送受する車両インタフェースと、前記データ保安装置の署名鍵を生成する鍵生成部と、前記車両インタフェースにより前記データ保安装置から受信したメッセージ認証符号付きログのメッセージ認証符号を、前記鍵生成部が生成した前記データ保安装置の署名鍵を使用して検証する暗号処理部と、前記メッセージ認証符号の検証が合格したログを格納する記憶部と、を備える、車両情報収集システムである。
(2)本発明の一態様は、上記(1)の車両情報収集システムにおいて、前記メッセージ認証符号の生成対象のログは、前記データ保安装置が前記インタフェース部により前記車両に搭載される車載コンピュータから受信した前記車載コンピュータのログである、車両情報収集システムである。
(3)本発明の一態様は、上記(1)の車両情報収集システムにおいて、前記データ保安装置は、前記車両の複数の状態の記録を統合する統合ログを生成する統合ログ生成部をさらに備え、前記統合ログ生成部は、前記車両の複数の状態の記録について、順次、古い記録に新しい記録を上書きすることにより一定期間分の記録を保持し、所定の事故判定条件を満たした時に保持している前記車両の複数の状態の記録を統合する統合ログを生成し、前記データ保安装置の暗号処理部は、該統合ログのメッセージ認証符号を、自データ保安装置の署名鍵を使用して生成し、前記データ保安装置は、該統合ログに該統合ログのメッセージ認証符号を付したメッセージ認証符号付き統合ログを前記インタフェース部により前記車両情報収集装置に送信する、車両情報収集システムである。
(4)本発明の一態様は、上記(1)から(3)のいずれかの車両情報収集システムにおいて、前記車両は自動車であり、前記データ保安装置は、所定のログ送信条件を満たした時に、メッセージ認証符号付きログを前記インタフェース部により前記車両情報収集装置に送信し、前記ログ送信条件は、前記自動車の走行モードが「パーキング(駐車)」であること、又は、前記自動車のエンジンが始動していること、又は、前記自動車の走行モードが「パーキング(駐車)」であり且つ前記自動車のエンジンが始動していること、である、車両情報収集システムである。
(5)本発明の一態様は、車両に搭載されるデータ保安装置において、自データ保安装置の外部の装置とデータを送受するインタフェース部と、前記車両のログを対象に自データ保安装置の署名鍵を使用してメッセージ認証符号を生成する暗号処理部と、を備え、前記ログに前記メッセージ認証符号を付したメッセージ認証符号付きログを前記インタフェース部により車両情報収集装置に送信する、データ保安装置である。
(6)本発明の一態様は、車両とデータを送受する車両インタフェースと、前記車両に搭載されるデータ保安装置の署名鍵を生成する鍵生成部と、前記車両インタフェースにより前記データ保安装置から受信したメッセージ認証符号付きログのメッセージ認証符号を、前記鍵生成部が生成した前記データ保安装置の署名鍵を使用して検証する暗号処理部と、前記メッセージ認証符号の検証が合格したログを格納する記憶部と、を備える車両情報収集装置である。
(7)本発明の一態様は、車両に搭載されるデータ保安装置が、前記車両のログを対象に、自データ保安装置の署名鍵を使用してメッセージ認証符号を生成するメッセージ認証符号生成ステップと、前記データ保安装置が、前記ログに前記メッセージ認証符号を付したメッセージ認証符号付きログを、自データ保安装置の外部の装置とデータを送受するインタフェース部により車両情報収集装置に送信する送信ステップと、前記車両情報収集装置が、前記データ保安装置の署名鍵を生成する鍵生成ステップと、前記車両情報収集装置が、前記車両とデータを送受する車両インタフェースにより前記データ保安装置から受信したメッセージ認証符号付きログのメッセージ認証符号を、前記鍵生成ステップにより生成した前記データ保安装置の署名鍵を使用して検証するメッセージ認証符号検証ステップと、前記車両情報収集装置が、前記メッセージ認証符号の検証が合格したログを記憶部に格納するログ格納ステップと、を含む車両情報収集方法である。
(8)本発明の一態様は、車両に搭載されるデータ保安装置のコンピュータに、前記車両のログを対象に、前記データ保安装置の署名鍵を使用してメッセージ認証符号を生成する暗号処理機能と、前記ログに前記メッセージ認証符号を付したメッセージ認証符号付きログを、前記データ保安装置の外部の装置とデータを送受するインタフェース部により車両情報収集装置に送信する送信機能と、を実現させるためのコンピュータプログラムである。
(9)本発明の一態様は、車両とデータを送受する車両インタフェースを備える車両情報収集装置のコンピュータに、前記車両に搭載されるデータ保安装置の署名鍵を生成する鍵生成機能と、前記車両インタフェースにより前記車両に搭載されるデータ保安装置から受信したメッセージ認証符号付きログのメッセージ認証符号を、前記鍵生成機能により生成した前記データ保安装置の署名鍵を使用して検証する暗号処理機能と、前記メッセージ認証符号の検証が合格したログを格納するログ記憶機能と、を実現させるためのコンピュータプログラムである。
本発明によれば、ECU等の車載コンピュータのログを安全に収集することができるという効果が得られる。
一実施形態に係る車両情報収集システム及び自動車1001の構成例を示す図である。 一実施形態に係る車両情報収集装置2000の構成例を示す図である。 一実施形態に係るデータ保安装置1010の構成例を示す図である。 一実施形態に係るECU1020の構成例を示す図である。 一実施形態に係る車両情報収集方法の例を示すシーケンスチャートである。
以下、図面を参照し、本発明の実施形態について説明する。なお、以下に示す実施形態では、車両として自動車を例に挙げて説明する。
図1は、一実施形態に係る車両情報収集システム及び自動車1001の構成例を示す図である。本実施形態では、車載コンピュータの一例として、自動車1001に搭載されるECU(電子制御装置)を挙げて説明する。
図1において、自動車1001は、データ保安装置1010と複数のECU1020とを備える。ECU1020は、自動車1001に備わる車載コンピュータである。ECU1020は、自動車1001のエンジン制御等の制御機能を有する。ECU1020として、例えば、エンジン制御機能を有するECU、ハンドル制御機能を有するECU、ブレーキ制御機能を有するECUなどがある。データ保安装置1010は、自動車1001に搭載されたECU1020のログのセキュリティ(保安)の機能を有する。なお、自動車1001に搭載されたいずれかのECUをデータ保安装置1010として機能させてもよい。
データ保安装置1010と複数のECU1020は、自動車1001に備わるCAN(Controller Area Network)1030に接続される。CAN1030は通信ネットワークである。CANは車両に搭載される通信ネットワークの一つとして知られている。データ保安装置1010は、CAN1030を介して、各ECU1020との間でデータを交換する。ECU1020は、CAN1030を介して、他のECU1020との間でデータを交換する。
なお、車両に搭載される通信ネットワークとして、CAN以外の通信ネットワークを自動車1001に備え、CAN以外の通信ネットワークを介して、データ保安装置1010とECU1020との間のデータの交換、及び、ECU1020同士の間のデータの交換が行われてもよい。例えば、LIN(Local Interconnect Network)を自動車1001に備えてもよい。また、CANとLINとを自動車1001に備えてもよい。また、自動車1001において、LINに接続するECU1020を備えてもよい。また、データ保安装置1010は、CANとLINとに接続されてもよい。また、データ保安装置1010は、CANを介して該CANに接続されるECU1020との間でデータを交換し、また、LINを介して該LINに接続されるECU1020との間でデータを交換してもよい。また、ECU1020同士が、LINを介してデータを交換してもよい。
自動車1001に備わる車載コンピュータシステム1002は、複数のECU1020がCAN1030に接続されて構成される。本実施形態において、車載コンピュータシステム1002は、自動車1001の車載制御システムとして機能する。
データ保安装置1010は、車載コンピュータシステム1002の内部と外部の間の通信を監視する。データ保安装置1010は、車載コンピュータシステム1002の外部の装置の例として、インフォテイメント機器1040、TCU(Tele Communication Unit)1050及び診断ポート1060と接続される。ECU1020は、データ保安装置1010を介して、車載コンピュータシステム1002の外部の装置と通信を行う。
なお、CAN1030の構成として、CAN1030が複数のバス(通信線)を備え、該複数のバスをデータ保安装置1010に接続してもよい。この場合、一つのバスに、一つのECU1020又は複数のECU1020が接続される。
自動車1001は診断ポート1060を備える。診断ポート1060として、例えばOBD(On-board Diagnostics)ポートを使用してもよい。診断ポート1060には、自動車1001の外部の装置を接続可能である。診断ポート1060に接続可能な自動車1001の外部の装置として、例えば、図1に示されるメンテナンスツール2100などがある。データ保安装置1010と、診断ポート1060に接続された装置、例えばメンテナンスツール2100とは、診断ポート1060を介して、データを交換する。メンテナンスツール2100は、OBDポートに接続される従来の診断端末の機能を有していてもよい。
自動車1001はインフォテイメント(Infotainment)機器1040を備える。インフォテイメント機器1040として、例えば、ナビゲーション機能、位置情報サービス機能、音楽や動画などのマルチメディア再生機能、音声通信機能、データ通信機能、インターネット接続機能などを有するものが挙げられる。
自動車1001は、TCU1050を備える。TCU1050は通信装置である。TCU1050は通信モジュール1051を備える。通信モジュール1051は、無線通信ネットワークを利用して無線通信を行う。通信モジュール1051は、SIM(Subscriber Identity Module)1052を備える。SIM1052は、無線通信ネットワークを利用するための情報が書き込まれたSIMである。通信モジュール1051は、SIM1052を使用することにより該無線通信ネットワークに接続して無線通信を行うことができる。なお、SIM1052として、eSIM(Embedded Subscriber Identity Module)を使用してもよい。
データ保安装置1010は、TCU1050とデータを交換する。TCU1050とデータ保安装置1010とのうち送信側の装置は、受信側の装置に送信するデータを一時的に蓄えるバッファを備えてもよい。
なお、TCU1050の他の接続形態として、例えば、TCU1050をインフォテイメント機器1040に接続し、データ保安装置1010が、インフォテイメント機器1040を介して、TCU1050とデータを交換してもよい。又は、TCU1050を診断ポート1060に接続し、データ保安装置1010が、診断ポート1060を介して、該診断ポート1060に接続されたTCU1050とデータを交換してもよい。又は、データ保安装置1010が、SIM1052を含む通信モジュール1051を備えてもよい。データ保安装置1010がSIM1052を含む通信モジュール1051を備える場合には、自動車1001はTCU1050を備えなくてもよい。
データ保安装置1010は、メイン演算器1011とHSM(Hardware Security Module)1012を備える。メイン演算器1011は、データ保安装置1010の機能を実現させるためのコンピュータプログラムを実行する。HSM1012は暗号処理機能等を有する。HSM1012は耐タンパー性(Tamper Resistant)を有する。HSM1012はセキュアエレメント(Secure Element:SE)の例である。HSM1012は、データを記憶する記憶部1013を備える。メイン演算器1011はHSM1012を使用する。
ECU1020は、メイン演算器1021とSHE(Secure Hardware Extension)1022を備える。メイン演算器1021は、ECU1020の機能を実現させるためのコンピュータプログラムを実行する。SHE1022は暗号処理機能等を有する。SHE1022は耐タンパー性を有する。SHE1022はセキュアエレメントの例である。SHE1022は、データを記憶する記憶部1023を備える。メイン演算器1021はSHE1022を使用する。
車両情報収集装置2000は、通信回線を介して、自動車1001のTCU1050の通信モジュール1051とデータを送受する。車両情報収集装置2000は、自動車1001のTCU1050の通信モジュール1051が利用する無線通信ネットワークを介して、該通信モジュール1051とデータを送受する。又は、車両情報収集装置2000は、インターネット等の通信ネットワークと該無線通信ネットワークとを介して、該通信モジュール1051とデータを送受してもよい。また、例えば、車両情報収集装置2000と通信モジュール1051との間をVPN(Virtual Private Network)回線等の専用回線で接続し、該専用回線でデータを送受してもよい。例えば、SIM1052に対応する無線通信ネットワークによって、VPN回線等の専用回線が提供されてもよい。なお、車両情報収集装置2000と自動車1001とを通信ケーブルで接続してもよい。例えば、車両情報収集装置2000と自動車1001のデータ保安装置1010とを通信ケーブルで接続するように構成してもよい。
車両情報収集装置2000は、自動車1001に搭載されたECU1020のログを収集する。ECU1020のログは、ECU1020の動作の記録、ECU1020へのアクセスの記録、ECU1020の通信の記録などのECU1020に関する記録である。
図2は、車両情報収集装置2000の構成例を示す図である。図2において、車両情報収集装置2000は、通信部2011と記憶部2012と鍵生成部2015と暗号処理部2016とを備える。通信部2011は、通信回線を介して、他の装置と通信を行う。通信部2011は車両インタフェースに対応する。記憶部2012は、データを記憶する。鍵生成部2015は、鍵を生成する。
暗号処理部2016は、暗号処理を実行する。暗号処理部2016の暗号処理は、少なくとも、メッセージ認証符号の検証処理を含む。暗号処理部2016の暗号処理は、さらに、データの暗号化処理及び暗号化データの復号処理を含んでもよい。
車両情報収集装置2000の機能は、該車両情報収集装置2000が備えるCPU(Central Processing Unit:中央演算処理装置)がコンピュータプログラムを実行することにより実現される。なお、車両情報収集装置2000として、汎用のコンピュータ装置を使用して構成してもよく、又は、専用のハードウェア装置として構成してもよい。
図3は、データ保安装置1010の構成例を示す図である。図3において、データ保安装置1010は、メイン演算器1011とHSM1012とインタフェース部20とを備える。メイン演算器1011は、制御部21と記憶部22とを備える。HSM1012は、記憶部1013と暗号処理部32とを備える。
インタフェース部20は、自データ保安装置1010の外部の装置とデータを送受する。インタフェース部20は、車載コンピュータシステム1002の外部の装置とデータを送受するインタフェースと、CAN1030を介してデータを送受するインタフェースとを備える。メイン演算器1011は、インタフェース部20を介して、データ保安装置1010以外の他の装置とデータの送受を行う。
制御部21は、データ保安装置1010の制御を行う。記憶部22は、データを記憶する。記憶部1013は、データを記憶する。暗号処理部32は、暗号処理を実行する。暗号処理部32の暗号処理は、少なくとも、メッセージ認証符号の生成処理を含む。暗号処理部32の暗号処理は、さらに、データの暗号化処理及び暗号化データの復号処理を含んでもよい。
制御部21は、自己の機能部の一つとして、統合ログ生成部23を備える。統合ログ生成部23は、統合ログを生成する。例えば、統合ログは、複数のECU1020のログを統合するログであってもよく、又は、自動車1001の複数の状態の記録を統合するログであってもよい。
図4は、ECU1020の構成例を示す図である。図4において、ECU1020は、メイン演算器1021とSHE1022とインタフェース部40とを備える。メイン演算器1021は、制御部41と記憶部42とを備える。SHE1022は、記憶部1023と暗号処理部52とを備える。
インタフェース部40は、自ECU1020の外部の装置とデータを送受する。インタフェース部40は、CAN1030を介してデータを送受するインタフェースを備える。メイン演算器1021は、インタフェース部40を介して、自ECU1020以外の他の装置とデータの送受を行う。
制御部41は、ECU1020の制御を行う。記憶部42は、データを記憶する。記憶部1023は、データを記憶する。暗号処理部52は、データの暗号化及び暗号化データの復号を行う。
なお、本実施形態では、データ保安装置1010にHSMを使用しているが、データ保安装置1010においてHSMの代わりにSHEを使用してもよい。なお、SHEについては、例えば非特許文献2に記載されている。
次に図5を参照して、本実施形態に係る車両情報収集方法の例を説明する。図5は、本実施形態に係る車両情報収集方法の例を示すシーケンスチャートである。図5には、説明の便宜上、自動車1001に搭載されているECUのうち1個のECU1020のみを示している。以下、自動車1001に搭載されている1個のECU1020を例に挙げて説明するが、他のECU1020についても同様に適用できる。
車両情報収集装置2000は、マスタ鍵Master_Secretを予め記憶部2012に格納している。データ保安装置1010は、自己の署名鍵Kbc及び暗号鍵Kecを予めHSM1012の記憶部1013に格納している。
また、データ保安装置1010は、署名鍵Kbe及び暗号鍵Keeを予めHSM1012の記憶部1013に格納している。ECU1020は、署名鍵Kbe及び暗号鍵Keeを予めSHE1022の記憶部1023に格納している。署名鍵Kbe及び暗号鍵Keeは、データ保安装置1010とECU1020との間で予め共有される。
以下、車両情報収集装置2000は、通信部2011により、自動車1001のTCU1050と通信を行い、TCU1050を介してデータ保安装置1010との間でデータを送受する。データ保安装置1010は、CAN1030を介して、ECU1020との間でデータを交換する。なお、車両情報収集装置2000とデータ保安装置1010との間の通信路として、暗号化通信路を使用してもよい。例えば、車両情報収集装置2000とデータ保安装置1010は、暗号化通信路の一例として、https(hypertext transfer protocol secure)通信を行ってもよい。
(ステップS101)車両情報収集装置2000は、通信部2011により、ログ収集要求メッセージを自動車1001のデータ保安装置1010に送信する。自動車1001のデータ保安装置1010は、車両情報収集装置2000から送信されたログ収集要求メッセージをインタフェース部20により受信する。データ保安装置1010は、該受信したログ収集要求メッセージをインタフェース部20によりECU1020に転送する。ECU1020は、該転送されたログ収集要求メッセージをインタフェース部40により受信する。
(ステップS102)データ保安装置1010の制御部21は、車両情報収集装置2000から受信したログ収集要求メッセージに応じて、自己の識別子UNIT_IDをインタフェース部20により車両情報収集装置2000に送信する。車両情報収集装置2000は、データ保安装置1010から送信された識別子UNIT_IDを通信部2011により受信する。
(ステップS103)車両情報収集装置2000の鍵生成部2015は、自動車1001のデータ保安装置1010から受信した識別子UNIT_IDを使用して、該データ保安装置1010の署名鍵Kbc及び暗号鍵Kecを生成する。
鍵生成部2015の鍵生成方法の例を説明する。鍵生成部2015は、記憶部2012に格納されているマスタ鍵Master_Secretと、データ保安装置1010の識別子UNIT_IDと、変数Nkとを使用して、次式により鍵(共通鍵)を生成する。
共通鍵=ダイジェスト(Master_Secret、UNIT_ID、Nk)
但し、ダイジェスト(Master_Secret、UNIT_ID、Nk)は、マスタ鍵Master_Secretと識別子UNIT_IDと変数Nkとから生成されるダイジェスト値である。ダイジェスト値として、例えば、ハッシュ(hash)関数により算出される値、又は、排他的論理和演算により算出される値などが挙げられる。例えば、共通鍵は、マスタ鍵Master_Secretと識別子UNIT_IDと変数Nkとを入力値に使用して算出されるハッシュ関数値である。
変数Nkの値が異なれば、ダイジェスト値は異なる。変数Nkの値を変えることによって、同じマスタ鍵Master_Secretと識別子UNIT_IDとから、異なる共通鍵を生成することができる。例えば、署名鍵用の変数Nkの値をNk_aとし、暗号鍵用の変数Nkの値をNk_bとする。鍵生成部2015は、マスタ鍵Master_Secretと、データ保安装置1010の識別子UNIT_IDと、変数Nk_a,Nk_bとを使用して、
署名鍵Kbc=ダイジェスト(Master_Secret、UNIT_ID、Nk_a)、
暗号鍵Kec=ダイジェスト(Master_Secret、ECU_ID、Nk_b)、
により、データ保安装置1010の署名鍵Kbcと暗号鍵Kecとを異なる鍵として生成する。記憶部2012は、データ保安装置1010の署名鍵Kbc及び暗号鍵Kecを格納する。データ保安装置1010のHSM1012の記憶部1013は、車両情報収集装置2000と同じ鍵生成方法によって生成された署名鍵Kbc及び暗号鍵Kecを予め格納している。
なお、本実施形態に係る鍵(共通鍵)の生成方法の他の例として、署名鍵をハッシュ関数により算出される値とし、暗号鍵を排他的論理和演算により算出される値としてもよい。又は、その逆、つまり、署名鍵を排他的論理和演算により算出される値とし、暗号鍵をハッシュ関数により算出される値としてもよい。
(ステップS104)ECU1020の制御部41は、受信したログ収集要求メッセージに応じて、自己のログをインタフェース部40によりデータ保安装置1010に送信する。ECU1020のログは、制御部41が生成して記憶部42に格納されている。データ保安装置1010は、ECU1020から送信されたログをインタフェース部20により受信する。データ保安装置1010の記憶部22は、該受信したECU1020のログを格納する。
(ステップS105)データ保安装置1010の統合ログ生成部23は、記憶部22に格納されている複数のECU1020のログを使用して、該複数のECU1020のログを統合する統合ログを生成する。
(ステップS106)データ保安装置1010の制御部21は、統合ログ生成部23が生成した統合ログをHSM1012に渡して、該統合ログのメッセージ認証符号を生成させる。本実施形態では、メッセージ認証符号の一例として、CMAC(Cipher-based Message Authentication Code)を使用する。HSM1012の暗号処理部32は、制御部21から受け取った統合ログのCMACを、記憶部1013に格納されている署名鍵Kbcを使用して生成する。HSM1012は、該生成した統合ログのCMACを制御部21に渡す。
(ステップS107)データ保安装置1010の制御部21は、統合ログをHSM1012に渡して、該統合ログの暗号化データである暗号化統合ログを生成させる。HSM1012の暗号処理部32は、記憶部1013に格納されている暗号鍵Kecを使用して統合ログを暗号化し、該暗号化結果である暗号化統合ログを生成する。HSM1012は、該暗号化統合ログを制御部21に渡す。
(ステップS108)データ保安装置1010の制御部21は、統合ログのCMACを該統合ログの暗号化データである暗号化統合ログに付したメッセージ認証符号付き暗号化統合ログをインタフェース部20により車両情報収集装置2000に送信する。車両情報収集装置2000は、自動車1001のデータ保安装置1010から送信されたメッセージ認証符号付き暗号化統合ログを通信部2011により受信する。
(ステップS109)車両情報収集装置2000の暗号処理部2016は、自動車1001のデータ保安装置1010から受信したメッセージ認証符号付き暗号化統合ログの暗号化統合ログを、記憶部2012に格納されている該データ保安装置1010の暗号鍵Kecを使用して、復号する。
(ステップS110)車両情報収集装置2000の暗号処理部2016は、自動車1001のデータ保安装置1010から受信したメッセージ認証符号付き暗号化統合ログのCMACを、記憶部2012に格納されている該データ保安装置1010の署名鍵Kbcを使用して、検証する。このCMACの検証では、暗号処理部2016は、ステップS109の暗号化統合ログの復号結果である復号データに対して、CMACを、記憶部2012に格納されている該データ保安装置1010の署名鍵Kbcを使用して生成する。次いで、暗号処理部2016は、該生成結果のCMACと、メッセージ認証符号付き暗号化統合ログのCMACとを比較する。この比較の結果、両者が一致する場合にはメッセージ認証符号(CMAC)の検証が合格であり、両者が一致しない場合にはメッセージ認証符号(CMAC)の検証が不合格である。
(ステップS110)車両情報収集装置2000の記憶部2012は、メッセージ認証符号(CMAC)の検証が合格である場合に、該メッセージ認証符号(CMAC)の検証が合格したメッセージ認証符号付き暗号化統合ログの暗号化統合ログの復号結果として得られた統合ログを格納する。これにより、自動車1001のECU1020のログが車両情報収集装置2000に保存される。
一方、メッセージ認証符号(CMAC)の検証が不合格である場合には、車両情報収集装置2000は、該メッセージ認証符号(CMAC)の検証が不合格であるメッセージ認証符号付き暗号化統合ログを破棄し、該メッセージ認証符号付き暗号化統合ログの暗号化統合ログの復号結果として得られた統合ログを保存しない。なお、メッセージ認証符号(CMAC)の検証が不合格である場合には、車両情報収集装置2000は、所定のエラー処理を実行してもよい。例えば、エラー処理として、車両情報収集装置2000は、ログの再送を、データ保安装置1010に要求してもよい。また、該エラー処理を、メッセージ認証符号(CMAC)の検証が合格になるまで繰り返す、又は、所定回数だけ繰り返してもよい。
なお、上述した図5の例では、車両情報収集装置2000が自動車1001のデータ保安装置1010にログ収集要求メッセージを送信することによって、該自動車1001のECU1020のログを収集するが、データ保安装置1010が自律的にECU1020にログ収集要求メッセージを送信したり、又は、ECU1020が自律的にログをデータ保安装置1010に送信したりしてもよい。例えば、ECU1020が定期的にログをデータ保安装置1010に送信するようにしてもよい。
また、上述した図5の例では、データ保安装置1010が統合ログを暗号化して車両情報収集装置2000に送信したが、データ保安装置1010は統合ログを暗号化しないでそのまま車両情報収集装置2000に送信してもよい。
また、上述した図5の例では、データ保安装置1010は統合ログのメッセージ認証符号(CMAC)を生成したが、データ保安装置1010は、暗号化統合ログのメッセージ認証符号(CMAC)を、自己の署名鍵Kbcを使用して生成してもよい。この場合、車両情報収集装置2000の暗号処理部2016は、データ保安装置1010のメッセージ認証符号付き暗号化統合ログの暗号化統合ログに対して、CMACを、記憶部2012に格納している該データ保安装置1010の署名鍵Kbcを使用して生成する。次いで、暗号処理部2016は、該生成結果のCMACと、メッセージ認証符号付き暗号化統合ログのCMACとを比較する。この比較の結果、両者が一致する場合にはメッセージ認証符号(CMAC)の検証が合格であり、両者が一致しない場合にはメッセージ認証符号(CMAC)の検証が不合格である。
また、上述した図5の例では、データ保安装置1010が複数のECU1020のログを統合する統合ログを車両情報収集装置2000に送信したが、データ保安装置1010は、各ECU1020のログを個別に該ログのメッセージ認証符号を付して車両情報収集装置2000に送信してもよい。
また、上述した図5の車両情報収集方法において、以下に示す変形例が単独又は複数の組合せで適用できる。
<車両情報収集方法の変形例1>
ステップS104において、ECU1020は、SHE1022の暗号処理部52により、ログを記憶部1023に格納されている暗号鍵Keeで暗号化して、データ保安装置1010に送信する。データ保安装置1010は、ECU1020から受信した暗号化データを、HSM1012の暗号処理部32により、記憶部1013に格納されている暗号鍵Keeで復号して、ログを取得する。
<車両情報収集方法の変形例2>
ステップS104において、ログは、CAN1030のパケットに格納されて、ECU1020からデータ保安装置1010に伝送される。ECU1020は、該パケットに、該パケットについてのメッセージ認証符号をさらに含める。本変形例2では、メッセージ認証符号の一例として、CMACを使用する。CMACの生成には、データ保安装置1010とECU1020間で共有される署名鍵Kbeが使用される。データ保安装置1010は、ECU1020から受信したパケットに含まれるCMACを、自己が保持する署名鍵Kbeで検証する。データ保安装置1010は、CMACの検証が合格したパケットに含まれるログを、車両情報収集装置2000に送信する。一方、データ保安装置1010は、CMACの検証が不合格であるパケットに含まれるログを、車両情報収集装置2000に送信しない。
なお、ログを格納するパケットに含めるCMACとして、該ログの全て又は一部についてのCMACを使用してもよい。例えば、ログを一定サイズのブロックに分割し、ブロック毎にCMACを生成して、該ブロックと該CMACとをパケットに格納してもよい。データ保安装置1010は、ブロック毎にCMACを検証しながらログを取得する。
<車両情報収集方法の変形例3>
データ保安装置1010の統合ログ生成部23は、インタフェース部20によりCAN1030からデータを収集し、自動車1001の複数の状態の記録を統合する統合ログを生成する。自動車1001の状態として、例えば、排気ガス、燃費、エアバッグの作動、撮像装置やレーダ装置などのセンシング装置の検知結果、車速、ブレーキの作動、ハンドリングなどがある。統合ログ生成部23は、自動車1001の複数の状態の記録について、順次、古い記録に新しい記録を上書きすることにより、一定期間分の記録を保持する。統合ログ生成部23は、所定の事故判定条件を満たした時に、該記録の上書きを停止する。事故判定条件は、事故が発生したこと又は事故が発生しそうな状態を判定する条件である。例えば、事故判定条件は、エアバッグが作動したことである。又は、例えば、事故判定条件は、アンチロック・ブレーキ・システム(Antilock Brake System:ABS)が作動したことである。統合ログ生成部23は、該事故判定条件を満たした時に保持している自動車1001の複数の状態の記録を統合する統合ログを生成する。データ保安装置1010は、該統合ログに対して、図5のステップS106からステップS108までの処理を実行する。これにより、車両情報収集装置2000は、自動車1001が事故判定条件を満たした時点の近辺の自動車1001の複数の状態の記録を安全に収集することができる。
<車両情報収集方法の変形例4>
データ保安装置1010の制御部21は、所定のログ送信条件を満たした時に、メッセージ認証符号付きログを、インタフェース部20により車両情報収集装置2000に送信する。ログ送信条件は、メッセージ認証符号付きログを無線通信により送信するのに適切な状態であることを判定する条件である。例えば、ログ送信条件は、自動車1001の走行モードが「パーキング(駐車)」であることである。自動車1001が走行中には無線通信環境が不安定になる可能性があるので、自動車1001が駐車している時にメッセージ認証符号付きログを無線通信により送信することは、無線通信の信頼性の点から好適である。又は、例えば、ログ送信条件は、自動車1001のエンジンが始動していることである。自動車1001のエンジンが停止すると、データ保安装置1010やECU1020、TCU1050などの車載装置への電力の供給が不安定になる可能性がある。このため、自動車1001のエンジンが始動している時にメッセージ認証符号付きログを無線通信により送信することは、無線通信の信頼性の点から好適である。又は、例えば、ログ送信条件は、自動車1001の走行モードが「パーキング(駐車)」であること、且つ、自動車1001のエンジンが始動していることである。自動車1001の走行モードが「パーキング(駐車)」であり、且つ、自動車1001のエンジンが始動している時にメッセージ認証符号付きログを無線通信により送信することは、無線通信の信頼性の点から好適である。
上述した実施形態によれば、自動車1001のデータ保安装置1010は、車両情報収集装置2000と共有する署名鍵を使用してログについてのメッセージ認証符号を生成し、該メッセージ認証符号付きログを車両情報収集装置2000に送信する。車両情報収集装置2000は、自動車1001のデータ保安装置1010から受信したメッセージ認証符号付きログのメッセージ認証符号を、該データ保安装置1010の署名鍵を使用して検証する。車両情報収集装置2000は、メッセージ認証符号の検証が合格したログを保存する。これにより、車両情報収集装置2000と自動車1001間でログの受け渡しを安全に行うことができる。よって、本実施形態によれば、自動車1001のECUのログを安全に収集することができるという効果が得られる。
なお、自動車1001のTCU1050が、データ保安装置1010の機能を有してもよい。
以上、本発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。
上述した実施形態では、データ保安装置1010やECU1020にHSMやSHEを使用したが、HSM及びSHE以外の暗号処理チップを使用してもよい。データ保安装置1010に対して、例えば「TPM(Trusted Platform Module)f」と呼ばれる暗号処理チップを使用してもよい。TPMfは耐タンパー性を有する。TPMfはセキュアエレメントの例である。ECU1020に対して、例えば「TPMt」と呼ばれる暗号処理チップを使用してもよい。TPMtは耐タンパー性を有する。TPMtはセキュアエレメントの例である。
また、上述した実施形態を、自動車1001に搭載されたデータ保安装置1010のログの収集に適用してもよい。この場合、データ保安装置1010は、自動車1001に搭載される車載コンピュータの例である。また、上述した実施形態を、自動車1001のインフォテイメント機器1040やTCU1050等の車載装置のログの収集に適用してもよい。この場合、インフォテイメント機器1040やTCU1050は、自動車1001に搭載される車載コンピュータの例である。
上述した実施形態では、車両として自動車を例に挙げたが、原動機付自転車や鉄道車両等の自動車以外の他の車両にも適用可能である。
また、上述した各装置の機能を実現するためのコンピュータプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行するようにしてもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものであってもよい。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disc)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(例えばDRAM(Dynamic Random Access Memory))のように、一定時間プログラムを保持しているものも含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
22,42,2012…記憶部、32,52,2016…暗号処理部、20,40…インタフェース部、21,41…制御部、23…統合ログ生成部、1001…自動車、1002…車載コンピュータシステム、1010…データ保安装置、1011,1021…メイン演算器、1012…HSM、1013,1023…記憶部、1020…ECU、1022…SHE、1030…CAN、1040…インフォテイメント機器、1050…TCU、1051…通信モジュール、1052…SIM、1060…診断ポート、2000…車両情報収集装置、2011…通信部、2015…鍵生成部、2100…メンテナンスツール
(1)本発明の一態様は、車両情報収集装置と、車両に搭載されるデータ保安装置とを備え、前記データ保安装置は、自データ保安装置の外部の装置とデータを送受するインタフェース部と、前記車両のログを対象に自データ保安装置の署名鍵を使用してメッセージ認証符号を生成する暗号処理部と、を備え、前記ログに前記メッセージ認証符号を付したメッセージ認証符号付きログを前記インタフェース部により前記車両情報収集装置に送信し、前記車両情報収集装置は、前記車両とデータを送受する車両インタフェースと、前記データ保安装置の署名鍵を生成する鍵生成部と、前記車両インタフェースにより前記データ保安装置から受信したメッセージ認証符号付きログのメッセージ認証符号を、前記鍵生成部が生成した前記データ保安装置の署名鍵を使用して検証する暗号処理部と、前記メッセージ認証符号の検証が合格したログを格納する記憶部と、を備える、車両情報収集システムである。
(2)本発明の一態様は、上記(1)の車両情報収集システムにおいて、前記メッセージ認証符号の生成対象のログは、前記データ保安装置が前記インタフェース部により前記車両に搭載される車載コンピュータから受信した前記車載コンピュータのログである、車両情報収集システムである。
本発明の一態様においては、前記データ保安装置は、前記メッセージ認証符号の生成対象のログと、当該ログについての第2メッセージ認証符号とを前記インタフェース部により前記車載コンピュータから受信し、前記第2メッセージ認証符号を検証し、前記第2メッセージ認証符号の検証が合格したログを前記インタフェース部により前記車両情報収集装置に送信してもよい。
本発明の一態様においては、前記第2メッセージ認証符号は、前記メッセージ認証符号の生成対象のログを格納して前記車載コンピュータに伝送するパケットについてのメッセージ認証符号であってもよい。
本発明の一態様においては、前記メッセージ認証符号の生成対象のログは複数のブロックに分割され、該ブロック毎に第2メッセージ認証コードが計算され、前記データ保安装置は、該ブロックと該第2メッセージ認証コードとを前記インタフェース部により前記車載コンピュータから受信してもよい。
本発明の一態様は、上記(1)の車両情報収集システムにおいて、前記データ保安装置は、前記車両の複数の状態の記録を統合する統合ログを生成する統合ログ生成部をさらに備え、前記統合ログ生成部は、前記車両の複数の状態の記録について、順次、古い記録に新しい記録を上書きすることにより一定期間分の記録を保持し、所定の事故判定条件を満たした時に保持している前記車両の複数の状態の記録を統合する統合ログを生成し、前記データ保安装置の暗号処理部は、該統合ログのメッセージ認証符号を、自データ保安装置の署名鍵を使用して生成し、前記データ保安装置は、該統合ログに該統合ログのメッセージ認証符号を付したメッセージ認証符号付き統合ログを前記インタフェース部により前記車両情報収集装置に送信する、車両情報収集システムである。
本発明の一態様は、上記のいずれかの車両情報収集システムにおいて、前記車両は自動車であり、前記データ保安装置は、所定のログ送信条件を満たした時に、メッセージ認証符号付きログを前記インタフェース部により前記車両情報収集装置に送信し、前記ログ送信条件は、前記自動車の走行モードが「パーキング(駐車)」であること、又は、前記自動車のエンジンが始動していること、又は、前記自動車の走行モードが「パーキング(駐車)」であり且つ前記自動車のエンジンが始動していること、である、車両情報収集システムである。
本発明は、車両情報収集システム、データ保安装置車両情報収集方法、及びコンピュータプログラムに関する。
本発明は、このような事情を考慮してなされたものであり、ECU等の車載コンピュータのログを安全に収集することができる車両情報収集システム、データ保安装置車両情報収集方法、及びコンピュータプログラムを提供することを課題とする。
(1)本発明の一態様は、車両情報収集装置と、車両に搭載されるデータ保安装置とを備え、前記データ保安装置は、マスタ鍵と前記車両に対応する識別子とを使用して生成された前記車両の共通鍵を記憶する鍵記憶部と、自データ保安装置の外部の装置とデータを送受するインタフェース部と、前記車両のログを対象に前記車両の共通鍵を使用してメッセージ認証符号を生成する暗号処理部と、を備え、前記ログに前記メッセージ認証符号を付したメッセージ認証符号付きログを前記インタフェース部により前記車両情報収集装置に送信し、前記車両情報収集装置は、前記車両とデータを送受する車両インタフェースと、マスタ鍵と前記車両に対応する識別子とを使用して前記車両の共通鍵を生成する鍵生成部と、前記車両インタフェースにより前記データ保安装置から受信したメッセージ認証符号付きログのメッセージ認証符号を、前記鍵生成部が生成した前記車両の共通鍵を使用して検証する暗号処理部と、前記メッセージ認証符号の検証が合格したログを格納する記憶部と、を備え、前記メッセージ認証符号の生成対象のログは、前記データ保安装置が前記インタフェース部により前記車両に搭載される複数の車載コンピュータのそれぞれから受信した前記車載コンピュータのログであり、前記メッセージ認証符号の生成対象のログは、前記データ保安装置が前記インタフェース部により前記車両の制御機能を有する車載コンピュータから受信したログである、車両情報収集システムである。
本発明の一態様においては、前記データ保安装置は、前記メッセージ認証符号の生成対象のログと、当該ログについての第2メッセージ認証符号とを前記インタフェース部により前記車載コンピュータから受信し、前記第2メッセージ認証符号を検証し、前記第2メッセージ認証符号の検証が合格したログを前記インタフェース部により前記車両情報収集装置に送信してもよい。
本発明の一態様においては、前記第2メッセージ認証符号は、前記メッセージ認証符号の生成対象のログを格納して前記車載コンピュータに伝送するパケットについてのメッセージ認証符号であってもよい。
本発明の一態様においては、前記メッセージ認証符号の生成対象のログは複数のブロックに分割され、該ブロック毎に第2メッセージ認証コードが計算され、前記データ保安装置は、該ブロックと該第2メッセージ認証コードとを前記インタフェース部により前記車載コンピュータから受信してもよい。
本発明の一態様は、上記(1)の車両情報収集システムにおいて、前記データ保安装置は、前記車両の複数の状態の記録を統合する統合ログを生成する統合ログ生成部をさらに備え、前記統合ログ生成部は、前記車両の複数の状態の記録について、順次、古い記録に新しい記録を上書きすることにより一定期間分の記録を保持し、所定の事故判定条件を満たした時に保持している前記車両の複数の状態の記録を統合する統合ログを生成し、前記データ保安装置の暗号処理部は、該統合ログのメッセージ認証符号を、自データ保安装置の署名鍵を使用して生成し、前記データ保安装置は、該統合ログに該統合ログのメッセージ認証符号を付したメッセージ認証符号付き統合ログを前記インタフェース部により前記車両情報収集装置に送信する、車両情報収集システムである。
本発明の一態様は、上記のいずれかの車両情報収集システムにおいて、前記車両は自動車であり、前記データ保安装置は、所定のログ送信条件を満たした時に、メッセージ認証符号付きログを前記インタフェース部により前記車両情報収集装置に送信し、前記ログ送信条件は、前記自動車の走行モードが「パーキング(駐車)」であること、又は、前記自動車のエンジンが始動していること、又は、前記自動車の走行モードが「パーキング(駐車)」であり且つ前記自動車のエンジンが始動していること、である、車両情報収集システムである。
本発明の一態様においては、前記車両に対応する識別子は、前記車両に搭載された装置の識別子であってもよい。
本発明の一態様においては、前記車両に対応する識別子は、前記データ保安装置の識別子であってもよい。
本発明の一態様は、車両に搭載されるデータ保安装置において、マスタ鍵と前記車両に対応する識別子とを使用して生成された前記車両の共通鍵を記憶する鍵記憶部と、自データ保安装置の外部の装置とデータを送受するインタフェース部と、前記車両のログを対象に前記車両の共通鍵を使用してメッセージ認証符号を生成する暗号処理部と、を備え、前記ログに前記メッセージ認証符号を付したメッセージ認証符号付きログを前記インタフェース部により、マスタ鍵と前記車両に対応する識別子とを使用して前記車両の共通鍵を生成する鍵生成部を備える車両情報収集装置に、送信し、前記メッセージ認証符号の生成対象のログは、前記データ保安装置が前記インタフェース部により前記車両に搭載される複数の車載コンピュータのそれぞれから受信した前記車載コンピュータのログであり、前記メッセージ認証符号の生成対象のログは、前記データ保安装置が前記インタフェース部により前記車両の制御機能を有する車載コンピュータから受信したログである、データ保安装置である。
本発明の一態様は、車両に搭載されるデータ保安装置が、マスタ鍵と前記車両に対応する識別子とを使用して生成された前記車両の共通鍵を記憶する鍵記憶部を備え、前記データ保安装置が、前記車両のログを対象に、前記車両の共通鍵を使用してメッセージ認証符号を生成するメッセージ認証符号生成ステップと、前記データ保安装置が、前記ログに前記メッセージ認証符号を付したメッセージ認証符号付きログを、自データ保安装置の外部の装置とデータを送受するインタフェース部により車両情報収集装置に送信する送信ステップと、前記車両情報収集装置が、マスタ鍵と前記車両に対応する識別子とを使用して前記車両の共通鍵を生成する鍵生成ステップと、前記車両情報収集装置が、前記車両とデータを送受する車両インタフェースにより前記データ保安装置から受信したメッセージ認証符号付きログのメッセージ認証符号を、前記鍵生成ステップにより生成した前記車両の共通鍵を使用して検証するメッセージ認証符号検証ステップと、前記車両情報収集装置が、前記メッセージ認証符号の検証が合格したログを記憶部に格納するログ格納ステップと、を含み、前記メッセージ認証符号の生成対象のログは、前記データ保安装置が前記インタフェース部により前記車両に搭載される複数の車載コンピュータのそれぞれから受信した前記車載コンピュータのログであり、前記メッセージ認証符号の生成対象のログは、前記データ保安装置が前記インタフェース部により前記車両の制御機能を有する車載コンピュータから受信したログである、車両情報収集方法である。
本発明の一態様は、車両に搭載されるデータ保安装置であって、マスタ鍵と前記車両に対応する識別子とを使用して生成された前記車両の共通鍵を記憶する鍵記憶部を備えるデータ保安装置のコンピュータに、前記車両のログを対象に、前記車両の共通鍵を使用してメッセージ認証符号を生成する暗号処理機能と、前記ログに前記メッセージ認証符号を付したメッセージ認証符号付きログを、前記データ保安装置の外部の装置とデータを送受するインタフェース部により、マスタ鍵と前記車両に対応する識別子とを使用して前記車両の共通鍵を生成する鍵生成部を備える車両情報収集装置に、送信する送信機能と、を実現させるためのコンピュータプログラムであり、前記メッセージ認証符号の生成対象のログは、前記データ保安装置が前記インタフェース部により前記車両に搭載される複数の車載コンピュータのそれぞれから受信した前記車載コンピュータのログであり、前記メッセージ認証符号の生成対象のログは、前記データ保安装置が前記インタフェース部により前記車両の制御機能を有する車載コンピュータから受信したログである、コンピュータプログラムである。

Claims (9)

  1. 車両情報収集装置と、車両に搭載されるデータ保安装置とを備え、
    前記データ保安装置は、
    自データ保安装置の外部の装置とデータを送受するインタフェース部と、
    前記車両のログを対象に自データ保安装置の署名鍵を使用してメッセージ認証符号を生成する暗号処理部と、を備え、前記ログに前記メッセージ認証符号を付したメッセージ認証符号付きログを前記インタフェース部により前記車両情報収集装置に送信し、
    前記車両情報収集装置は、
    前記車両とデータを送受する車両インタフェースと、
    前記データ保安装置の署名鍵を生成する鍵生成部と、
    前記車両インタフェースにより前記データ保安装置から受信したメッセージ認証符号付きログのメッセージ認証符号を、前記鍵生成部が生成した前記データ保安装置の署名鍵を使用して検証する暗号処理部と、
    前記メッセージ認証符号の検証が合格したログを格納する記憶部と、を備える、
    車両情報収集システム。
  2. 前記メッセージ認証符号の生成対象のログは、前記データ保安装置が前記インタフェース部により前記車両に搭載される車載コンピュータから受信した前記車載コンピュータのログである、
    請求項1に記載の車両情報収集システム。
  3. 前記データ保安装置は、前記車両の複数の状態の記録を統合する統合ログを生成する統合ログ生成部をさらに備え、
    前記統合ログ生成部は、前記車両の複数の状態の記録について、順次、古い記録に新しい記録を上書きすることにより一定期間分の記録を保持し、所定の事故判定条件を満たした時に保持している前記車両の複数の状態の記録を統合する統合ログを生成し、
    前記データ保安装置の暗号処理部は、該統合ログのメッセージ認証符号を、自データ保安装置の署名鍵を使用して生成し、
    前記データ保安装置は、該統合ログに該統合ログのメッセージ認証符号を付したメッセージ認証符号付き統合ログを前記インタフェース部により前記車両情報収集装置に送信する、
    請求項1に記載の車両情報収集システム。
  4. 前記車両は自動車であり、
    前記データ保安装置は、所定のログ送信条件を満たした時に、メッセージ認証符号付きログを前記インタフェース部により前記車両情報収集装置に送信し、
    前記ログ送信条件は、前記自動車の走行モードが「パーキング(駐車)」であること、又は、前記自動車のエンジンが始動していること、又は、前記自動車の走行モードが「パーキング(駐車)」であり且つ前記自動車のエンジンが始動していること、である、
    請求項1から3のいずれか1項に記載の車両情報収集システム。
  5. 車両に搭載されるデータ保安装置において、
    自データ保安装置の外部の装置とデータを送受するインタフェース部と、
    前記車両のログを対象に自データ保安装置の署名鍵を使用してメッセージ認証符号を生成する暗号処理部と、を備え、
    前記ログに前記メッセージ認証符号を付したメッセージ認証符号付きログを前記インタフェース部により車両情報収集装置に送信する、
    データ保安装置。
  6. 車両とデータを送受する車両インタフェースと、
    前記車両に搭載されるデータ保安装置の署名鍵を生成する鍵生成部と、
    前記車両インタフェースにより前記データ保安装置から受信したメッセージ認証符号付きログのメッセージ認証符号を、前記鍵生成部が生成した前記データ保安装置の署名鍵を使用して検証する暗号処理部と、
    前記メッセージ認証符号の検証が合格したログを格納する記憶部と、
    を備える車両情報収集装置。
  7. 車両に搭載されるデータ保安装置が、前記車両のログを対象に、自データ保安装置の署名鍵を使用してメッセージ認証符号を生成するメッセージ認証符号生成ステップと、
    前記データ保安装置が、前記ログに前記メッセージ認証符号を付したメッセージ認証符号付きログを、自データ保安装置の外部の装置とデータを送受するインタフェース部により車両情報収集装置に送信する送信ステップと、
    前記車両情報収集装置が、前記データ保安装置の署名鍵を生成する鍵生成ステップと、
    前記車両情報収集装置が、前記車両とデータを送受する車両インタフェースにより前記データ保安装置から受信したメッセージ認証符号付きログのメッセージ認証符号を、前記鍵生成ステップにより生成した前記データ保安装置の署名鍵を使用して検証するメッセージ認証符号検証ステップと、
    前記車両情報収集装置が、前記メッセージ認証符号の検証が合格したログを記憶部に格納するログ格納ステップと、
    を含む車両情報収集方法。
  8. 車両に搭載されるデータ保安装置のコンピュータに、
    前記車両のログを対象に、前記データ保安装置の署名鍵を使用してメッセージ認証符号を生成する暗号処理機能と、
    前記ログに前記メッセージ認証符号を付したメッセージ認証符号付きログを、前記データ保安装置の外部の装置とデータを送受するインタフェース部により車両情報収集装置に送信する送信機能と、
    を実現させるためのコンピュータプログラム。
  9. 車両とデータを送受する車両インタフェースを備える車両情報収集装置のコンピュータに、
    前記車両に搭載されるデータ保安装置の署名鍵を生成する鍵生成機能と、
    前記車両インタフェースにより前記車両に搭載されるデータ保安装置から受信したメッセージ認証符号付きログのメッセージ認証符号を、前記鍵生成機能により生成した前記データ保安装置の署名鍵を使用して検証する暗号処理機能と、
    前記メッセージ認証符号の検証が合格したログを格納するログ記憶機能と、
    を実現させるためのコンピュータプログラム。
JP2016185978A 2016-09-23 2016-09-23 車両情報収集システム、データ保安装置、車両情報収集方法、及びコンピュータプログラム Active JP6299039B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016185978A JP6299039B2 (ja) 2016-09-23 2016-09-23 車両情報収集システム、データ保安装置、車両情報収集方法、及びコンピュータプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016185978A JP6299039B2 (ja) 2016-09-23 2016-09-23 車両情報収集システム、データ保安装置、車両情報収集方法、及びコンピュータプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2018000331A Division JP2018057044A (ja) 2018-01-04 2018-01-04 車両情報収集システム、データ保安装置、車両情報収集装置、車両情報収集方法、及びコンピュータプログラム

Publications (2)

Publication Number Publication Date
JP6299039B2 JP6299039B2 (ja) 2018-03-28
JP2018050255A true JP2018050255A (ja) 2018-03-29

Family

ID=61756484

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016185978A Active JP6299039B2 (ja) 2016-09-23 2016-09-23 車両情報収集システム、データ保安装置、車両情報収集方法、及びコンピュータプログラム

Country Status (1)

Country Link
JP (1) JP6299039B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210009010A (ko) * 2019-07-16 2021-01-26 엘지전자 주식회사 차량용 방화벽 제공 장치

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112866213A (zh) * 2021-01-04 2021-05-28 中国神华能源股份有限公司神朔铁路分公司 设备监测数据处理方法、装置以及系统
CN113992331A (zh) * 2021-11-15 2022-01-28 苏州挚途科技有限公司 车载以太网数据传输方法、装置及系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005510813A (ja) * 2001-11-21 2005-04-21 インターナショナル・ビジネス・マシーンズ・コーポレーション 料金を決定しプライバシを保証するための安全な方法およびシステム
JP2006237860A (ja) * 2005-02-23 2006-09-07 Canon Inc 複数鍵生成方法及び改竄検証方法、並びに装置、記憶媒体、プログラム
JP2008181410A (ja) * 2007-01-25 2008-08-07 Horiba Ltd ドライブレコーダ、ドライブレコーダ用プログラム、改ざん解析プログラム、データ解析システム及び画像の改ざん検出方法
JP2014204444A (ja) * 2013-04-09 2014-10-27 ローベルト ボッシュ ゲゼルシャフト ミット ベシュレンクテル ハフツング センサへの操作及び/又はセンサのセンサデータへの操作を検出するための方法及び装置
JP2014220803A (ja) * 2013-04-09 2014-11-20 株式会社ユピテル 画像記録装置、画像記録システム、及びプログラム
JP2016111589A (ja) * 2014-12-09 2016-06-20 三菱電機株式会社 移動端末装置及び情報処理システム及び情報処理方法及びプログラム
JPWO2015170453A1 (ja) * 2014-05-08 2017-04-20 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 車載ネットワークシステム、電子制御ユニット及び不正対処方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005510813A (ja) * 2001-11-21 2005-04-21 インターナショナル・ビジネス・マシーンズ・コーポレーション 料金を決定しプライバシを保証するための安全な方法およびシステム
JP2006237860A (ja) * 2005-02-23 2006-09-07 Canon Inc 複数鍵生成方法及び改竄検証方法、並びに装置、記憶媒体、プログラム
JP2008181410A (ja) * 2007-01-25 2008-08-07 Horiba Ltd ドライブレコーダ、ドライブレコーダ用プログラム、改ざん解析プログラム、データ解析システム及び画像の改ざん検出方法
JP2014204444A (ja) * 2013-04-09 2014-10-27 ローベルト ボッシュ ゲゼルシャフト ミット ベシュレンクテル ハフツング センサへの操作及び/又はセンサのセンサデータへの操作を検出するための方法及び装置
JP2014220803A (ja) * 2013-04-09 2014-11-20 株式会社ユピテル 画像記録装置、画像記録システム、及びプログラム
JPWO2015170453A1 (ja) * 2014-05-08 2017-04-20 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 車載ネットワークシステム、電子制御ユニット及び不正対処方法
JP2016111589A (ja) * 2014-12-09 2016-06-20 三菱電機株式会社 移動端末装置及び情報処理システム及び情報処理方法及びプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210009010A (ko) * 2019-07-16 2021-01-26 엘지전자 주식회사 차량용 방화벽 제공 장치
KR102289876B1 (ko) * 2019-07-16 2021-08-12 엘지전자 주식회사 차량용 방화벽 제공 장치

Also Published As

Publication number Publication date
JP6299039B2 (ja) 2018-03-28

Similar Documents

Publication Publication Date Title
WO2018043386A1 (ja) 車両情報収集システム、車載コンピュータ、車両情報収集装置、車両情報収集方法、及びコンピュータプログラム
CN113709123B (zh) 安全控制方法、装置和计算机设备
JP6683588B2 (ja) 再利用システム、サーバ装置、再利用方法、及びコンピュータプログラム
JP6288219B1 (ja) 通信システム
KR20150074414A (ko) 펌웨어 업그레이드 방법 및 그 시스템
JP6238939B2 (ja) 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム
US20170070488A1 (en) Method, apparatus and system for dynamically controlling secure vehicle communication based on ignition
WO2018029893A1 (ja) データ提供システム、データ保安装置、データ提供方法、及びコンピュータプログラム
WO2018029905A1 (ja) データ提供システム、データ保安装置、データ提供方法、及びコンピュータプログラム
JP6260068B1 (ja) 保守装置、保守方法、及びコンピュータプログラム
JP6299039B2 (ja) 車両情報収集システム、データ保安装置、車両情報収集方法、及びコンピュータプログラム
JP6547180B2 (ja) 通信システム
JP6203798B2 (ja) 車載制御システム、車両、管理装置、車載コンピュータ、データ共有方法、及びコンピュータプログラム
JP2018057044A (ja) 車両情報収集システム、データ保安装置、車両情報収集装置、車両情報収集方法、及びコンピュータプログラム
JP2018006782A (ja) データ提供システム、データ提供装置、車載コンピュータ、データ提供方法、及びコンピュータプログラム
JP6554704B2 (ja) データ提供システム及びデータ提供方法
JP6464466B2 (ja) 保守装置、保守方法、及びコンピュータプログラム
JP2018014770A (ja) 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム
JP2018093285A (ja) 配信システム、データ保安装置、配信方法、及びコンピュータプログラム
JP2017208731A (ja) 管理システム、管理装置、車載コンピュータ、管理方法、及びコンピュータプログラム
JP6354099B2 (ja) データ提供システム及びデータ提供方法
WO2018131270A1 (ja) 通信システム、車両、サーバ装置、通信方法、及びコンピュータプログラム
JP2017225186A (ja) 車載制御システム、車両、管理装置、車載コンピュータ、データ共有方法、及びコンピュータプログラム
JP2019050545A (ja) 鍵配信システム、鍵配信装置及び鍵配信方法

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20171003

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180104

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20180115

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180130

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180207

R150 Certificate of patent or registration of utility model

Ref document number: 6299039

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150