JP6174229B1 - 配信システム、データ保安装置、配信方法、及びコンピュータプログラム - Google Patents
配信システム、データ保安装置、配信方法、及びコンピュータプログラム Download PDFInfo
- Publication number
- JP6174229B1 JP6174229B1 JP2016239649A JP2016239649A JP6174229B1 JP 6174229 B1 JP6174229 B1 JP 6174229B1 JP 2016239649 A JP2016239649 A JP 2016239649A JP 2016239649 A JP2016239649 A JP 2016239649A JP 6174229 B1 JP6174229 B1 JP 6174229B1
- Authority
- JP
- Japan
- Prior art keywords
- key
- authentication code
- message authentication
- message
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Abstract
【課題】自動車等の車両に搭載されるECU等の車載コンピュータに適用される鍵の配信の効率を向上させること。【解決手段】自動車に備わる通信ネットワークにデータ保安装置1010と複数のECU1020が接続される。データ保安装置1010のメイン演算器1011は、データ保安装置のSHE(セキュアハードウェアエクステンション)1022aに第1メッセージ認証符号生成対象情報のメッセージ認証符号の生成を要求し(S102)、SHE1022aから第1メッセージ認証符号生成対象情報のメッセージ認証符号CMACを取得する(S104)。そして初期鍵と第1メッセージ認証符号生成対象情報のメッセージ認証符号CMACである第1鍵とを使用して第1鍵更新要求メッセージを生成し(S105)、第1鍵更新要求メッセージをECU1020に送信する(S106)。【選択図】図4
Description
本発明は、配信システム、データ保安装置、配信方法、及びコンピュータプログラムに関する。
従来、自動車は、ECU(Electronic Control Unit:電子制御装置)を有し、ECUによってエンジン制御等の機能を実現する。ECUは、コンピュータの一種であり、コンピュータプログラムによって所望の機能を実現する。複数のECUをCAN(Controller Area Network)に接続して構成される車載制御システムについてのセキュリティ技術が例えば非特許文献1に記載されている。
竹森敬祐、"セキュアエレメントを基点とした車載制御システムの保護 −要素技術の整理と考察−"、電子情報通信学会、信学技報、vol. 114、no. 508、pp. 73-78、2015年3月
日本工業規格、JISD4901、"車両識別番号(VIN)"
STMicroelectronics、"AN4240 Application note"、[平成28年11月29日検索]、インターネット<URL:http://www.st.com/web/en/resource/technical/document/application_note/DM00075575.pdf>
自動車の車載制御システムのECUに適用される鍵の配信の効率を向上させることが一つの課題であった。
本発明は、このような事情を考慮してなされたものであり、自動車等の車両に搭載されるECU等の車載コンピュータに適用される鍵の配信の効率を向上させることができる、配信システム、データ保安装置、配信方法、及びコンピュータプログラムを提供することを課題とする。
(1)本発明の一態様は、車両に搭載される車載コンピュータと、前記車両に搭載されるデータ保安装置とを備え、前記データ保安装置は、自データ保安装置の外部の装置とデータを送受する第1インタフェース部と、第1演算処理装置と、セキュアエレメントである第2演算処理装置と、を備え、前記第1演算処理装置は、前記車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵を格納する第1記憶部と、メッセージ認証符号生成鍵であるマスタ鍵の指定と前記車両に対応する車両対応識別子を含む第1メッセージ認証符号生成対象情報の通知とを前記第2演算処理装置に行って前記第1メッセージ認証符号生成対象情報のメッセージ認証符号の生成を要求する制御部と、前記初期鍵と前記第2演算処理装置により生成された前記第1メッセージ認証符号生成対象情報のメッセージ認証符号である第1鍵とを使用して第1鍵更新要求メッセージを生成するメッセージ生成部と、前記第1鍵更新要求メッセージを前記第1インタフェース部により前記車載コンピュータに送信する鍵配信部と、を備え、前記第2演算処理装置は、マスタ鍵を格納するマスタ鍵記憶部と、前記第1演算処理装置から通知されたメッセージ認証符号生成対象情報のメッセージ認証符号を、前記第1演算処理装置から指定されたメッセージ認証符号生成鍵を使用して生成するメッセージ認証符号生成部と、を備え、前記車載コンピュータは、自車載コンピュータの外部の装置とデータを送受する第2インタフェース部と、前記初期鍵を格納する第2記憶部と、前記第2記憶部に格納される初期鍵と前記第2インタフェース部により前記データ保安装置から受信した第1鍵更新要求メッセージとを使用して前記第2記憶部に格納される初期鍵を第1鍵に更新する鍵更新部と、を備える、配信システムである。
(2)本発明の一態様は、前記メッセージ生成部は、前記車載コンピュータに供給する第1鍵を使用して第1検証データを生成し、前記鍵更新部は、前記第2記憶部に格納される第1鍵を使用して第1更新完了メッセージを生成し、前記車載コンピュータは、前記第2インタフェース部により該第1更新完了メッセージを前記データ保安装置に送信し、前記鍵配信部は、前記第1インタフェース部により前記車載コンピュータから受信した第1更新完了メッセージを、前記第1検証データを使用して検証する、配信システムである。
(2)本発明の一態様は、前記メッセージ生成部は、前記車載コンピュータに供給する第1鍵を使用して第1検証データを生成し、前記鍵更新部は、前記第2記憶部に格納される第1鍵を使用して第1更新完了メッセージを生成し、前記車載コンピュータは、前記第2インタフェース部により該第1更新完了メッセージを前記データ保安装置に送信し、前記鍵配信部は、前記第1インタフェース部により前記車載コンピュータから受信した第1更新完了メッセージを、前記第1検証データを使用して検証する、配信システムである。
(3)本発明の一態様は、上記(1)又は(2)のいずれかの配信システムにおいて、前記制御部は、メッセージ認証符号生成鍵であるマスタ鍵の指定と前記車両対応識別子を含む第2メッセージ認証符号生成対象情報の通知とを前記第2演算処理装置に行って前記第2メッセージ認証符号生成対象情報のメッセージ認証符号の生成を要求し、前記メッセージ生成部は、前記車載コンピュータに供給する第1鍵と、前記第2演算処理装置により生成された前記第2メッセージ認証符号生成対象情報のメッセージ認証符号である第2鍵とを使用して第2鍵更新要求メッセージを生成し、前記鍵配信部は、前記第2鍵更新要求メッセージを前記第1インタフェース部により前記車載コンピュータに送信し、前記鍵更新部は、前記第2記憶部に格納される第1鍵と前記第2インタフェース部により前記データ保安装置から受信した第2鍵更新要求メッセージとを使用して第2鍵を前記第2記憶部に格納する、配信システムである。
(4)本発明の一態様は、上記(3)の配信システムにおいて、前記メッセージ生成部は、前記車載コンピュータに供給する第2鍵を使用して第2検証データを生成し、前記鍵更新部は、前記第2記憶部に格納される第2鍵を使用して第2更新完了メッセージを生成し、前記車載コンピュータは、前記第2インタフェース部により前記第2更新完了メッセージを前記データ保安装置に送信し、前記鍵配信部は、前記第1インタフェース部により前記車載コンピュータから受信した第2更新完了メッセージを、前記第2検証データを使用して検証する、配信システムである。
(4)本発明の一態様は、上記(3)の配信システムにおいて、前記メッセージ生成部は、前記車載コンピュータに供給する第2鍵を使用して第2検証データを生成し、前記鍵更新部は、前記第2記憶部に格納される第2鍵を使用して第2更新完了メッセージを生成し、前記車載コンピュータは、前記第2インタフェース部により前記第2更新完了メッセージを前記データ保安装置に送信し、前記鍵配信部は、前記第1インタフェース部により前記車載コンピュータから受信した第2更新完了メッセージを、前記第2検証データを使用して検証する、配信システムである。
(5)本発明の一態様は、車両に搭載される車載コンピュータと、前記車両に搭載されるデータ保安装置とを備え、前記データ保安装置は、自データ保安装置の外部の装置とデータを送受する第1インタフェース部と、第1演算処理装置と、セキュアエレメントである第2演算処理装置と、を備え、前記第1演算処理装置は、メッセージ認証符号生成鍵であるマスタ鍵の指定と前記車両に対応する車両対応識別子を含む第1メッセージ認証符号生成対象情報の通知とを前記第2演算処理装置に行って前記第1メッセージ認証符号生成対象情報のメッセージ認証符号の生成を要求する制御部と、前記車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵と前記第2演算処理装置により生成された前記第1メッセージ認証符号生成対象情報のメッセージ認証符号である第1鍵とを使用して第1鍵更新要求メッセージを生成する際の暗号化データ生成処理及びメッセージ認証符号生成処理を、前記第2演算処理装置を使用して実行するメッセージ生成部と、前記第1鍵更新要求メッセージを前記第1インタフェース部により前記車載コンピュータに送信する鍵配信部と、を備え、前記第2演算処理装置は、マスタ鍵を格納するマスタ鍵記憶部と、前記初期鍵を格納する第1記憶部と、前記第1演算処理装置から通知されたメッセージ認証符号生成対象情報のメッセージ認証符号を、前記第1演算処理装置から指定されたメッセージ認証符号生成鍵を使用して生成するメッセージ認証符号生成部と、前記第1演算処理装置から通知された暗号化対象情報の暗号化データを、前記第1演算処理装置から指定された暗号鍵を使用して生成する暗号化データ生成部と、を備え、前記車載コンピュータは、自車載コンピュータの外部の装置とデータを送受する第2インタフェース部と、前記初期鍵を格納する第2記憶部と、前記第2記憶部に格納される初期鍵と前記第2インタフェース部により前記データ保安装置から受信した第1鍵更新要求メッセージとを使用して前記第2記憶部に格納される初期鍵を第1鍵に更新する鍵更新部と、を備える、配信システムである。
(6)本発明の一態様は、上記(5)の配信システムにおいて、前記メッセージ生成部は、前記車載コンピュータに供給する第1鍵を使用して第1検証データを生成する際の暗号化データ生成処理及びメッセージ認証符号生成処理を、前記第2演算処理装置を使用して実行し、前記鍵更新部は、前記第2記憶部に格納される第1鍵を使用して第1更新完了メッセージを生成し、前記車載コンピュータは、前記第2インタフェース部により該第1更新完了メッセージを前記データ保安装置に送信し、前記鍵配信部は、前記第1インタフェース部により前記車載コンピュータから受信した第1更新完了メッセージを、前記第1検証データを使用して検証する、配信システムである。
(6)本発明の一態様は、上記(5)の配信システムにおいて、前記メッセージ生成部は、前記車載コンピュータに供給する第1鍵を使用して第1検証データを生成する際の暗号化データ生成処理及びメッセージ認証符号生成処理を、前記第2演算処理装置を使用して実行し、前記鍵更新部は、前記第2記憶部に格納される第1鍵を使用して第1更新完了メッセージを生成し、前記車載コンピュータは、前記第2インタフェース部により該第1更新完了メッセージを前記データ保安装置に送信し、前記鍵配信部は、前記第1インタフェース部により前記車載コンピュータから受信した第1更新完了メッセージを、前記第1検証データを使用して検証する、配信システムである。
(7)本発明の一態様は、上記(5)又は(6)のいずれかの配信システムにおいて、前記制御部は、メッセージ認証符号生成鍵であるマスタ鍵の指定と前記車両対応識別子を含む第2メッセージ認証符号生成対象情報の通知とを前記第2演算処理装置に行って前記第2メッセージ認証符号生成対象情報のメッセージ認証符号の生成を要求し、前記メッセージ生成部は、前記車載コンピュータに供給する第1鍵と、前記第2演算処理装置により生成された前記第2メッセージ認証符号生成対象情報のメッセージ認証符号である第2鍵とを使用して第2鍵更新要求メッセージを生成する際の暗号化データ生成処理及びメッセージ認証符号生成処理を、前記第2演算処理装置を使用して実行し、前記鍵配信部は、前記第2鍵更新要求メッセージを前記第1インタフェース部により前記車載コンピュータに送信し、前記鍵更新部は、前記第2記憶部に格納される第1鍵と前記第2インタフェース部により前記データ保安装置から受信した第2鍵更新要求メッセージとを使用して第2鍵を前記第2記憶部に格納する、配信システムである。
(8)本発明の一態様は、上記(7)の配信システムにおいて、前記メッセージ生成部は、前記車載コンピュータに供給する第2鍵を使用して第2検証データを生成する際の暗号化データ生成処理及びメッセージ認証符号生成処理を、前記第2演算処理装置を使用して実行し、前記鍵更新部は、前記第2記憶部に格納される第2鍵を使用して第2更新完了メッセージを生成し、前記車載コンピュータは、前記第2インタフェース部により前記第2更新完了メッセージを前記データ保安装置に送信し、前記鍵配信部は、前記第1インタフェース部により前記車載コンピュータから受信した第2更新完了メッセージを、前記第2検証データを使用して検証する、配信システムである。
(8)本発明の一態様は、上記(7)の配信システムにおいて、前記メッセージ生成部は、前記車載コンピュータに供給する第2鍵を使用して第2検証データを生成する際の暗号化データ生成処理及びメッセージ認証符号生成処理を、前記第2演算処理装置を使用して実行し、前記鍵更新部は、前記第2記憶部に格納される第2鍵を使用して第2更新完了メッセージを生成し、前記車載コンピュータは、前記第2インタフェース部により前記第2更新完了メッセージを前記データ保安装置に送信し、前記鍵配信部は、前記第1インタフェース部により前記車載コンピュータから受信した第2更新完了メッセージを、前記第2検証データを使用して検証する、配信システムである。
(9)本発明の一態様は、車両に搭載されるデータ保安装置であり、自データ保安装置の外部の装置とデータを送受する第1インタフェース部と、第1演算処理装置と、セキュアエレメントである第2演算処理装置と、を備え、前記第1演算処理装置は、前記車両に搭載される車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵を格納する第1記憶部と、メッセージ認証符号生成鍵であるマスタ鍵の指定と前記車両に対応する車両対応識別子を含む第1メッセージ認証符号生成対象情報の通知とを前記第2演算処理装置に行って前記第1メッセージ認証符号生成対象情報のメッセージ認証符号の生成を要求する制御部と、前記初期鍵と前記第2演算処理装置により生成された前記第1メッセージ認証符号生成対象情報のメッセージ認証符号である第1鍵とを使用して第1鍵更新要求メッセージを生成するメッセージ生成部と、前記第1鍵更新要求メッセージを前記第1インタフェース部により前記車載コンピュータに送信する鍵配信部と、を備え、前記第2演算処理装置は、マスタ鍵を格納するマスタ鍵記憶部と、前記第1演算処理装置から通知されたメッセージ認証符号生成対象情報のメッセージ認証符号を、前記第1演算処理装置から指定されたメッセージ認証符号生成鍵を使用して生成するメッセージ認証符号生成部と、を備える、データ保安装置である。
(10)本発明の一態様は、上記(9)のデータ保安装置において、前記制御部は、メッセージ認証符号生成鍵であるマスタ鍵の指定と前記車両対応識別子を含む第2メッセージ認証符号生成対象情報の通知とを前記第2演算処理装置に行って前記第2メッセージ認証符号生成対象情報のメッセージ認証符号の生成を要求し、前記メッセージ生成部は、前記車載コンピュータに供給する第1鍵と、前記第2演算処理装置により生成された前記第2メッセージ認証符号生成対象情報のメッセージ認証符号である第2鍵とを使用して第2鍵更新要求メッセージを生成し、前記鍵配信部は、前記第2鍵更新要求メッセージを前記第1インタフェース部により前記車載コンピュータに送信する、データ保安装置である。
(11)本発明の一態様は、車両に搭載されるデータ保安装置であり、自データ保安装置の外部の装置とデータを送受する第1インタフェース部と、第1演算処理装置と、セキュアエレメントである第2演算処理装置と、を備え、前記第1演算処理装置は、メッセージ認証符号生成鍵であるマスタ鍵の指定と前記車両に対応する車両対応識別子を含む第1メッセージ認証符号生成対象情報の通知とを前記第2演算処理装置に行って前記第1メッセージ認証符号生成対象情報のメッセージ認証符号の生成を要求する制御部と、前記車両に搭載される車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵と前記第2演算処理装置により生成された前記第1メッセージ認証符号生成対象情報のメッセージ認証符号である第1鍵とを使用して第1鍵更新要求メッセージを生成する際の暗号化データ生成処理及びメッセージ認証符号生成処理を、前記第2演算処理装置を使用して実行するメッセージ生成部と、前記第1鍵更新要求メッセージを前記第1インタフェース部により前記車載コンピュータに送信する鍵配信部と、を備え、前記第2演算処理装置は、マスタ鍵を格納するマスタ鍵記憶部と、前記初期鍵を格納する第1記憶部と、前記第1演算処理装置から通知されたメッセージ認証符号生成対象情報のメッセージ認証符号を、前記第1演算処理装置から指定されたメッセージ認証符号生成鍵を使用して生成するメッセージ認証符号生成部と、前記第1演算処理装置から通知された暗号化対象情報の暗号化データを、前記第1演算処理装置から指定された暗号鍵を使用して生成する暗号化データ生成部と、を備える、データ保安装置である。
(12)本発明の一態様は、上記(11)のデータ保安装置において、前記制御部は、メッセージ認証符号生成鍵であるマスタ鍵の指定と前記車両対応識別子を含む第2メッセージ認証符号生成対象情報の通知とを前記第2演算処理装置に行って前記第2メッセージ認証符号生成対象情報のメッセージ認証符号の生成を要求し、前記メッセージ生成部は、前記車載コンピュータに供給する第1鍵と、前記第2演算処理装置により生成された前記第2メッセージ認証符号生成対象情報のメッセージ認証符号である第2鍵とを使用して第2鍵更新要求メッセージを生成する際の暗号化データ生成処理及びメッセージ認証符号生成処理を、前記第2演算処理装置を使用して実行し、前記鍵配信部は、前記第2鍵更新要求メッセージを前記第1インタフェース部により前記車載コンピュータに送信する、データ保安装置である。
(13)本発明の一態様は、車両に搭載されるデータ保安装置が、第1演算処理装置と、セキュアエレメントである第2演算処理装置と、を備え、前記第1演算処理装置が、前記車両に搭載される車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵を第1記憶部に格納する第1記憶ステップと、前記第1演算処理装置が、メッセージ認証符号生成鍵であるマスタ鍵の指定と前記車両に対応する車両対応識別子を含む第1メッセージ認証符号生成対象情報の通知とを前記第2演算処理装置に行って前記第1メッセージ認証符号生成対象情報のメッセージ認証符号の生成を要求する第1制御ステップと、前記第1演算処理装置が、前記初期鍵と前記第2演算処理装置により生成された前記第1メッセージ認証符号生成対象情報のメッセージ認証符号である第1鍵とを使用して第1鍵更新要求メッセージを生成する第1メッセージ生成ステップと、前記第1演算処理装置が、前記第1鍵更新要求メッセージを、自データ保安装置の外部の装置とデータを送受する第1インタフェース部により前記車載コンピュータに送信する第1鍵配信ステップと、前記第2演算処理装置が、マスタ鍵をマスタ鍵記憶部に格納するマスタ鍵記憶ステップと、前記第2演算処理装置が、前記第1演算処理装置から通知されたメッセージ認証符号生成対象情報のメッセージ認証符号を、前記第1演算処理装置から指定されたメッセージ認証符号生成鍵を使用して生成するメッセージ認証符号生成ステップと、前記車載コンピュータが、前記初期鍵を第2記憶部に格納する第2記憶ステップと、前記車載コンピュータが、前記第2記憶部に格納される初期鍵と、自車載コンピュータの外部の装置とデータを送受する第2インタフェース部により前記データ保安装置から受信した第1鍵更新要求メッセージとを使用して前記第2記憶部に格納される初期鍵を第1鍵に更新する第1鍵更新ステップと、を含む配信方法である。
(14)本発明の一態様は、上記(13)の配信方法において、前記第1演算処理装置が、メッセージ認証符号生成鍵であるマスタ鍵の指定と前記車両対応識別子を含む第2メッセージ認証符号生成対象情報の通知とを前記第2演算処理装置に行って前記第2メッセージ認証符号生成対象情報のメッセージ認証符号の生成を要求する第2制御ステップと、前記第1演算処理装置が、前記車載コンピュータに供給する第1鍵と、前記第2演算処理装置により生成された前記第2メッセージ認証符号生成対象情報のメッセージ認証符号である第2鍵とを使用して第2鍵更新要求メッセージを生成する第2メッセージ生成ステップと、前記第1演算処理装置が、前記第2鍵更新要求メッセージを前記第1インタフェース部により前記車載コンピュータに送信する第2鍵配信ステップと、前記車載コンピュータが、前記第2記憶部に格納される第1鍵と前記第2インタフェース部により前記データ保安装置から受信した第2鍵更新要求メッセージとを使用して第2鍵を前記第2記憶部に格納する第2鍵更新ステップと、をさらに含む配信方法である。
(15)本発明の一態様は、車両に搭載されるデータ保安装置が、第1演算処理装置と、セキュアエレメントである第2演算処理装置と、を備え、前記第1演算処理装置が、メッセージ認証符号生成鍵であるマスタ鍵の指定と前記車両に対応する車両対応識別子を含む第1メッセージ認証符号生成対象情報の通知とを前記第2演算処理装置に行って前記第1メッセージ認証符号生成対象情報のメッセージ認証符号の生成を要求する第1制御ステップと、前記第1演算処理装置が、前記車両に搭載される車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵と前記第2演算処理装置により生成された前記第1メッセージ認証符号生成対象情報のメッセージ認証符号である第1鍵とを使用して第1鍵更新要求メッセージを生成する際の暗号化データ生成処理及びメッセージ認証符号生成処理を、前記第2演算処理装置を使用して実行する第1メッセージ生成ステップと、前記第1演算処理装置が、前記第1鍵更新要求メッセージを、自データ保安装置の外部の装置とデータを送受する第1インタフェース部により前記車載コンピュータに送信する第1鍵配信ステップと、前記第2演算処理装置が、マスタ鍵をマスタ鍵記憶部に格納するマスタ鍵記憶ステップと、前記第2演算処理装置が、前記初期鍵を第1記憶部に格納する第1記憶ステップと、前記第2演算処理装置が、前記第1演算処理装置から通知されたメッセージ認証符号生成対象情報のメッセージ認証符号を、前記第1演算処理装置から指定されたメッセージ認証符号生成鍵を使用して生成するメッセージ認証符号生成ステップと、前記第2演算処理装置が、前記第1演算処理装置から通知された暗号化対象情報の暗号化データを、前記第1演算処理装置から指定された暗号鍵を使用して生成する暗号化データ生成ステップと、前記車載コンピュータが、前記初期鍵を第2記憶部に格納する第2記憶ステップと、前記車載コンピュータが、前記第2記憶部に格納される初期鍵と、自車載コンピュータの外部の装置とデータを送受する第2インタフェース部により前記データ保安装置から受信した第1鍵更新要求メッセージとを使用して前記第2記憶部に格納される初期鍵を第1鍵に更新する第1鍵更新ステップと、を含む配信方法である。
(16)本発明の一態様は、上記(15)の配信方法において、前記第1演算処理装置が、メッセージ認証符号生成鍵であるマスタ鍵の指定と前記車両対応識別子を含む第2メッセージ認証符号生成対象情報の通知とを前記第2演算処理装置に行って前記第2メッセージ認証符号生成対象情報のメッセージ認証符号の生成を要求する第2制御ステップと、前記第1演算処理装置が、前記車載コンピュータに供給する第1鍵と、前記第2演算処理装置により生成された前記第2メッセージ認証符号生成対象情報のメッセージ認証符号である第2鍵とを使用して第2鍵更新要求メッセージを生成する際の暗号化データ生成処理及びメッセージ認証符号生成処理を、前記第2演算処理装置を使用して実行する第2メッセージ生成ステップと、前記第1演算処理装置が、前記第2鍵更新要求メッセージを前記第1インタフェース部により前記車載コンピュータに送信する第2鍵配信ステップと、前記車載コンピュータが、前記第2記憶部に格納される第1鍵と前記第2インタフェース部により前記データ保安装置から受信した第2鍵更新要求メッセージとを使用して第2鍵を前記第2記憶部に格納する第2鍵更新ステップと、をさらに含む配信方法である。
(17)本発明の一態様は、車両に搭載されるデータ保安装置のコンピュータに、前記車両に搭載される車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵を格納する第1記憶機能と、メッセージ認証符号生成鍵であるマスタ鍵の指定と前記車両に対応する車両対応識別子を含む第1メッセージ認証符号生成対象情報の通知とを前記データ保安装置のセキュアエレメントである第2演算処理装置に行って前記第1メッセージ認証符号生成対象情報のメッセージ認証符号の生成を要求する制御機能と、前記初期鍵と前記第2演算処理装置により生成された前記第1メッセージ認証符号生成対象情報のメッセージ認証符号である第1鍵とを使用して第1鍵更新要求メッセージを生成するメッセージ生成機能と、前記第1鍵更新要求メッセージを、自データ保安装置の外部の装置とデータを送受する第1インタフェース部により前記車載コンピュータに送信する鍵配信機能と、を実現させるためのコンピュータプログラムである。
(18)本発明の一態様は、上記(17)のコンピュータプログラムにおいて、前記制御機能は、メッセージ認証符号生成鍵であるマスタ鍵の指定と前記車両対応識別子を含む第2メッセージ認証符号生成対象情報の通知とを前記第2演算処理装置に行って前記第2メッセージ認証符号生成対象情報のメッセージ認証符号の生成を要求し、前記メッセージ生成機能は、前記車載コンピュータに供給する第1鍵と、前記第2演算処理装置により生成された前記第2メッセージ認証符号生成対象情報のメッセージ認証符号である第2鍵とを使用して第2鍵更新要求メッセージを生成し、前記鍵配信機能は、前記第2鍵更新要求メッセージを前記第1インタフェース部により前記車載コンピュータに送信する、コンピュータプログラムである。
(19)本発明の一態様は、車両に搭載されるデータ保安装置のコンピュータに、メッセージ認証符号生成鍵であるマスタ鍵の指定と前記車両に対応する車両対応識別子を含む第1メッセージ認証符号生成対象情報の通知とを前記データ保安装置のセキュアエレメントである第2演算処理装置に行って前記第1メッセージ認証符号生成対象情報のメッセージ認証符号の生成を要求する制御機能と、前記車両に搭載される車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵と前記第2演算処理装置により生成された前記第1メッセージ認証符号生成対象情報のメッセージ認証符号である第1鍵とを使用して第1鍵更新要求メッセージを生成する際の暗号化データ生成処理及びメッセージ認証符号生成処理を、前記第2演算処理装置を使用して実行するメッセージ生成機能と、前記第1鍵更新要求メッセージを、自データ保安装置の外部の装置とデータを送受する第1インタフェース部により前記車載コンピュータに送信する鍵配信機能と、を実現させるためのコンピュータプログラムである。
(20)本発明の一態様は、上記(19)のコンピュータプログラムにおいて、前記制御機能は、メッセージ認証符号生成鍵であるマスタ鍵の指定と前記車両対応識別子を含む第2メッセージ認証符号生成対象情報の通知とを前記第2演算処理装置に行って前記第2メッセージ認証符号生成対象情報のメッセージ認証符号の生成を要求し、前記メッセージ生成機能は、前記車載コンピュータに供給する第1鍵と、前記第2演算処理装置により生成された前記第2メッセージ認証符号生成対象情報のメッセージ認証符号である第2鍵とを使用して第2鍵更新要求メッセージを生成する際の暗号化データ生成処理及びメッセージ認証符号生成処理を、前記第2演算処理装置を使用して実行し、前記鍵配信機能は、前記第2鍵更新要求メッセージを前記第1インタフェース部により前記車載コンピュータに送信する、コンピュータプログラムである。
本発明によれば、自動車等の車両に搭載されるECU等の車載コンピュータに適用される鍵の配信の効率を向上させることができるという効果が得られる。
以下、図面を参照し、本発明の実施形態について説明する。なお、以下に示す実施形態では、車両として自動車を例に挙げて説明する。
図1は、本実施形態に係る配信システム及び自動車1001の構成例を示す図である。本実施形態では、車載コンピュータの一例として、自動車1001に搭載されるECU(電子制御装置)を挙げて説明する。
図1において、自動車1001は、データ保安装置1010と複数のECU1020とを備える。ECU1020は、自動車1001に備わる車載コンピュータである。ECU1020は、自動車1001のエンジン制御等の制御機能を有する。ECU1020として、例えば、エンジン制御機能を有するECU、ハンドル制御機能を有するECU、ブレーキ制御機能を有するECUなどがある。データ保安装置1010は、自動車1001に搭載されたECU1020に適用されるデータのセキュリティ(保安)の機能を有する。なお、自動車1001に搭載されたいずれかのECUをデータ保安装置1010として機能させてもよい。
データ保安装置1010と複数のECU1020は、自動車1001に備わるCAN(Controller Area Network)1030に接続される。CAN1030は通信ネットワークである。CANは車両に搭載される通信ネットワークの一つとして知られている。データ保安装置1010は、CAN1030を介して、各ECU1020との間でデータを交換する。ECU1020は、CAN1030を介して、他のECU1020との間でデータを交換する。
なお、車両に搭載される通信ネットワークとして、CAN以外の通信ネットワークを自動車1001に備え、CAN以外の通信ネットワークを介して、データ保安装置1010とECU1020との間のデータの交換、及び、ECU1020同士の間のデータの交換が行われてもよい。例えば、LIN(Local Interconnect Network)を自動車1001に備えてもよい。また、CANとLINとを自動車1001に備えてもよい。また、自動車1001において、LINに接続するECU1020を備えてもよい。また、データ保安装置1010は、CANとLINとに接続されてもよい。また、データ保安装置1010は、CANを介して該CANに接続されるECU1020との間でデータを交換し、また、LINを介して該LINに接続されるECU1020との間でデータを交換してもよい。また、ECU1020同士が、LINを介してデータを交換してもよい。
自動車1001に備わる車載コンピュータシステム1002は、データ保安装置1010と複数のECU1020とがCAN1030に接続されて構成される。本実施形態において、車載コンピュータシステム1002は、自動車1001の車載制御システムとして機能する。
データ保安装置1010は、車載コンピュータシステム1002の内部と外部の間の通信を監視する。データ保安装置1010は、車載コンピュータシステム1002の外部の装置の例として、インフォテイメント機器1040及び診断ポート1060と接続される。ECU1020は、データ保安装置1010を介して、車載コンピュータシステム1002の外部の装置と通信を行う。
なお、CAN1030の構成として、CAN1030が複数のバス(通信線)を備え、該複数のバスをデータ保安装置1010に接続してもよい。この場合、一つのバスに、一つのECU1020又は複数のECU1020が接続される。
自動車1001は診断ポート1060を備える。診断ポート1060として、例えばOBD(On-board Diagnostics)ポートを使用してもよい。診断ポート1060には、自動車1001の外部の装置を接続可能である。診断ポート1060に接続可能な自動車1001の外部の装置として、例えば、図1に示されるメンテナンスツール2100などがある。データ保安装置1010と、診断ポート1060に接続された装置、例えばメンテナンスツール2100とは、診断ポート1060を介して、データを交換する。メンテナンスツール2100は、OBDポートに接続される従来の診断端末の機能を有していてもよい。
自動車1001はインフォテイメント(Infotainment)機器1040を備える。インフォテイメント機器1040として、例えば、ナビゲーション機能、位置情報サービス機能、音楽や動画などのマルチメディア再生機能、音声通信機能、データ通信機能、インターネット接続機能などを有するものが挙げられる。インフォテイメント機器1040は、一般に、車載インフォテイメント(In-Vehicle Infotainment:IVI)システムと称されたりする。
インフォテイメント機器1040は、SIM(Subscriber Identity Module)を含む通信モジュールを備えてもよい。SIMは、無線通信ネットワークを利用するための情報を有する。通信モジュールは、自己のSIMを使用することにより該無線通信ネットワークに接続して無線通信を行うことができる。インフォテイメント機器1040は、自己の通信モジュールを使用して、自動車1001の外部の装置と通信を行ってもよい。また、データ保安装置1010は、インフォテイメント機器1040の通信モジュールを介して、自動車1001の外部の装置と通信を行ってもよい。
また、自動車1001がTCU(Tele Communication Unit)を備えてもよい。TCUは通信装置である。TCUはSIMを含む通信モジュールを備える。TCUは、自己の通信モジュールを使用して、自動車1001の外部の装置と通信を行ってもよい。また、データ保安装置1010は、自動車1001のTCUの通信モジュールを介して、自動車1001の外部の装置と通信を行ってもよい。
また、データ保安装置1010が、SIMを含む通信モジュールを備えてもよい。データ保安装置1010は、自己の通信モジュールを使用して、自動車1001の外部の装置と通信を行ってもよい。
なお、SIMとして、eSIM(Embedded Subscriber Identity Module)を使用してもよい。SIM及びeSIMはセキュアエレメント(Secure Element:SE)の例である。SIM及びeSIMは耐タンパー性(Tamper Resistant)を有する。
データ保安装置1010は、メイン演算器1011とSHE(Secure Hardware Extension)1022aを備える。メイン演算器1011は、データ保安装置1010の機能を実現させるためのコンピュータプログラムを実行する。SHE1022aは暗号処理機能等を有する。SHE1022aは耐タンパー性を有する。SHE1022aはセキュアエレメントの例である。SHE1022aは、データを記憶する記憶部1023aを備える。メイン演算器1011はSHE1022aを使用する。なお、SHEについては、例えば非特許文献3に記載されている。
ECU1020は、メイン演算器1021とSHE1022を備える。メイン演算器1021は、ECU1020の機能を実現させるためのコンピュータプログラムを実行する。SHE1022は暗号処理機能等を有する。SHE1022は耐タンパー性を有する。SHE1022はセキュアエレメントの例である。SHE1022は、データを記憶する記憶部1023を備える。メイン演算器1021はSHE1022を使用する。
図2は、本実施形態に係るデータ保安装置1010の構成例を示す図である。図2において、データ保安装置1010は、メイン演算器1011とSHE1022aとインタフェース部20とを備える。メイン演算器1011は、制御部21と記憶部22と鍵配信部23とメッセージ生成部24とを備える。SHE1022aは、記憶部1023aと暗号処理部32とCMAC(Cipher-based Message Authentication Code)処理部34と鍵更新部35とを備える。
インタフェース部20は、自データ保安装置1010の外部の装置とデータを送受する。インタフェース部20は、CAN1030を介してデータを送受するインタフェースと、インフォテイメント機器1040とデータを送受するインタフェースと、診断ポート1060を介してデータを送受するインタフェースとを備える。メイン演算器1011は、インタフェース部20を介して、データ保安装置1010以外の他の装置とデータの送受を行う。
制御部21は、データ保安装置1010の制御を行う。記憶部22は、データを記憶する。鍵配信部23は、鍵の配信に係る処理を行う。メッセージ生成部24は、鍵の配信に係るメッセージの生成を行う。記憶部1023aは、データを記憶する。暗号処理部32は、データの暗号化及び暗号化データの復号を行う。CMAC処理部34は、CMACの生成及び検証を行う。鍵更新部35は、鍵の更新に係る処理を行う。
図3は、本実施形態に係るECU1020の構成例を示す図である。図3において、ECU1020は、メイン演算器1021とSHE1022とインタフェース部40とを備える。メイン演算器1021は、制御部41と記憶部42とを備える。SHE1022は、記憶部1023と暗号処理部52とCMAC処理部54と鍵更新部55とを備える。
インタフェース部40は、自ECU1020の外部の装置とデータを送受する。インタフェース部40は、CAN1030を介してデータを送受するインタフェースを備える。メイン演算器1021は、インタフェース部40を介して、自ECU1020以外の他の装置とデータの送受を行う。
制御部41は、ECU1020の制御を行う。記憶部42は、データを記憶する。記憶部1023は、データを記憶する。暗号処理部52は、データの暗号化及び暗号化データの復号を行う。CMAC処理部54は、CMACの生成及び検証を行う。鍵更新部55は、鍵の更新に係る処理を行う。
[車両対応識別子の構成例]
本実施形態に係る車両対応識別子の構成例を説明する。車両対応識別子は、自動車1001に対応する識別子である。
本実施形態に係る車両対応識別子の構成例を説明する。車両対応識別子は、自動車1001に対応する識別子である。
(車両対応識別子の構成例1)
車両対応識別子の構成例1では、車両対応識別子は、自動車1001の車両識別番号(Vehicle Identification Number:VIN)を使用して構成される。車両対応識別子は、車両識別番号であってもよく、又は、車両識別番号と他の情報とから構成される情報であってもよい。車両識別番号(VIN)については、例えば非特許文献2に記載されている。
車両対応識別子の構成例1では、車両対応識別子は、自動車1001の車両識別番号(Vehicle Identification Number:VIN)を使用して構成される。車両対応識別子は、車両識別番号であってもよく、又は、車両識別番号と他の情報とから構成される情報であってもよい。車両識別番号(VIN)については、例えば非特許文献2に記載されている。
(車両対応識別子の構成例2)
車両対応識別子の構成例2では、車両対応識別子は、自動車1001に搭載されるSIMに格納されるIMSI(International Mobile Subscriber Identity)又はICCID(Integrated Circuit Card ID)を使用して構成される。車両対応識別子は、IMSIであってもよく、若しくは、IMSIと他の情報とから構成される情報であってもよい。又は、車両対応識別子は、ICCIDであってもよく、若しくは、ICCIDと他の情報とから構成される情報であってもよい。例えば、車両対応識別子は、IMSIとICCIDと車両識別番号とのうち複数を含む情報であってもよい。
車両対応識別子の構成例2では、車両対応識別子は、自動車1001に搭載されるSIMに格納されるIMSI(International Mobile Subscriber Identity)又はICCID(Integrated Circuit Card ID)を使用して構成される。車両対応識別子は、IMSIであってもよく、若しくは、IMSIと他の情報とから構成される情報であってもよい。又は、車両対応識別子は、ICCIDであってもよく、若しくは、ICCIDと他の情報とから構成される情報であってもよい。例えば、車両対応識別子は、IMSIとICCIDと車両識別番号とのうち複数を含む情報であってもよい。
(車両対応識別子の構成例3)
車両対応識別子の構成例3では、車両対応識別子は、自動車1001に搭載される機器(車載機器)の識別情報(車載機器識別情報)を使用して構成される。車両対応識別子に使用される車載機器識別情報として、例えば、インフォテイメント機器1040の識別情報、データ保安装置1010の識別情報、通信モジュールの識別情報、TCUの識別情報などの車載機器の車載機器識別情報を適用できる。また、それら各車載機器の車載機器識別情報のうち一つ又は複数の車載機器識別情報を使用して車両対応識別子を構成してもよい。車両対応識別子は、車載機器識別情報であってもよく、又は、車載機器識別情報と他の情報とから構成される情報であってもよい。例えば、車両対応識別子は、IMSIとICCIDと車両識別番号とのうち一つ又は複数と、車載機器識別情報とを含む情報であってもよい。
車両対応識別子の構成例3では、車両対応識別子は、自動車1001に搭載される機器(車載機器)の識別情報(車載機器識別情報)を使用して構成される。車両対応識別子に使用される車載機器識別情報として、例えば、インフォテイメント機器1040の識別情報、データ保安装置1010の識別情報、通信モジュールの識別情報、TCUの識別情報などの車載機器の車載機器識別情報を適用できる。また、それら各車載機器の車載機器識別情報のうち一つ又は複数の車載機器識別情報を使用して車両対応識別子を構成してもよい。車両対応識別子は、車載機器識別情報であってもよく、又は、車載機器識別情報と他の情報とから構成される情報であってもよい。例えば、車両対応識別子は、IMSIとICCIDと車両識別番号とのうち一つ又は複数と、車載機器識別情報とを含む情報であってもよい。
[鍵生成方法の例]
本実施形態に係る鍵生成方法の例を説明する。本実施形態では、鍵の例として、MEK鍵、MAC鍵、及びENC鍵の3種類の鍵を挙げて説明する。MEK鍵は、SHEにおいて「MASTER_ECU_KEY」と呼ばれる鍵に対応する。MAC鍵は、SHEにおいて「KEY_n、但し、nは1から10までのいずれかの整数」と呼ばれる鍵のうち、CMACの生成及び検証に使用される鍵に対応する。ENC鍵は、SHEにおいて「KEY_n、但し、nは1から10までのいずれかの整数」と呼ばれる鍵のうち、データの暗号化及び暗号化データの復号に使用される鍵に対応する。
本実施形態に係る鍵生成方法の例を説明する。本実施形態では、鍵の例として、MEK鍵、MAC鍵、及びENC鍵の3種類の鍵を挙げて説明する。MEK鍵は、SHEにおいて「MASTER_ECU_KEY」と呼ばれる鍵に対応する。MAC鍵は、SHEにおいて「KEY_n、但し、nは1から10までのいずれかの整数」と呼ばれる鍵のうち、CMACの生成及び検証に使用される鍵に対応する。ENC鍵は、SHEにおいて「KEY_n、但し、nは1から10までのいずれかの整数」と呼ばれる鍵のうち、データの暗号化及び暗号化データの復号に使用される鍵に対応する。
本実施形態では、所定の鍵生成関数を使用して共通鍵を生成する。鍵生成関数の例を以下に説明する。
(鍵生成関数の例)
鍵生成関数の一例を次式に示す。次式では、共通鍵としてCMACを生成する。CMACは、メッセージ認証符号の一種である。
共通鍵=CMAC(Master_Secret;V_ID、Key_ID(Nk))
但し、Master_Secretはマスタ鍵である。V_IDは車両対応識別子である。Key_ID(Nk)は鍵種別識別子である。Nkは鍵の種別を表す変数である。CMAC(A;B)において、鍵AはCMACの生成に使用される鍵(メッセージ認証符号生成鍵)であり、データBはCMACの生成対象のデータ(メッセージ認証符号生成対象情報)である。本鍵生成関数では、共通鍵は、メッセージ認証符号生成鍵Aを使用して生成される「メッセージ認証符号生成対象情報BのCMAC」である。CMAC(Master_Secret;V_ID、Key_ID(Nk))において、マスタ鍵Master_Secretはメッセージ認証符号生成鍵であり、車両対応識別子V_IDと鍵種別識別子Key_ID(Nk)との連結データはメッセージ認証符号生成対象情報である。これにより、本鍵生成関数では、共通鍵は、マスタ鍵Master_Secretを使用して生成される「車両対応識別子V_IDと鍵種別識別子Key_ID(Nk)との連結データ、のCMAC」である。
鍵生成関数の一例を次式に示す。次式では、共通鍵としてCMACを生成する。CMACは、メッセージ認証符号の一種である。
共通鍵=CMAC(Master_Secret;V_ID、Key_ID(Nk))
但し、Master_Secretはマスタ鍵である。V_IDは車両対応識別子である。Key_ID(Nk)は鍵種別識別子である。Nkは鍵の種別を表す変数である。CMAC(A;B)において、鍵AはCMACの生成に使用される鍵(メッセージ認証符号生成鍵)であり、データBはCMACの生成対象のデータ(メッセージ認証符号生成対象情報)である。本鍵生成関数では、共通鍵は、メッセージ認証符号生成鍵Aを使用して生成される「メッセージ認証符号生成対象情報BのCMAC」である。CMAC(Master_Secret;V_ID、Key_ID(Nk))において、マスタ鍵Master_Secretはメッセージ認証符号生成鍵であり、車両対応識別子V_IDと鍵種別識別子Key_ID(Nk)との連結データはメッセージ認証符号生成対象情報である。これにより、本鍵生成関数では、共通鍵は、マスタ鍵Master_Secretを使用して生成される「車両対応識別子V_IDと鍵種別識別子Key_ID(Nk)との連結データ、のCMAC」である。
鍵種別識別子Key_ID(Nk)の値が異なればCMACは異なる。鍵種別識別子Key_ID(Nk)の値を変えることによって、同じマスタ鍵Master_Secretと車両対応識別子V_IDとから、異なる共通鍵を生成することができる。例えば、MEK鍵の鍵種別識別子をKey_ID(mek)とし、MAC鍵の鍵種別識別子をKey_ID(mac)とし、ENC鍵の鍵種別識別子をKey_ID(enc)とする。この場合、マスタ鍵Master_Secretと、車両対応識別子V_IDと、鍵種別識別子Key_ID(mek),Key_ID(mac),Key_ID(enc)とを使用して、
MEK鍵K_mek_gen=CMAC(Master_Secret;V_ID、Key_ID(mek))、
MAC鍵K_mac_gen=CMAC(Master_Secret;V_ID、Key_ID(mac))、
ENC鍵K_enc_gen=CMAC(Master_Secret;V_ID、Key_ID(enc))、
により、MEK鍵K_mek_genとMAC鍵K_mac_genとENC鍵K_enc_genとを異なる鍵として生成することができる。
MEK鍵K_mek_gen=CMAC(Master_Secret;V_ID、Key_ID(mek))、
MAC鍵K_mac_gen=CMAC(Master_Secret;V_ID、Key_ID(mac))、
ENC鍵K_enc_gen=CMAC(Master_Secret;V_ID、Key_ID(enc))、
により、MEK鍵K_mek_genとMAC鍵K_mac_genとENC鍵K_enc_genとを異なる鍵として生成することができる。
[配信方法の例]
次に本実施形態に係る配信方法の例を説明する。以下の配信方法の例の説明では、車両対応識別子の一例として車両識別番号を使用する。自動車1001の車両対応識別子は、該自動車1001の車両識別番号VINである。
次に本実施形態に係る配信方法の例を説明する。以下の配信方法の例の説明では、車両対応識別子の一例として車両識別番号を使用する。自動車1001の車両対応識別子は、該自動車1001の車両識別番号VINである。
<配信方法の例1>
図4を参照して本実施形態に係る配信方法の例1を説明する。図4は、本実施形態に係る配信方法の例1を示すシーケンスチャートである。
図4を参照して本実施形態に係る配信方法の例1を説明する。図4は、本実施形態に係る配信方法の例1を示すシーケンスチャートである。
図4において、データ保安装置1010のSHE1022aは、マスタ鍵Master_Secretを予め記憶部1023aに格納する。データ保安装置1010のSHE1022aには、例えばSHE1022aの製造工場、データ保安装置1010の製造工場又は自動車1001の製造工場などで、マスタ鍵Master_Secretが記憶部1023aに格納される。
ある1台の自動車1001に搭載されるデータ保安装置1010と各ECU1020とは、同じMEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemを予め格納する。データ保安装置1010は、MEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemをメイン演算器1011の記憶部22に格納する。ECU1020は、MEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemをSHE1022の記憶部1023に格納する。データ保安装置1010やECU1020には、例えばその製造工場又は自動車1001の製造工場などで、MEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemが格納される。
例えば、同じ自動車製造会社で製造される各自動車1001に対して、同じMEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemが使用されてもよい。又は、同じECU製造会社で製造される各ECU1020に対して、同じMEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemが使用されてもよい。また、MEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemは、一定の周期で変更されてもよい。
配信方法の例1では、MEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemは、データ保安装置1010及びECU1020に予め格納される鍵であって、自動車1001の共通の初期鍵である。
以下、データ保安装置1010は、CAN1030を介してECU1020と通信を行う。
(ステップS101)データ保安装置1010のメイン演算器1011の制御部21は、自データ保安装置1010が搭載される自動車1001の車両識別番号VINを取得する。自動車1001の車両識別番号VINは、予めデータ保安装置1010に格納されてもよく、又は、ECU1020に鍵を配信する要求があった時にデータ保安装置1010に格納されてもよい。
例えば、自動車1001のエンジン制御機能を有するECU1020が該自動車1001の車両識別番号VINを格納している場合、該ECU1020の起動後に該ECU1020からデータ保安装置1010に該自動車1001の車両識別番号VINを通知してもよい。一般的に、エンジン制御機能を有するECU1020の起動時間は、他のECU1020の起動時間よりも、長いことが多い。このため、エンジン制御機能を有するECU1020が起動して車両識別番号VINをデータ保安装置1010に通知する時には、他の多くのECU1020も起動済みとなっている。したがって、エンジン制御機能を有するECU1020が起動後に車両識別番号VINをデータ保安装置1010に通知してから、データ保安装置1010から複数のECU1020に対して鍵を配信することは、鍵配信の成功確率を高めることになり好ましい。例えば、エンジン制御機能を有するECU1020が起動後に車両識別番号VINをデータ保安装置1010に通知してから、データ保安装置1010から鍵配信対象の全てのECU1020に対してCAN1030のブロードキャストにより鍵を配信してもよい。
又は、自動車1001の車両識別番号VINは、例えば自動車1001の自動車製造会社で管理されている車両識別番号VINが自動車1001のデータ保安装置1010に供給されてもよい。例えば、自動車1001の自動車製造会社が車両識別番号VINのデータベースを備え、該データベースから通信により車両識別番号VINを自動車1001に送信してデータ保安装置1010に供給してもよい。
(ステップS102)データ保安装置1010のメイン演算器1011の制御部21は、自動車1001の車両識別番号VINをSHE1022aに通知してCMACの生成を要求する。このCMAC生成要求では、
CMAC(Master_Secret;VIN、Key_ID(mek))と、
CMAC(Master_Secret;VIN、Key_ID(mac))と、
CMAC(Master_Secret;VIN、Key_ID(enc))と、
の3個のCMACの生成を要求する。
CMAC(Master_Secret;VIN、Key_ID(mek))と、
CMAC(Master_Secret;VIN、Key_ID(mac))と、
CMAC(Master_Secret;VIN、Key_ID(enc))と、
の3個のCMACの生成を要求する。
CMAC(Master_Secret;VIN、Key_ID(mek))は、マスタ鍵Master_Secret(メッセージ認証符号生成鍵)を使用して生成される「車両対応識別子V_IDと鍵種別識別子Key_ID(mek)との連結データ(メッセージ認証符号生成対象情報)、のCMAC」である。
CMAC(Master_Secret;VIN、Key_ID(mac))は、マスタ鍵Master_Secret(メッセージ認証符号生成鍵)を使用して生成される「車両対応識別子V_IDと鍵種別識別子Key_ID(mac)との連結データ(メッセージ認証符号生成対象情報)、のCMAC」である。
CMAC(Master_Secret;VIN、Key_ID(enc))は、マスタ鍵Master_Secret(メッセージ認証符号生成鍵)を使用して生成される「車両対応識別子V_IDと鍵種別識別子Key_ID(enc)との連結データ(メッセージ認証符号生成対象情報)、のCMAC」である。
CMAC(Master_Secret;VIN、Key_ID(mac))は、マスタ鍵Master_Secret(メッセージ認証符号生成鍵)を使用して生成される「車両対応識別子V_IDと鍵種別識別子Key_ID(mac)との連結データ(メッセージ認証符号生成対象情報)、のCMAC」である。
CMAC(Master_Secret;VIN、Key_ID(enc))は、マスタ鍵Master_Secret(メッセージ認証符号生成鍵)を使用して生成される「車両対応識別子V_IDと鍵種別識別子Key_ID(enc)との連結データ(メッセージ認証符号生成対象情報)、のCMAC」である。
(ステップS103)データ保安装置1010のSHE1022aのCMAC処理部34は、メイン演算器1011の制御部21からのCMAC生成要求に応じて、CMACを生成する。
(ステップS104)データ保安装置1010のSHE1022aは、CMAC処理部34が生成したCMACをメイン演算器1011に送付する。これにより、メイン演算器1011は、CMAC(Master_Secret;VIN、Key_ID(mek))と、CMAC(Master_Secret;VIN、Key_ID(mac))と、CMAC(Master_Secret;VIN、Key_ID(enc))と、の3個のCMACを取得する。記憶部22は、CMAC(Master_Secret;VIN、Key_ID(mek))をMEK鍵K_mek_genとして格納する。記憶部22は、CMAC(Master_Secret;VIN、Key_ID(mac))をMAC鍵K_mac_genとして格納する。記憶部22は、CMAC(Master_Secret;VIN、Key_ID(enc))をENC鍵K_enc_genとして格納する。
(ステップS105)データ保安装置1010のメイン演算器1011のメッセージ生成部24は、鍵更新処理メッセージを生成する。この鍵更新処理メッセージ生成処理において、メッセージ生成部24は、
CMAC(Master_Secret;VIN、Key_ID(mek))をMEK鍵K_mek_genに使用し、
CMAC(Master_Secret;VIN、Key_ID(mac))をMAC鍵K_mac_genに使用し、
CMAC(Master_Secret;VIN、Key_ID(enc))をENC鍵K_enc_genに使用する。
CMAC(Master_Secret;VIN、Key_ID(mek))をMEK鍵K_mek_genに使用し、
CMAC(Master_Secret;VIN、Key_ID(mac))をMAC鍵K_mac_genに使用し、
CMAC(Master_Secret;VIN、Key_ID(enc))をENC鍵K_enc_genに使用する。
鍵更新処理メッセージは、MEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genの各鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)、MES_K_mac_oem(K_mac_gen)及びMES_K_enc_oem(K_enc_gen)と、MEK鍵K_mek_genの比較対象のM4パラメータ及びM5パラメータと、MAC鍵K_mac_genの比較対象のM4パラメータ及びM5パラメータと、ENC鍵K_enc_genの比較対象のM4パラメータ及びM5パラメータと、を含む。
本実施形態では、鍵更新要求メッセージは、SHEの鍵の登録に使用されるパラメータであるM1パラメータ、M2パラメータ及びM3パラメータを含む。M1パラメータ、M2パラメータ及びM3パラメータについては、例えば非特許文献3に記載されている。M2パラメータ及びM3パラメータの生成には、鍵K_AuthIDが使用される。MEK鍵K_mek_genの鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)に係る鍵K_AuthIDはMEK鍵K_mek_oemである。MAC鍵K_mac_genの鍵更新要求メッセージMES_K_mac_oem(K_mac_gen)に係る鍵K_AuthIDはMAC鍵K_mac_oemである。ENC鍵K_enc_genの鍵更新要求メッセージMES_K_enc_oem(K_enc_gen)に係る鍵K_AuthIDはENC鍵K_enc_oemである。
メッセージ生成部24は、MEK鍵K_mek_genの登録に使用されるM1パラメータ、M2パラメータ及びM3パラメータを生成する。該パラメータ生成には、記憶部22に格納されるMEK鍵K_mek_oem及びMEK鍵K_mek_genが使用される。メッセージ生成部24は、MEK鍵K_mek_genの登録に使用されるM1パラメータ、M2パラメータ及びM3パラメータを、鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)に含める。
メッセージ生成部24は、MAC鍵K_mac_genの登録に使用されるM1パラメータ、M2パラメータ及びM3パラメータを生成する。該パラメータ生成には、記憶部22に格納されるMAC鍵K_mac_oem及びMAC鍵K_mac_genが使用される。メッセージ生成部24は、MAC鍵K_mac_genの登録に使用されるM1パラメータ、M2パラメータ及びM3パラメータを、鍵更新要求メッセージMES_K_mac_oem(K_mac_gen)に含める。
メッセージ生成部24は、ENC鍵K_enc_genの登録に使用されるM1パラメータ、M2パラメータ及びM3パラメータを生成する。該パラメータ生成には、記憶部22に格納されるENC鍵K_enc_oem及びENC鍵K_enc_genが使用される。メッセージ生成部24は、ENC鍵K_enc_genの登録に使用されるM1パラメータ、M2パラメータ及びM3パラメータを、鍵更新要求メッセージMES_K_enc_oem(K_enc_gen)に含める。
メッセージ生成部24は、MEK鍵K_mek_genを使用して、MEK鍵K_mek_genの比較対象のM4パラメータ及びM5パラメータを生成する。メッセージ生成部24は、MAC鍵K_mac_genを使用して、MAC鍵K_mac_genの比較対象のM4パラメータ及びM5パラメータを生成する。メッセージ生成部24は、ENC鍵K_enc_genを使用して、ENC鍵K_enc_genの比較対象のM4パラメータ及びM5パラメータを生成する。
記憶部22は、メッセージ生成部24が生成した鍵更新処理メッセージを格納する。
配信方法の例1では、MEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genは、第1鍵に対応する。
配信方法の例1では、鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)、MES_K_mac_oem(K_mac_gen)及びMES_K_enc_oem(K_enc_gen)は、第1鍵更新要求メッセージに対応する。
配信方法の例1では、MEK鍵K_mek_genの比較対象のM4パラメータ及びM5パラメータは第1検証データに対応し、MAC鍵K_mac_genの比較対象のM4パラメータ及びM5パラメータは第1検証データに対応し、ENC鍵K_enc_genの比較対象のM4パラメータ及びM5パラメータは第1検証データに対応する。
配信方法の例1では、鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)、MES_K_mac_oem(K_mac_gen)及びMES_K_enc_oem(K_enc_gen)は、第1鍵更新要求メッセージに対応する。
配信方法の例1では、MEK鍵K_mek_genの比較対象のM4パラメータ及びM5パラメータは第1検証データに対応し、MAC鍵K_mac_genの比較対象のM4パラメータ及びM5パラメータは第1検証データに対応し、ENC鍵K_enc_genの比較対象のM4パラメータ及びM5パラメータは第1検証データに対応する。
(ステップS106)データ保安装置1010のメイン演算器1011の鍵配信部23は、鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)、MES_K_mac_oem(K_mac_gen)及びMES_K_enc_oem(K_enc_gen)を、インタフェース部20によりECU1020に送信する。鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)、MES_K_mac_oem(K_mac_gen)及びMES_K_enc_oem(K_enc_gen)は、自動車1001の各ECU1020に対して共通である。
鍵更新要求メッセージの送信方法の一例を説明する。鍵更新要求メッセージの送信方法の一例として、CAN1030のブロードキャストにより、鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)、MES_K_mac_oem(K_mac_gen)及びMES_K_enc_oem(K_enc_gen)を送信してもよい。CAN1030に接続されるデータ保安装置1010及び各ECU1020には、鍵配信用のCANの識別子(鍵配信用CANID)を設定する。鍵配信用CANIDは、データ保安装置1010及びECU1020毎に、それぞれ異なる値である。CANの識別子は、送信元の装置を識別する識別子である。
データ保安装置1010は、鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)、MES_K_mac_oem(K_mac_gen)及びMES_K_enc_oem(K_enc_gen)をCAN1030に送信する際に、該鍵更新要求メッセージに対して、CANの識別子として自データ保安装置1010の鍵配信用CANIDを付す。該鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)、MES_K_mac_oem(K_mac_gen)及びMES_K_enc_oem(K_enc_gen)は、各ECU1020においてデータ保安装置1010の鍵配信用CANIDにより識別されて受信される。これにより、CAN1030に接続される各ECU1020に対して、鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)、MES_K_mac_oem(K_mac_gen)及びMES_K_enc_oem(K_enc_gen)を、CAN1030のブロードキャストにより、一斉に送信することができる。
以上が鍵更新要求メッセージの送信方法の一例の説明である。
以上が鍵更新要求メッセージの送信方法の一例の説明である。
(ステップS107)ECU1020の制御部41は、インタフェース部40により、鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)、MES_K_mac_oem(K_mac_gen)及びMES_K_enc_oem(K_enc_gen)を受信する。
制御部41は、鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)に含まれるM1パラメータ、M2パラメータ及びM3パラメータをSHE1022に渡して、鍵の更新を要求する。SHE1022の鍵更新部55は、該M1パラメータ、M2パラメータ及びM3パラメータと、記憶部1023に格納されるMEK鍵K_mek_oemとを使用して、MEK鍵K_mek_genの登録を行う。これにより、記憶部1023に格納されるMEK鍵が、MEK鍵K_mek_oemからMEK鍵K_mek_genに更新される。
制御部41は、鍵更新要求メッセージMES_K_mac_oem(K_mac_gen)に含まれるM1パラメータ、M2パラメータ及びM3パラメータをSHE1022に渡して、鍵の更新を要求する。SHE1022の鍵更新部55は、該M1パラメータ、M2パラメータ及びM3パラメータと、記憶部1023に格納されるMAC鍵K_mac_oemとを使用して、MAC鍵K_mac_genの登録を行う。これにより、記憶部1023に格納されるMAC鍵が、MAC鍵K_mac_oemからMAC鍵K_mac_genに更新される。
制御部41は、鍵更新要求メッセージMES_K_enc_oem(K_enc_gen)に含まれるM1パラメータ、M2パラメータ及びM3パラメータをSHE1022に渡して、鍵の更新を要求する。SHE1022の鍵更新部55は、該M1パラメータ、M2パラメータ及びM3パラメータと、記憶部1023に格納されるENC鍵K_enc_oemとを使用して、ENC鍵K_enc_genの登録を行う。これにより、記憶部1023に格納されるENC鍵が、ENC鍵K_enc_oemからENC鍵K_enc_genに更新される。
(ステップS108)ECU1020の制御部41は、MEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genの各更新完了メッセージを生成する。
配信方法の例1では、MEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genの各更新完了メッセージは、第1更新完了メッセージに対応する。
本実施形態では、更新完了メッセージは、SHEの鍵の検証に使用されるパラメータであるM4パラメータ及びM5パラメータを含む。M4パラメータ及びM5パラメータについては、例えば非特許文献3に記載されている。
SHE1022の鍵更新部55は、MEK鍵K_mek_genを使用して、MEK鍵K_mek_genのM4パラメータ及びM5パラメータを生成する。SHE1022は、MEK鍵K_mek_genのM4パラメータ及びM5パラメータを制御部41に渡す。制御部41は、MEK鍵K_mek_genのM4パラメータ及びM5パラメータを、MEK鍵K_mek_genの更新完了メッセージに含める。
SHE1022の鍵更新部55は、MAC鍵K_mac_genを使用して、MAC鍵K_mac_genのM4パラメータ及びM5パラメータを生成する。SHE1022は、MAC鍵K_mac_genのM4パラメータ及びM5パラメータを制御部41に渡す。制御部41は、MAC鍵K_mac_genのM4パラメータ及びM5パラメータを、MAC鍵K_mac_genの更新完了メッセージに含める。
SHE1022の鍵更新部55は、ENC鍵K_enc_genを使用して、ENC鍵K_enc_genのM4パラメータ及びM5パラメータを生成する。SHE1022は、ENC鍵K_enc_genのM4パラメータ及びM5パラメータを制御部41に渡す。制御部41は、ENC鍵K_enc_genのM4パラメータ及びM5パラメータを、ENC鍵K_enc_genの更新完了メッセージに含める。
(ステップS109)ECU1020の制御部41は、インタフェース部40により、MEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genの各更新完了メッセージをデータ保安装置1010に送信する。データ保安装置1010の制御部21は、インタフェース部20により、ECU1020からMEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genの各更新完了メッセージを受信する。
なお、鍵配信用CANIDがECU1020に設定される場合、ECU1020の制御部41は、MEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genの各更新完了メッセージに対して、自ECU1020の鍵配信用CANIDを付す。ECU1020からCAN1030に送信された該更新完了メッセージは、データ保安装置1010において該ECU1020の鍵配信用CANIDにより識別されて受信される。
(ステップS110)データ保安装置1010のメイン演算器1011の鍵配信部23は、ECU1020から受信したMEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genの各更新完了メッセージを、記憶部22内の鍵更新処理メッセージに含まれるMEK鍵K_mek_genの比較対象のM4パラメータ及びM5パラメータ、MAC鍵K_mac_genの比較対象のM4パラメータ及びM5パラメータ、並びに、ENC鍵K_enc_genの比較対象のM4パラメータ及びM5パラメータを使用して検証する。
鍵配信部23は、記憶部22から、MEK鍵K_mek_genの比較対象のM4パラメータ及びM5パラメータを取得する。鍵配信部23は、MEK鍵K_mek_genの更新完了メッセージに含まれるM4パラメータ及びM5パラメータと、MEK鍵K_mek_genの比較対象のM4パラメータ及びM5パラメータとを比較し、両者が一致するか否かを判断する。この判断の結果、両者が一致する場合にはMEK鍵の更新が成功である。一方、両者が一致しない場合にはMEK鍵の更新が失敗である。
鍵配信部23は、記憶部22から、MAC鍵K_mac_genの比較対象のM4パラメータ及びM5パラメータを取得する。鍵配信部23は、MAC鍵K_mac_genの更新完了メッセージに含まれるM4パラメータ及びM5パラメータと、MAC鍵K_mac_genの比較対象のM4パラメータ及びM5パラメータとを比較し、両者が一致するか否かを判断する。この判断の結果、両者が一致する場合にはMAC鍵の更新が成功である。一方、両者が一致しない場合にはMAC鍵の更新が失敗である。
鍵配信部23は、記憶部22から、ENC鍵K_enc_genの比較対象のM4パラメータ及びM5パラメータを取得する。鍵配信部23は、ENC鍵K_enc_genの更新完了メッセージに含まれるM4パラメータ及びM5パラメータと、ENC鍵K_enc_genの比較対象のM4パラメータ及びM5パラメータとを比較し、両者が一致するか否かを判断する。この判断の結果、両者が一致する場合にはENC鍵の更新が成功である。一方、両者が一致しない場合にはENC鍵の更新が失敗である。
なお、鍵配信部23は、MEK鍵K_mek_gen、MAC鍵K_mac_gen又はENC鍵K_enc_genの更新が失敗である場合、所定のエラー処理を実行してもよい。該所定のエラー処理として、ステップS106の各鍵更新要求メッセージのうち、更新失敗の鍵の鍵更新要求メッセージを再送信してもよい。また、鍵配信部23は、ステップS106の各鍵更新要求メッセージの送信後から所定時間経過しても、いずれかの更新完了メッセージを受信しない場合、所定のエラー処理を実行してもよい。該所定のエラー処理として、ステップS106の各鍵更新要求メッセージのうち、更新完了メッセージを受信しない鍵の鍵更新要求メッセージを再送信してもよい。
上述した配信方法の例1によれば、同じ自動車1001に搭載される各ECU1020に対して該自動車1001に共通のMEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemを予め格納しておくことにより、マスタ鍵Master_Secretと該共通の鍵とから各鍵(第1鍵)の鍵更新要求メッセージ(第1鍵更新要求メッセージ)を生成し、該鍵更新要求メッセージを該各ECU1020に共通に使用して該各ECU1020の鍵の更新を実施することができる。これにより、ECU1020に適用される鍵の配信の効率を向上させる効果が得られる。
また、CAN1030に接続される各ECU1020に対してCAN1030のブロードキャストにより鍵更新要求メッセージを一斉に送信することにより、鍵の配信にかかる時間を短縮することができる。
また、データ保安装置1010において、SHE1022aのCMAC生成機能を使用して鍵(第1鍵)を生成することができる。
配信方法の例1では、メイン演算器1011が第1演算処理装置に対応し、SHE1022aが第2演算処理装置に対応する。
<配信方法の例2>
図5を参照して本実施形態に係る配信方法の例2を説明する。図5は、本実施形態に係る配信方法の例2を示すシーケンスチャートである。図5において図4の各ステップに対応する部分には同一の符号を付している。
図5を参照して本実施形態に係る配信方法の例2を説明する。図5は、本実施形態に係る配信方法の例2を示すシーケンスチャートである。図5において図4の各ステップに対応する部分には同一の符号を付している。
図5において、データ保安装置1010のSHE1022aは、配信方法の例1と同様に、マスタ鍵Master_Secretを予め記憶部1023aに格納する。
ある1台の自動車1001に搭載されるデータ保安装置1010と各ECU1020とは、同じMEK鍵K_mek_oemを予め格納する。データ保安装置1010は、MEK鍵K_mek_oemをメイン演算器1011の記憶部22に格納する。ECU1020は、MEK鍵K_mek_oemをSHE1022の記憶部1023に格納する。データ保安装置1010やECU1020には、例えばその製造工場又は自動車1001の製造工場などで、MEK鍵K_mek_oemが格納される。
例えば、同じ自動車製造会社で製造される各自動車1001に対して、同じMEK鍵K_mek_oemが使用されてもよい。又は、同じECU製造会社で製造される各ECU1020に対して、同じMEK鍵K_mek_oemが使用されてもよい。また、MEK鍵K_mek_oemは、一定の周期で変更されてもよい。
配信方法の例2では、MEK鍵K_mek_oemは、データ保安装置1010及びECU1020に予め格納される鍵であって、自動車1001の共通の初期鍵である。
データ保安装置1010とECU1020との間の通信方法は、配信方法の例1と同じである。
図5において、ステップS101、S102、S103及びS104が実行される。ステップS101、S102、S103及びS104は、配信方法の例1と同じである。
配信方法の例2では、MEK鍵K_mek_genは第1鍵に対応し、MAC鍵K_mac_gen及びENC鍵K_enc_genは第2鍵に対応する。
(ステップS201a)データ保安装置1010のメイン演算器1011のメッセージ生成部24は、MEK鍵K_mek_genの鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)と、MEK鍵K_mek_genの比較対象のM4パラメータ及びM5パラメータと、を生成する。該鍵更新要求メッセージ及び該比較対象のM4パラメータ及びM5パラメータは、配信方法の例1と同じである。記憶部22は、メッセージ生成部24が生成したMEK鍵K_mek_genの鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)、並びに、MEK鍵K_mek_genの比較対象のM4パラメータ及びM5パラメータを格納する。
配信方法の例2では、鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)は第1鍵更新要求メッセージに対応する。配信方法の例2では、MEK鍵K_mek_genの比較対象のM4パラメータ及びM5パラメータは第1検証データに対応する。
(ステップS202a)データ保安装置1010のメイン演算器1011の鍵配信部23は、鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)を、インタフェース部20によりECU1020に送信する。鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)は、自動車1001の各ECU1020に対して共通である。CAN1030のブロードキャストにより、該鍵更新要求メッセージを送信してもよい。
(ステップS203a)ECU1020の制御部41は、インタフェース部40により、鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)を受信する。
制御部41は、鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)に含まれるM1パラメータ、M2パラメータ及びM3パラメータをSHE1022に渡して、鍵の更新を要求する。SHE1022の鍵更新部55は、該M1パラメータ、M2パラメータ及びM3パラメータと、記憶部1023に格納されるMEK鍵K_mek_oemとを使用して、MEK鍵K_mek_genの登録を行う。これにより、記憶部1023に格納されるMEK鍵が、MEK鍵K_mek_oemからMEK鍵K_mek_genに更新される。
(ステップS204a)ECU1020の制御部41は、MEK鍵K_mek_genの更新完了メッセージを生成する。該更新完了メッセージは、配信方法の例1と同じである。
配信方法の例2では、MEK鍵K_mek_genの更新完了メッセージは、第1更新完了メッセージに対応する。
(ステップS205a)ECU1020の制御部41は、インタフェース部40により、MEK鍵K_mek_genの更新完了メッセージをデータ保安装置1010に送信する。データ保安装置1010の制御部21は、インタフェース部20により、ECU1020からMEK鍵K_mek_genの更新完了メッセージを受信する。
(ステップS206a)データ保安装置1010のメイン演算器1011の鍵配信部23は、ECU1020から受信したMEK鍵K_mek_genの更新完了メッセージを、記憶部22内のMEK鍵K_mek_genの比較対象のM4パラメータ及びM5パラメータを使用して検証する。更新完了メッセージの検証方法は、配信方法の例1と同じである。
なお、鍵配信部23は、MEK鍵K_mek_genの更新が失敗である場合、所定のエラー処理を実行してもよい。該所定のエラー処理として、ステップS202aの鍵更新要求メッセージを再送信してもよい。また、鍵配信部23は、ステップS202aの鍵更新要求メッセージの送信後から所定時間経過しても更新完了メッセージを受信しない場合、所定のエラー処理を実行してもよい。該所定のエラー処理として、ステップS202aの鍵更新要求メッセージを再送信してもよい。
また、鍵配信対象の全てのECU1020についてMEK鍵の更新が成功してから、ステップS201bに処理を進めるようにしてもよい。
(ステップS201b)データ保安装置1010のメイン演算器1011のメッセージ生成部24は、MAC鍵K_mac_gen及びENC鍵K_enc_genの各鍵更新要求メッセージMES_K_mek_gen(K_mac_gen)及びMES_K_mek_gen(K_enc_gen)と、MAC鍵K_mac_genの比較対象のM4パラメータ及びM5パラメータと、ENC鍵K_enc_genの比較対象のM4パラメータ及びM5パラメータと、を生成する。各比較対象のM4パラメータ及びM5パラメータは、配信方法の例1と同じである。
本実施形態では、鍵更新要求メッセージは、SHEの鍵の登録に使用されるパラメータであるM1パラメータ、M2パラメータ及びM3パラメータを含む。M2パラメータ及びM3パラメータの生成には、鍵K_AuthIDが使用される。MAC鍵K_mac_genの鍵更新要求メッセージMES_K_mek_gen(K_mac_gen)に係る鍵K_AuthIDはMEK鍵K_mek_genである。ENC鍵K_enc_genの鍵更新要求メッセージMES_K_mek_gen(K_enc_gen)に係る鍵K_AuthIDはMEK鍵K_mek_genである。
メッセージ生成部24は、MAC鍵K_mac_genの登録に使用されるM1パラメータ、M2パラメータ及びM3パラメータを生成する。該パラメータ生成には、記憶部22に格納されるMEK鍵K_mek_gen及びMAC鍵K_mac_genが使用される。メッセージ生成部24は、MAC鍵K_mac_genの登録に使用されるM1パラメータ、M2パラメータ及びM3パラメータを、鍵更新要求メッセージMES_K_mek_gen(K_mac_gen)に含める。
メッセージ生成部24は、ENC鍵K_enc_genの登録に使用されるM1パラメータ、M2パラメータ及びM3パラメータを生成する。該パラメータ生成には、記憶部22に格納されるMEK鍵K_mek_gen及びENC鍵K_enc_genが使用される。メッセージ生成部24は、ENC鍵K_enc_genの登録に使用されるM1パラメータ、M2パラメータ及びM3パラメータを、鍵更新要求メッセージMES_K_mek_gen(K_enc_gen)に含める。
記憶部22は、メッセージ生成部24が生成したMAC鍵K_mac_gen及びENC鍵K_enc_genの各鍵更新要求メッセージMES_K_mek_gen(K_mac_gen)及びMES_K_mek_gen(K_enc_gen)と、MAC鍵K_mac_genの比較対象のM4パラメータ及びM5パラメータと、ENC鍵K_enc_genの比較対象のM4パラメータ及びM5パラメータと、を格納する。
配信方法の例2では、鍵更新要求メッセージMES_K_mek_gen(K_mac_gen)及びMES_K_mek_gen(K_enc_gen)は、第2鍵更新要求メッセージに対応する。
配信方法の例2では、MAC鍵K_mac_genの比較対象のM4パラメータ及びM5パラメータは第2検証データに対応する。配信方法の例2では、ENC鍵K_enc_genの比較対象のM4パラメータ及びM5パラメータは第2検証データに対応する。
配信方法の例2では、MAC鍵K_mac_genの比較対象のM4パラメータ及びM5パラメータは第2検証データに対応する。配信方法の例2では、ENC鍵K_enc_genの比較対象のM4パラメータ及びM5パラメータは第2検証データに対応する。
(ステップS202b)データ保安装置1010のメイン演算器1011の鍵配信部23は、鍵更新要求メッセージMES_K_mek_gen(K_mac_gen)及びMES_K_mek_gen(K_enc_gen)をECU1020に送信する。鍵更新要求メッセージMES_K_mek_gen(K_mac_gen)及びMES_K_mek_gen(K_enc_gen)は、自動車1001の各ECU1020に対して共通である。CAN1030のブロードキャストにより、該鍵更新要求メッセージを送信してもよい。
(ステップS203b)ECU1020の制御部41は、インタフェース部40により、鍵更新要求メッセージMES_K_mek_gen(K_mac_gen)及びMES_K_mek_gen(K_enc_gen)を受信する。
制御部41は、鍵更新要求メッセージMES_K_mek_gen(K_mac_gen)に含まれるM1パラメータ、M2パラメータ及びM3パラメータをSHE1022に渡して、鍵の更新を要求する。SHE1022の鍵更新部55は、該M1パラメータ、M2パラメータ及びM3パラメータと、記憶部1023に格納されるMEK鍵K_mek_genとを使用して、MAC鍵K_mac_genの登録を行う。これにより、MAC鍵K_mac_genが記憶部1023に格納される。
制御部41は、鍵更新要求メッセージMES_K_mek_gen(K_enc_gen)に含まれるM1パラメータ、M2パラメータ及びM3パラメータをSHE1022に渡して、鍵の更新を要求する。SHE1022の鍵更新部55は、該M1パラメータ、M2パラメータ及びM3パラメータと、記憶部1023に格納されるMEK鍵K_mek_genとを使用して、ENC鍵K_enc_genの登録を行う。これにより、ENC鍵K_enc_genが記憶部1023に格納される。
(ステップS204b)ECU1020の制御部41は、MAC鍵K_mac_gen及びENC鍵K_enc_genの各更新完了メッセージを生成する。該更新完了メッセージは、配信方法の例1と同じである。
配信方法の例2では、MAC鍵K_mac_gen及びENC鍵K_enc_genの各更新完了メッセージは、第2更新完了メッセージに対応する。
(ステップS205b)ECU1020の制御部41は、インタフェース部40により、MAC鍵K_mac_gen及びENC鍵K_enc_genの各更新完了メッセージをデータ保安装置1010に送信する。データ保安装置1010のメイン演算器1011の制御部21は、インタフェース部20により、ECU1020からMAC鍵K_mac_gen及びENC鍵K_enc_genの各更新完了メッセージを受信する。
(ステップS206b)データ保安装置1010のメイン演算器1011の鍵配信部23は、ECU1020から受信したMAC鍵K_mac_genの更新完了メッセージを、記憶部22内のMAC鍵K_mac_genの比較対象のM4パラメータ及びM5パラメータを使用して検証する。鍵配信部23は、ECU1020から受信したENC鍵K_enc_genの更新完了メッセージを、記憶部22内のENC鍵K_enc_genの比較対象のM4パラメータ及びM5パラメータを使用して検証する。更新完了メッセージの検証方法は、配信方法の例1と同じである。
なお、データ保安装置1010のメイン演算器1011の鍵配信部23は、MAC鍵K_mac_gen又はENC鍵K_enc_genの更新が失敗である場合、所定のエラー処理を実行してもよい。該所定のエラー処理として、ステップS202bの各鍵更新要求メッセージのうち、更新失敗の鍵の鍵更新要求メッセージを再送信してもよい。また、鍵配信部23は、ステップS202bの各鍵更新要求メッセージの送信後から所定時間経過しても、いずれかの更新完了メッセージを受信しない場合、所定のエラー処理を実行してもよい。該所定のエラー処理として、ステップS202bの各鍵更新要求メッセージのうち、更新完了メッセージを受信しない鍵の鍵更新要求メッセージを再送信してもよい。
上述した配信方法の例2によれば、同じ自動車1001に搭載される各ECU1020に対して該自動車1001に共通のMEK鍵K_mek_oemを予め格納しておくことにより、マスタ鍵Master_Secretと該共通の鍵とからMEK鍵K_mek_gen(第1鍵)の鍵更新要求メッセージ(第1鍵更新要求メッセージ)を生成し、該鍵更新要求メッセージを該各ECU1020に共通に使用して該各ECU1020のMEK鍵の更新を実施することができる。また、該更新後のMEK鍵K_mek_genを使用して、MAC鍵K_mac_gen(第2鍵)及びENC鍵K_enc_gen(第2鍵)の各鍵更新要求メッセージ(第2鍵更新要求メッセージ)を生成し、該鍵更新要求メッセージを該各ECU1020に共通に使用して該各ECU1020のMAC鍵及びENC鍵の更新を実施することができる。これにより、ECU1020に適用される鍵の配信の効率を向上させる効果が得られる。また、ECU1020に予め格納する自動車1001の共通の初期鍵は、MEK鍵K_mek_oemのみで済む。これにより、例えばECU1020の製造工場においてECU1020の初期鍵の書込みの工程の簡略化に寄与できるという効果が得られる。
また、CAN1030に接続される各ECU1020に対してCAN1030のブロードキャストにより鍵更新要求メッセージを一斉に送信することにより、鍵の配信にかかる時間を短縮することができる。
また、データ保安装置1010において、SHE1022aのCMAC生成機能を使用して鍵(第1鍵及び第2鍵)を生成することができる。
配信方法の例2では、メイン演算器1011が第1演算処理装置に対応し、SHE1022aが第2演算処理装置に対応する。
<配信方法の例3>
図6を参照して本実施形態に係る配信方法の例3を説明する。図6は、本実施形態に係る配信方法の例3を示すシーケンスチャートである。図6において図4の各ステップに対応する部分には同一の符号を付している。
図6を参照して本実施形態に係る配信方法の例3を説明する。図6は、本実施形態に係る配信方法の例3を示すシーケンスチャートである。図6において図4の各ステップに対応する部分には同一の符号を付している。
図6において、データ保安装置1010のSHE1022aは、配信方法の例1と同様に、マスタ鍵Master_Secretを予め記憶部1023aに格納する。
ある1台の自動車1001に搭載されるデータ保安装置1010と各ECU1020とは、同じMEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemを予め格納する。データ保安装置1010は、MEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemをSHE1022aの記憶部1023aに格納する。ECU1020は、MEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemをSHE1022の記憶部1023に格納する。データ保安装置1010やECU1020には、例えばその製造工場又は自動車1001の製造工場などで、MEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemが格納される。
例えば、同じ自動車製造会社で製造される各自動車1001に対して、同じMEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemが使用されてもよい。又は、同じECU製造会社で製造される各ECU1020に対して、同じMEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemが使用されてもよい。また、MEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemは、一定の周期で変更されてもよい。
配信方法の例3では、MEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemは、データ保安装置1010及びECU1020に予め格納される鍵であって、自動車1001の共通の初期鍵である。
データ保安装置1010とECU1020との間の通信方法は、配信方法の例1と同じである。
図6において、ステップS101、S102、S103及びS104が実行される。ステップS101、S102、S103及びS104は、配信方法の例1と同じである。
配信方法の例3では、MEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genは、第1鍵に対応する。
(ステップS301)データ保安装置1010のメイン演算器1011のメッセージ生成部24は、SHE1022aを使用して、メッセージ生成処理を実行する。このメッセージ生成処理では、鍵更新処理メッセージを生成する。以下、配信方法の例3に係る鍵更新処理メッセージの生成方法を説明する。
メッセージ生成部24は、鍵更新処理メッセージ生成処理において、CMAC(Master_Secret;VIN、Key_ID(mek))をMEK鍵K_mek_genに使用し、CMAC(Master_Secret;VIN、Key_ID(mac))をMAC鍵K_mac_genに使用し、CMAC(Master_Secret;VIN、Key_ID(enc))をENC鍵K_enc_genに使用する。
鍵更新処理メッセージは、MEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genの各鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)、MES_K_mac_oem(K_mac_gen)及びMES_K_enc_oem(K_enc_gen)と、MEK鍵K_mek_genの比較対象のM4パラメータ及びM5パラメータと、MAC鍵K_mac_genの比較対象のM4パラメータ及びM5パラメータと、ENC鍵K_enc_genの比較対象のM4パラメータ及びM5パラメータと、を含む。
本実施形態では、鍵更新要求メッセージは、SHEの鍵の登録に使用されるパラメータであるM1パラメータ、M2パラメータ及びM3パラメータを含む。M1パラメータ、M2パラメータ及びM3パラメータについては、例えば非特許文献3に記載されている。M2パラメータ及びM3パラメータの生成には、鍵K_AuthIDが使用される。MEK鍵K_mek_genの鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)に係る鍵K_AuthIDはMEK鍵K_mek_oemである。MAC鍵K_mac_genの鍵更新要求メッセージMES_K_mac_oem(K_mac_gen)に係る鍵K_AuthIDはMAC鍵K_mac_oemである。ENC鍵K_enc_genの鍵更新要求メッセージMES_K_enc_oem(K_enc_gen)に係る鍵K_AuthIDはENC鍵K_enc_oemである。
メッセージ生成部24は、MEK鍵K_mek_genの登録に使用されるM1パラメータ、M2パラメータ及びM3パラメータを生成する。該パラメータ生成には、記憶部22に格納されるMEK鍵K_mek_oem及びMEK鍵K_mek_genが使用される。MEK鍵K_mek_oemは鍵K_AuthIDである。MEK鍵K_mek_genは登録対象の鍵である。メッセージ生成部24は、MEK鍵K_mek_genの登録に使用されるM1パラメータ、M2パラメータ及びM3パラメータを、鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)に含める。
メッセージ生成部24は、MAC鍵K_mac_genの登録に使用されるM1パラメータ、M2パラメータ及びM3パラメータを生成する。該パラメータ生成には、記憶部22に格納されるMAC鍵K_mac_oem及びMAC鍵K_mac_genが使用される。MAC鍵K_mac_oemは鍵K_AuthIDである。MAC鍵K_mac_genは登録対象の鍵である。メッセージ生成部24は、MAC鍵K_mac_genの登録に使用されるM1パラメータ、M2パラメータ及びM3パラメータを、鍵更新要求メッセージMES_K_mac_oem(K_mac_gen)に含める。
メッセージ生成部24は、ENC鍵K_enc_genの登録に使用されるM1パラメータ、M2パラメータ及びM3パラメータを生成する。該パラメータ生成には、記憶部22に格納されるENC鍵K_enc_oem及びENC鍵K_enc_genが使用される。ENC鍵K_enc_oemは鍵K_AuthIDである。ENC鍵K_enc_genは登録対象の鍵である。メッセージ生成部24は、ENC鍵K_enc_genの登録に使用されるM1パラメータ、M2パラメータ及びM3パラメータを、鍵更新要求メッセージMES_K_enc_oem(K_enc_gen)に含める。
ここで、説明の便宜上、登録対象の鍵をKIDと称し、鍵KIDの登録に使用されるM1パラメータ、M2パラメータ及びM3パラメータについて説明する。
鍵KIDの登録に使用されるM1パラメータは、鍵KIDの登録に使用される鍵K_AuthIDを示す鍵識別情報AuthIDを含む平文のデータである。
鍵KIDの登録に使用されるM2パラメータは、登録対象の鍵である鍵KIDを含む情報であって、暗号鍵K1で暗号化された暗号化データである。暗号鍵K1は、鍵KIDの登録に使用される鍵K_AuthIDを使用して、所定の鍵生成方法により生成される鍵である。
鍵KIDの登録に使用されるM3パラメータは、CMAC(K2;M1、M2)である。メッセージ認証符号生成鍵K2は、鍵KIDの登録に使用される鍵K_AuthIDを使用して、所定の鍵生成方法により生成される鍵である。メッセージ認証符号生成対象情報「M1、M2」は、鍵KIDの登録に使用されるM1パラメータ及びM2パラメータの連結データである。鍵KIDの登録に使用されるM3パラメータは、メッセージ認証符号生成鍵K2を使用して生成される「メッセージ認証符号生成対象情報「M1、M2」のCMAC」である。
鍵KIDの登録に使用されるM1パラメータは、鍵KIDの登録に使用される鍵K_AuthIDを示す鍵識別情報AuthIDを含む平文のデータである。
鍵KIDの登録に使用されるM2パラメータは、登録対象の鍵である鍵KIDを含む情報であって、暗号鍵K1で暗号化された暗号化データである。暗号鍵K1は、鍵KIDの登録に使用される鍵K_AuthIDを使用して、所定の鍵生成方法により生成される鍵である。
鍵KIDの登録に使用されるM3パラメータは、CMAC(K2;M1、M2)である。メッセージ認証符号生成鍵K2は、鍵KIDの登録に使用される鍵K_AuthIDを使用して、所定の鍵生成方法により生成される鍵である。メッセージ認証符号生成対象情報「M1、M2」は、鍵KIDの登録に使用されるM1パラメータ及びM2パラメータの連結データである。鍵KIDの登録に使用されるM3パラメータは、メッセージ認証符号生成鍵K2を使用して生成される「メッセージ認証符号生成対象情報「M1、M2」のCMAC」である。
メッセージ生成部24は、鍵KIDの登録に使用されるM2パラメータの生成の際に、SHE1022aに対して、M2パラメータの暗号化対象情報を渡し、暗号鍵K1を指定して、該M2パラメータの暗号化対象情報の暗号化を要求する。SHE1022aの暗号処理部32は、該暗号化要求に応じて、指定された暗号鍵K1を使用して、該M2パラメータの暗号化対象情報を暗号化し、該M2パラメータの暗号化対象情報の暗号化データを生成する。SHE1022aは、該M2パラメータの暗号化対象情報の暗号化データをメイン演算器1011に渡す。メッセージ生成部24は、該M2パラメータの暗号化対象情報の暗号化データを、鍵KIDの登録に使用されるM2パラメータに使用する。
メッセージ生成部24は、鍵KIDの登録に使用されるM3パラメータの生成の際に、SHE1022aに対して、メッセージ認証符号生成対象情報「M1、M2」を渡し、メッセージ認証符号生成鍵K2を指定して、該メッセージ認証符号生成対象情報「M1、M2」のCMACの生成を要求する。SHE1022aのCMAC処理部34は、該CMAC生成要求に応じて、CMAC(K2;M1、M2)を生成する。SHE1022aは、該CMAC(K2;M1、M2)をメイン演算器1011に渡す。メッセージ生成部24は、該CMAC(K2;M1、M2)を、鍵KIDの登録に使用されるM3パラメータに使用する。
メッセージ生成部24は、MEK鍵K_mek_genを使用して、MEK鍵K_mek_genの比較対象のM4パラメータ及びM5パラメータを生成する。メッセージ生成部24は、MAC鍵K_mac_genを使用して、MAC鍵K_mac_genの比較対象のM4パラメータ及びM5パラメータを生成する。メッセージ生成部24は、ENC鍵K_enc_genを使用して、ENC鍵K_enc_genの比較対象のM4パラメータ及びM5パラメータを生成する。
ここで、説明の便宜上、登録対象の鍵をKIDと称し、鍵KIDの検証に使用されるM4パラメータ及びM5パラメータについて説明する。鍵KIDの比較対象のM4パラメータ及びM5パラメータの生成方法は、鍵KIDの検証に使用されるM4パラメータ及びM5パラメータの生成方法と同じである。
鍵KIDの検証に使用されるM4パラメータは、鍵KIDの登録に使用される鍵K_AuthIDを示す鍵識別情報AuthIDを含む平文のデータと、M4パラメータの暗号化対象情報が暗号鍵K3で暗号化された暗号化データと、から構成されるデータである。暗号鍵K3は、鍵KIDを使用して、所定の鍵生成方法により生成される鍵である。
鍵KIDの検証に使用されるM5パラメータは、CMAC(K4;M4)である。メッセージ認証符号生成鍵K4は、鍵KIDを使用して、所定の鍵生成方法により生成される鍵である。メッセージ認証符号生成対象情報「M4」は、鍵KIDの検証に使用されるM4パラメータである。鍵KIDの検証に使用されるM5パラメータは、メッセージ認証符号生成鍵K4を使用して生成される「メッセージ認証符号生成対象情報「M4」のCMAC」である。
鍵KIDの検証に使用されるM4パラメータは、鍵KIDの登録に使用される鍵K_AuthIDを示す鍵識別情報AuthIDを含む平文のデータと、M4パラメータの暗号化対象情報が暗号鍵K3で暗号化された暗号化データと、から構成されるデータである。暗号鍵K3は、鍵KIDを使用して、所定の鍵生成方法により生成される鍵である。
鍵KIDの検証に使用されるM5パラメータは、CMAC(K4;M4)である。メッセージ認証符号生成鍵K4は、鍵KIDを使用して、所定の鍵生成方法により生成される鍵である。メッセージ認証符号生成対象情報「M4」は、鍵KIDの検証に使用されるM4パラメータである。鍵KIDの検証に使用されるM5パラメータは、メッセージ認証符号生成鍵K4を使用して生成される「メッセージ認証符号生成対象情報「M4」のCMAC」である。
メッセージ生成部24は、鍵KIDの検証に使用されるM4パラメータの生成の際に、SHE1022aに対して、M4パラメータの暗号化対象情報を渡し、暗号鍵K3を指定して、該M4パラメータの暗号化対象情報の暗号化を要求する。SHE1022aの暗号処理部32は、該暗号化要求に応じて、指定された暗号鍵K3を使用して、該M4パラメータの暗号化対象情報を暗号化し、該M4パラメータの暗号化対象情報の暗号化データを生成する。SHE1022aは、該M4パラメータの暗号化対象情報の暗号化データをメイン演算器1011に渡す。メッセージ生成部24は、該M4パラメータの暗号化対象情報の暗号化データを、鍵KIDの検証に使用されるM4パラメータに使用する。
メッセージ生成部24は、鍵KIDの検証に使用されるM5パラメータの生成の際に、SHE1022aに対して、メッセージ認証符号生成対象情報「M4」を渡し、メッセージ認証符号生成鍵K4を指定して、該メッセージ認証符号生成対象情報「M4」のCMACの生成を要求する。SHE1022aのCMAC処理部34は、該CMAC生成要求に応じて、CMAC(K4;M4)を生成する。SHE1022aは、該CMAC(K4;M4)をメイン演算器1011に渡す。メッセージ生成部24は、該CMAC(K4;M4)を、鍵KIDの検証に使用されるM5パラメータに使用する。
以上が配信方法の例3に係る鍵更新処理メッセージの生成方法の説明である。
記憶部22は、メッセージ生成部24が生成した鍵更新処理メッセージを格納する。
配信方法の例3では、鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)、MES_K_mac_oem(K_mac_gen)及びMES_K_enc_oem(K_enc_gen)は、第1鍵更新要求メッセージに対応する。
配信方法の例3では、MEK鍵K_mek_genの比較対象のM4パラメータ及びM5パラメータは第1検証データに対応し、MAC鍵K_mac_genの比較対象のM4パラメータ及びM5パラメータは第1検証データに対応し、ENC鍵K_enc_genの比較対象のM4パラメータ及びM5パラメータは第1検証データに対応する。
配信方法の例3では、MEK鍵K_mek_genの比較対象のM4パラメータ及びM5パラメータは第1検証データに対応し、MAC鍵K_mac_genの比較対象のM4パラメータ及びM5パラメータは第1検証データに対応し、ENC鍵K_enc_genの比較対象のM4パラメータ及びM5パラメータは第1検証データに対応する。
次いで、ステップS106、S107、S108、S109及びS110が実行される。ステップS106、S107、S108、S109及びS110は、配信方法の例1と同じである。
上述した配信方法の例3によれば、同じ自動車1001に搭載される各ECU1020に対して該自動車1001に共通のMEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemを予め格納しておくことにより、マスタ鍵Master_Secretと該共通の鍵とから各鍵(第1鍵)の鍵更新要求メッセージ(第1鍵更新要求メッセージ)を生成し、該鍵更新要求メッセージを該各ECU1020に共通に使用して該各ECU1020の鍵の更新を実施することができる。これにより、ECU1020に適用される鍵の配信の効率を向上させる効果が得られる。
また、CAN1030に接続される各ECU1020に対してCAN1030のブロードキャストにより鍵更新要求メッセージを一斉に送信することにより、鍵の配信にかかる時間を短縮することができる。
また、データ保安装置1010において、SHE1022aのCMAC生成機能を使用して鍵(第1鍵)を生成することができる。
また、データ保安装置1010において、SHE1022aの暗号化データ生成機能及びCMAC生成機能を使用して、鍵更新要求メッセージ(第1鍵更新要求メッセージ)、並びに、鍵の比較対象のM4パラメータ及びM5パラメータ(第1検証データ)を生成することができる。
配信方法の例1では、メイン演算器1011が第1演算処理装置に対応し、SHE1022aが第2演算処理装置に対応する。
<配信方法の例4>
図7を参照して本実施形態に係る配信方法の例4を説明する。図7は、本実施形態に係る配信方法の例4を示すシーケンスチャートである。図7において図5の各ステップに対応する部分には同一の符号を付している。
図7を参照して本実施形態に係る配信方法の例4を説明する。図7は、本実施形態に係る配信方法の例4を示すシーケンスチャートである。図7において図5の各ステップに対応する部分には同一の符号を付している。
図7において、データ保安装置1010のSHE1022aは、配信方法の例1と同様に、マスタ鍵Master_Secretを予め記憶部1023aに格納する。
ある1台の自動車1001に搭載されるデータ保安装置1010と各ECU1020とは、同じMEK鍵K_mek_oemを予め格納する。データ保安装置1010は、MEK鍵K_mek_oemをSHE1022aの記憶部1023aに格納する。ECU1020は、MEK鍵K_mek_oemをSHE1022の記憶部1023に格納する。データ保安装置1010やECU1020には、例えばその製造工場又は自動車1001の製造工場などで、MEK鍵K_mek_oemが格納される。
例えば、同じ自動車製造会社で製造される各自動車1001に対して、同じMEK鍵K_mek_oemが使用されてもよい。又は、同じECU製造会社で製造される各ECU1020に対して、同じMEK鍵K_mek_oemが使用されてもよい。また、MEK鍵K_mek_oemは、一定の周期で変更されてもよい。
配信方法の例4では、MEK鍵K_mek_oemは、データ保安装置1010及びECU1020に予め格納される鍵であって、自動車1001の共通の初期鍵である。
データ保安装置1010とECU1020との間の通信方法は、配信方法の例1と同じである。
図7において、ステップS101、S102、S103及びS104が実行される。ステップS101、S102、S103及びS104は、配信方法の例1と同じである。
配信方法の例4では、MEK鍵K_mek_genは第1鍵に対応し、MAC鍵K_mac_gen及びENC鍵K_enc_genは第2鍵に対応する。
(ステップS301a)データ保安装置1010のメイン演算器1011のメッセージ生成部24は、SHE1022aを使用して、メッセージ生成処理を実行する。このメッセージ生成処理では、MEK鍵K_mek_genの鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)と、MEK鍵K_mek_genの比較対象のM4パラメータ及びM5パラメータと、を生成する。該鍵更新要求メッセージ及び該比較対象のM4パラメータ及びM5パラメータの生成方法は、配信方法の例3で説明した方法と同じである。記憶部22は、メッセージ生成部24が生成したMEK鍵K_mek_genの鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)、並びに、MEK鍵K_mek_genの比較対象のM4パラメータ及びM5パラメータを格納する。
配信方法の例4では、鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)は第1鍵更新要求メッセージに対応する。配信方法の例4では、MEK鍵K_mek_genの比較対象のM4パラメータ及びM5パラメータは第1検証データに対応する。
次いで、ステップS202a、S203a、S204a、S205a及びS206aが実行される。ステップS202a、S203a、S204a、S205a及びS206aは、配信方法の例2と同じである。
配信方法の例4では、MEK鍵K_mek_genの更新完了メッセージは、第1更新完了メッセージに対応する。
(ステップS301b)データ保安装置1010のメイン演算器1011のメッセージ生成部24は、SHE1022aを使用して、メッセージ生成処理を実行する。このメッセージ生成処理では、MAC鍵K_mac_gen及びENC鍵K_enc_genの各鍵更新要求メッセージMES_K_mek_gen(K_mac_gen)及びMES_K_mek_gen(K_enc_gen)と、MAC鍵K_mac_genの比較対象のM4パラメータ及びM5パラメータと、ENC鍵K_enc_genの比較対象のM4パラメータ及びM5パラメータと、を生成する。該鍵更新要求メッセージ及び該比較対象のM4パラメータ及びM5パラメータの生成方法は、配信方法の例3で説明した方法と同じである。記憶部22は、メッセージ生成部24が生成したMAC鍵K_mac_gen及びENC鍵K_enc_genの各鍵更新要求メッセージMES_K_mek_gen(K_mac_gen)及びMES_K_mek_gen(K_enc_gen)と、MAC鍵K_mac_genの比較対象のM4パラメータ及びM5パラメータと、ENC鍵K_enc_genの比較対象のM4パラメータ及びM5パラメータと、を格納する。
次いで、ステップS202b、S203b、S204b、S205b及びS206bが実行される。ステップS202b、S203b、S204b、S205b及びS206bは、配信方法の例2と同じである。
配信方法の例4では、鍵更新要求メッセージMES_K_mek_gen(K_mac_gen)及びMES_K_mek_gen(K_enc_gen)は、第2鍵更新要求メッセージに対応する。
配信方法の例4では、MAC鍵K_mac_genの比較対象のM4パラメータ及びM5パラメータは第2検証データに対応する。配信方法の例2では、ENC鍵K_enc_genの比較対象のM4パラメータ及びM5パラメータは第2検証データに対応する。
配信方法の例4では、MAC鍵K_mac_genの比較対象のM4パラメータ及びM5パラメータは第2検証データに対応する。配信方法の例2では、ENC鍵K_enc_genの比較対象のM4パラメータ及びM5パラメータは第2検証データに対応する。
上述した配信方法の例4によれば、同じ自動車1001に搭載される各ECU1020に対して該自動車1001に共通のMEK鍵K_mek_oemを予め格納しておくことにより、マスタ鍵Master_Secretと該共通の鍵とからMEK鍵K_mek_gen(第1鍵)の鍵更新要求メッセージ(第1鍵更新要求メッセージ)を生成し、該鍵更新要求メッセージを該各ECU1020に共通に使用して該各ECU1020のMEK鍵の更新を実施することができる。また、該更新後のMEK鍵K_mek_genを使用して、MAC鍵K_mac_gen(第2鍵)及びENC鍵K_enc_gen(第2鍵)の各鍵更新要求メッセージ(第2鍵更新要求メッセージ)を生成し、該鍵更新要求メッセージを該各ECU1020に共通に使用して該各ECU1020のMAC鍵及びENC鍵の更新を実施することができる。これにより、ECU1020に適用される鍵の配信の効率を向上させる効果が得られる。また、ECU1020に予め格納する自動車1001の共通の初期鍵は、MEK鍵K_mek_oemのみで済む。これにより、例えばECU1020の製造工場においてECU1020の初期鍵の書込みの工程の簡略化に寄与できるという効果が得られる。
また、CAN1030に接続される各ECU1020に対してCAN1030のブロードキャストにより鍵更新要求メッセージを一斉に送信することにより、鍵の配信にかかる時間を短縮することができる。
また、データ保安装置1010において、SHE1022aのCMAC生成機能を使用して鍵(第1鍵及び第2鍵)を生成することができる。
また、データ保安装置1010において、SHE1022aの暗号化データ生成機能及びCMAC生成機能を使用して、鍵更新要求メッセージ(第1鍵更新要求メッセージ及び第2鍵更新要求メッセージ)、並びに、鍵の比較対象のM4パラメータ及びM5パラメータ(第1検証データ及び第2検証データ)を生成することができる。
配信方法の例4では、メイン演算器1011が第1演算処理装置に対応し、SHE1022aが第2演算処理装置に対応する。
以上、本発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。
上述した実施形態では、データ保安装置1010にSHEを使用したが、SHE以外のセキュアエレメントを使用してもよい。データ保安装置1010に対して、例えばHSM(Hardware Security Module)と呼ばれる暗号処理チップを使用し、該HSMが実行するコンピュータプログラムによりSHEと同等の機能を実現させてもよい。
なお、データ保安装置1010がJTAG(Joint Test Action Group)等のデバッグポートを備える場合、該デバッグポートに対してID(識別子)による認証機能を設けてもよい。これにより、データ保安装置1010に対するメモリダンプやタッピング攻撃などの攻撃によって鍵が漏洩することを抑制することができる。
上述した実施形態は、例えば、自動車の製造工場や整備工場、販売店等において、自動車1001に適用してもよい。
上述した実施形態では、車両として自動車を例に挙げたが、原動機付自転車や鉄道車両等の自動車以外の他の車両にも適用可能である。
また、上述した各装置の機能を実現するためのコンピュータプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行するようにしてもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものであってもよい。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disc)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disc)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(例えばDRAM(Dynamic Random Access Memory))のように、一定時間プログラムを保持しているものも含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
20,40…インタフェース部、22,42…記憶部、21,41…制御部、23…鍵配信部、24…メッセージ生成部、32,52…暗号処理部、34,54…CMAC処理部、35,55…鍵更新部、1001…自動車、1002…車載コンピュータシステム、1010…データ保安装置、1011,1021…メイン演算器、1020…ECU、1022,1022a…SHE、1023,1023a…記憶部、1030…CAN、1040…インフォテイメント機器、1060…診断ポート、2100…メンテナンスツール
Claims (20)
- 車両に搭載される車載コンピュータと、前記車両に搭載されるデータ保安装置とを備え、
前記データ保安装置は、
自データ保安装置の外部の装置とデータを送受する第1インタフェース部と、
第1演算処理装置と、
セキュアエレメントである第2演算処理装置と、を備え、
前記第1演算処理装置は、
前記車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵を格納する第1記憶部と、
メッセージ認証符号生成鍵であるマスタ鍵の指定と前記車両に対応する車両対応識別子を含む第1メッセージ認証符号生成対象情報の通知とを前記第2演算処理装置に行って前記第1メッセージ認証符号生成対象情報のメッセージ認証符号の生成を要求する制御部と、
前記初期鍵と前記第2演算処理装置により生成された前記第1メッセージ認証符号生成対象情報のメッセージ認証符号である第1鍵とを使用して第1鍵更新要求メッセージを生成するメッセージ生成部と、
前記第1鍵更新要求メッセージを前記第1インタフェース部により前記車載コンピュータに送信する鍵配信部と、を備え、
前記第2演算処理装置は、
マスタ鍵を格納するマスタ鍵記憶部と、
前記第1演算処理装置から通知されたメッセージ認証符号生成対象情報のメッセージ認証符号を、前記第1演算処理装置から指定されたメッセージ認証符号生成鍵を使用して生成するメッセージ認証符号生成部と、を備え、
前記車載コンピュータは、
自車載コンピュータの外部の装置とデータを送受する第2インタフェース部と、
前記初期鍵を格納する第2記憶部と、
前記第2記憶部に格納される初期鍵と前記第2インタフェース部により前記データ保安装置から受信した第1鍵更新要求メッセージとを使用して前記第2記憶部に格納される初期鍵を第1鍵に更新する鍵更新部と、を備える、
配信システム。 - 前記メッセージ生成部は、前記車載コンピュータに供給する第1鍵を使用して第1検証データを生成し、
前記鍵更新部は、前記第2記憶部に格納される第1鍵を使用して第1更新完了メッセージを生成し、
前記車載コンピュータは、前記第2インタフェース部により該第1更新完了メッセージを前記データ保安装置に送信し、
前記鍵配信部は、前記第1インタフェース部により前記車載コンピュータから受信した第1更新完了メッセージを、前記第1検証データを使用して検証する、
請求項1に記載の配信システム。 - 前記制御部は、メッセージ認証符号生成鍵であるマスタ鍵の指定と前記車両対応識別子を含む第2メッセージ認証符号生成対象情報の通知とを前記第2演算処理装置に行って前記第2メッセージ認証符号生成対象情報のメッセージ認証符号の生成を要求し、
前記メッセージ生成部は、前記車載コンピュータに供給する第1鍵と、前記第2演算処理装置により生成された前記第2メッセージ認証符号生成対象情報のメッセージ認証符号である第2鍵とを使用して第2鍵更新要求メッセージを生成し、
前記鍵配信部は、前記第2鍵更新要求メッセージを前記第1インタフェース部により前記車載コンピュータに送信し、
前記鍵更新部は、前記第2記憶部に格納される第1鍵と前記第2インタフェース部により前記データ保安装置から受信した第2鍵更新要求メッセージとを使用して第2鍵を前記第2記憶部に格納する、
請求項1又は2のいずれか1項に記載の配信システム。 - 前記メッセージ生成部は、前記車載コンピュータに供給する第2鍵を使用して第2検証データを生成し、
前記鍵更新部は、前記第2記憶部に格納される第2鍵を使用して第2更新完了メッセージを生成し、
前記車載コンピュータは、前記第2インタフェース部により前記第2更新完了メッセージを前記データ保安装置に送信し、
前記鍵配信部は、前記第1インタフェース部により前記車載コンピュータから受信した第2更新完了メッセージを、前記第2検証データを使用して検証する、
請求項3に記載の配信システム。 - 車両に搭載される車載コンピュータと、前記車両に搭載されるデータ保安装置とを備え、
前記データ保安装置は、
自データ保安装置の外部の装置とデータを送受する第1インタフェース部と、
第1演算処理装置と、
セキュアエレメントである第2演算処理装置と、を備え、
前記第1演算処理装置は、
メッセージ認証符号生成鍵であるマスタ鍵の指定と前記車両に対応する車両対応識別子を含む第1メッセージ認証符号生成対象情報の通知とを前記第2演算処理装置に行って前記第1メッセージ認証符号生成対象情報のメッセージ認証符号の生成を要求する制御部と、
前記車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵と前記第2演算処理装置により生成された前記第1メッセージ認証符号生成対象情報のメッセージ認証符号である第1鍵とを使用して第1鍵更新要求メッセージを生成する際の暗号化データ生成処理及びメッセージ認証符号生成処理を、前記第2演算処理装置を使用して実行するメッセージ生成部と、
前記第1鍵更新要求メッセージを前記第1インタフェース部により前記車載コンピュータに送信する鍵配信部と、を備え、
前記第2演算処理装置は、
マスタ鍵を格納するマスタ鍵記憶部と、
前記初期鍵を格納する第1記憶部と、
前記第1演算処理装置から通知されたメッセージ認証符号生成対象情報のメッセージ認証符号を、前記第1演算処理装置から指定されたメッセージ認証符号生成鍵を使用して生成するメッセージ認証符号生成部と、
前記第1演算処理装置から通知された暗号化対象情報の暗号化データを、前記第1演算処理装置から指定された暗号鍵を使用して生成する暗号化データ生成部と、を備え、
前記車載コンピュータは、
自車載コンピュータの外部の装置とデータを送受する第2インタフェース部と、
前記初期鍵を格納する第2記憶部と、
前記第2記憶部に格納される初期鍵と前記第2インタフェース部により前記データ保安装置から受信した第1鍵更新要求メッセージとを使用して前記第2記憶部に格納される初期鍵を第1鍵に更新する鍵更新部と、を備える、
配信システム。 - 前記メッセージ生成部は、前記車載コンピュータに供給する第1鍵を使用して第1検証データを生成する際の暗号化データ生成処理及びメッセージ認証符号生成処理を、前記第2演算処理装置を使用して実行し、
前記鍵更新部は、前記第2記憶部に格納される第1鍵を使用して第1更新完了メッセージを生成し、
前記車載コンピュータは、前記第2インタフェース部により該第1更新完了メッセージを前記データ保安装置に送信し、
前記鍵配信部は、前記第1インタフェース部により前記車載コンピュータから受信した第1更新完了メッセージを、前記第1検証データを使用して検証する、
請求項5に記載の配信システム。 - 前記制御部は、メッセージ認証符号生成鍵であるマスタ鍵の指定と前記車両対応識別子を含む第2メッセージ認証符号生成対象情報の通知とを前記第2演算処理装置に行って前記第2メッセージ認証符号生成対象情報のメッセージ認証符号の生成を要求し、
前記メッセージ生成部は、前記車載コンピュータに供給する第1鍵と、前記第2演算処理装置により生成された前記第2メッセージ認証符号生成対象情報のメッセージ認証符号である第2鍵とを使用して第2鍵更新要求メッセージを生成する際の暗号化データ生成処理及びメッセージ認証符号生成処理を、前記第2演算処理装置を使用して実行し、
前記鍵配信部は、前記第2鍵更新要求メッセージを前記第1インタフェース部により前記車載コンピュータに送信し、
前記鍵更新部は、前記第2記憶部に格納される第1鍵と前記第2インタフェース部により前記データ保安装置から受信した第2鍵更新要求メッセージとを使用して第2鍵を前記第2記憶部に格納する、
請求項5又は6のいずれか1項に記載の配信システム。 - 前記メッセージ生成部は、前記車載コンピュータに供給する第2鍵を使用して第2検証データを生成する際の暗号化データ生成処理及びメッセージ認証符号生成処理を、前記第2演算処理装置を使用して実行し、
前記鍵更新部は、前記第2記憶部に格納される第2鍵を使用して第2更新完了メッセージを生成し、
前記車載コンピュータは、前記第2インタフェース部により前記第2更新完了メッセージを前記データ保安装置に送信し、
前記鍵配信部は、前記第1インタフェース部により前記車載コンピュータから受信した第2更新完了メッセージを、前記第2検証データを使用して検証する、
請求項7に記載の配信システム。 - 車両に搭載されるデータ保安装置であり、
自データ保安装置の外部の装置とデータを送受する第1インタフェース部と、
第1演算処理装置と、
セキュアエレメントである第2演算処理装置と、を備え、
前記第1演算処理装置は、
前記車両に搭載される車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵を格納する第1記憶部と、
メッセージ認証符号生成鍵であるマスタ鍵の指定と前記車両に対応する車両対応識別子を含む第1メッセージ認証符号生成対象情報の通知とを前記第2演算処理装置に行って前記第1メッセージ認証符号生成対象情報のメッセージ認証符号の生成を要求する制御部と、
前記初期鍵と前記第2演算処理装置により生成された前記第1メッセージ認証符号生成対象情報のメッセージ認証符号である第1鍵とを使用して第1鍵更新要求メッセージを生成するメッセージ生成部と、
前記第1鍵更新要求メッセージを前記第1インタフェース部により前記車載コンピュータに送信する鍵配信部と、を備え、
前記第2演算処理装置は、
マスタ鍵を格納するマスタ鍵記憶部と、
前記第1演算処理装置から通知されたメッセージ認証符号生成対象情報のメッセージ認証符号を、前記第1演算処理装置から指定されたメッセージ認証符号生成鍵を使用して生成するメッセージ認証符号生成部と、を備える、
データ保安装置。 - 前記制御部は、メッセージ認証符号生成鍵であるマスタ鍵の指定と前記車両対応識別子を含む第2メッセージ認証符号生成対象情報の通知とを前記第2演算処理装置に行って前記第2メッセージ認証符号生成対象情報のメッセージ認証符号の生成を要求し、
前記メッセージ生成部は、前記車載コンピュータに供給する第1鍵と、前記第2演算処理装置により生成された前記第2メッセージ認証符号生成対象情報のメッセージ認証符号である第2鍵とを使用して第2鍵更新要求メッセージを生成し、
前記鍵配信部は、前記第2鍵更新要求メッセージを前記第1インタフェース部により前記車載コンピュータに送信する、
請求項9に記載のデータ保安装置。 - 車両に搭載されるデータ保安装置であり、
自データ保安装置の外部の装置とデータを送受する第1インタフェース部と、
第1演算処理装置と、
セキュアエレメントである第2演算処理装置と、を備え、
前記第1演算処理装置は、
メッセージ認証符号生成鍵であるマスタ鍵の指定と前記車両に対応する車両対応識別子を含む第1メッセージ認証符号生成対象情報の通知とを前記第2演算処理装置に行って前記第1メッセージ認証符号生成対象情報のメッセージ認証符号の生成を要求する制御部と、
前記車両に搭載される車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵と前記第2演算処理装置により生成された前記第1メッセージ認証符号生成対象情報のメッセージ認証符号である第1鍵とを使用して第1鍵更新要求メッセージを生成する際の暗号化データ生成処理及びメッセージ認証符号生成処理を、前記第2演算処理装置を使用して実行するメッセージ生成部と、
前記第1鍵更新要求メッセージを前記第1インタフェース部により前記車載コンピュータに送信する鍵配信部と、を備え、
前記第2演算処理装置は、
マスタ鍵を格納するマスタ鍵記憶部と、
前記初期鍵を格納する第1記憶部と、
前記第1演算処理装置から通知されたメッセージ認証符号生成対象情報のメッセージ認証符号を、前記第1演算処理装置から指定されたメッセージ認証符号生成鍵を使用して生成するメッセージ認証符号生成部と、
前記第1演算処理装置から通知された暗号化対象情報の暗号化データを、前記第1演算処理装置から指定された暗号鍵を使用して生成する暗号化データ生成部と、を備える、
データ保安装置。 - 前記制御部は、メッセージ認証符号生成鍵であるマスタ鍵の指定と前記車両対応識別子を含む第2メッセージ認証符号生成対象情報の通知とを前記第2演算処理装置に行って前記第2メッセージ認証符号生成対象情報のメッセージ認証符号の生成を要求し、
前記メッセージ生成部は、前記車載コンピュータに供給する第1鍵と、前記第2演算処理装置により生成された前記第2メッセージ認証符号生成対象情報のメッセージ認証符号である第2鍵とを使用して第2鍵更新要求メッセージを生成する際の暗号化データ生成処理及びメッセージ認証符号生成処理を、前記第2演算処理装置を使用して実行し、
前記鍵配信部は、前記第2鍵更新要求メッセージを前記第1インタフェース部により前記車載コンピュータに送信する、
請求項11に記載のデータ保安装置。 - 車両に搭載されるデータ保安装置が、第1演算処理装置と、セキュアエレメントである第2演算処理装置と、を備え、
前記第1演算処理装置が、前記車両に搭載される車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵を第1記憶部に格納する第1記憶ステップと、
前記第1演算処理装置が、メッセージ認証符号生成鍵であるマスタ鍵の指定と前記車両に対応する車両対応識別子を含む第1メッセージ認証符号生成対象情報の通知とを前記第2演算処理装置に行って前記第1メッセージ認証符号生成対象情報のメッセージ認証符号の生成を要求する第1制御ステップと、
前記第1演算処理装置が、前記初期鍵と前記第2演算処理装置により生成された前記第1メッセージ認証符号生成対象情報のメッセージ認証符号である第1鍵とを使用して第1鍵更新要求メッセージを生成する第1メッセージ生成ステップと、
前記第1演算処理装置が、前記第1鍵更新要求メッセージを、自データ保安装置の外部の装置とデータを送受する第1インタフェース部により前記車載コンピュータに送信する第1鍵配信ステップと、
前記第2演算処理装置が、マスタ鍵をマスタ鍵記憶部に格納するマスタ鍵記憶ステップと、
前記第2演算処理装置が、前記第1演算処理装置から通知されたメッセージ認証符号生成対象情報のメッセージ認証符号を、前記第1演算処理装置から指定されたメッセージ認証符号生成鍵を使用して生成するメッセージ認証符号生成ステップと、
前記車載コンピュータが、前記初期鍵を第2記憶部に格納する第2記憶ステップと、
前記車載コンピュータが、前記第2記憶部に格納される初期鍵と、自車載コンピュータの外部の装置とデータを送受する第2インタフェース部により前記データ保安装置から受信した第1鍵更新要求メッセージとを使用して前記第2記憶部に格納される初期鍵を第1鍵に更新する第1鍵更新ステップと、
を含む配信方法。 - 前記第1演算処理装置が、メッセージ認証符号生成鍵であるマスタ鍵の指定と前記車両対応識別子を含む第2メッセージ認証符号生成対象情報の通知とを前記第2演算処理装置に行って前記第2メッセージ認証符号生成対象情報のメッセージ認証符号の生成を要求する第2制御ステップと、
前記第1演算処理装置が、前記車載コンピュータに供給する第1鍵と、前記第2演算処理装置により生成された前記第2メッセージ認証符号生成対象情報のメッセージ認証符号である第2鍵とを使用して第2鍵更新要求メッセージを生成する第2メッセージ生成ステップと、
前記第1演算処理装置が、前記第2鍵更新要求メッセージを前記第1インタフェース部により前記車載コンピュータに送信する第2鍵配信ステップと、
前記車載コンピュータが、前記第2記憶部に格納される第1鍵と前記第2インタフェース部により前記データ保安装置から受信した第2鍵更新要求メッセージとを使用して第2鍵を前記第2記憶部に格納する第2鍵更新ステップと、
をさらに含む請求項13に記載の配信方法。 - 車両に搭載されるデータ保安装置が、第1演算処理装置と、セキュアエレメントである第2演算処理装置と、を備え、
前記第1演算処理装置が、メッセージ認証符号生成鍵であるマスタ鍵の指定と前記車両に対応する車両対応識別子を含む第1メッセージ認証符号生成対象情報の通知とを前記第2演算処理装置に行って前記第1メッセージ認証符号生成対象情報のメッセージ認証符号の生成を要求する第1制御ステップと、
前記第1演算処理装置が、前記車両に搭載される車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵と前記第2演算処理装置により生成された前記第1メッセージ認証符号生成対象情報のメッセージ認証符号である第1鍵とを使用して第1鍵更新要求メッセージを生成する際の暗号化データ生成処理及びメッセージ認証符号生成処理を、前記第2演算処理装置を使用して実行する第1メッセージ生成ステップと、
前記第1演算処理装置が、前記第1鍵更新要求メッセージを、自データ保安装置の外部の装置とデータを送受する第1インタフェース部により前記車載コンピュータに送信する第1鍵配信ステップと、
前記第2演算処理装置が、マスタ鍵をマスタ鍵記憶部に格納するマスタ鍵記憶ステップと、
前記第2演算処理装置が、前記初期鍵を第1記憶部に格納する第1記憶ステップと、
前記第2演算処理装置が、前記第1演算処理装置から通知されたメッセージ認証符号生成対象情報のメッセージ認証符号を、前記第1演算処理装置から指定されたメッセージ認証符号生成鍵を使用して生成するメッセージ認証符号生成ステップと、
前記第2演算処理装置が、前記第1演算処理装置から通知された暗号化対象情報の暗号化データを、前記第1演算処理装置から指定された暗号鍵を使用して生成する暗号化データ生成ステップと、
前記車載コンピュータが、前記初期鍵を第2記憶部に格納する第2記憶ステップと、
前記車載コンピュータが、前記第2記憶部に格納される初期鍵と、自車載コンピュータの外部の装置とデータを送受する第2インタフェース部により前記データ保安装置から受信した第1鍵更新要求メッセージとを使用して前記第2記憶部に格納される初期鍵を第1鍵に更新する第1鍵更新ステップと、
を含む配信方法。 - 前記第1演算処理装置が、メッセージ認証符号生成鍵であるマスタ鍵の指定と前記車両対応識別子を含む第2メッセージ認証符号生成対象情報の通知とを前記第2演算処理装置に行って前記第2メッセージ認証符号生成対象情報のメッセージ認証符号の生成を要求する第2制御ステップと、
前記第1演算処理装置が、前記車載コンピュータに供給する第1鍵と、前記第2演算処理装置により生成された前記第2メッセージ認証符号生成対象情報のメッセージ認証符号である第2鍵とを使用して第2鍵更新要求メッセージを生成する際の暗号化データ生成処理及びメッセージ認証符号生成処理を、前記第2演算処理装置を使用して実行する第2メッセージ生成ステップと、
前記第1演算処理装置が、前記第2鍵更新要求メッセージを前記第1インタフェース部により前記車載コンピュータに送信する第2鍵配信ステップと、
前記車載コンピュータが、前記第2記憶部に格納される第1鍵と前記第2インタフェース部により前記データ保安装置から受信した第2鍵更新要求メッセージとを使用して第2鍵を前記第2記憶部に格納する第2鍵更新ステップと、
をさらに含む請求項15に記載の配信方法。 - 車両に搭載されるデータ保安装置のコンピュータに、
前記車両に搭載される車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵を格納する第1記憶機能と、
メッセージ認証符号生成鍵であるマスタ鍵の指定と前記車両に対応する車両対応識別子を含む第1メッセージ認証符号生成対象情報の通知とを前記データ保安装置のセキュアエレメントである第2演算処理装置に行って前記第1メッセージ認証符号生成対象情報のメッセージ認証符号の生成を要求する制御機能と、
前記初期鍵と前記第2演算処理装置により生成された前記第1メッセージ認証符号生成対象情報のメッセージ認証符号である第1鍵とを使用して第1鍵更新要求メッセージを生成するメッセージ生成機能と、
前記第1鍵更新要求メッセージを、自データ保安装置の外部の装置とデータを送受する第1インタフェース部により前記車載コンピュータに送信する鍵配信機能と、
を実現させるためのコンピュータプログラム。 - 前記制御機能は、メッセージ認証符号生成鍵であるマスタ鍵の指定と前記車両対応識別子を含む第2メッセージ認証符号生成対象情報の通知とを前記第2演算処理装置に行って前記第2メッセージ認証符号生成対象情報のメッセージ認証符号の生成を要求し、
前記メッセージ生成機能は、前記車載コンピュータに供給する第1鍵と、前記第2演算処理装置により生成された前記第2メッセージ認証符号生成対象情報のメッセージ認証符号である第2鍵とを使用して第2鍵更新要求メッセージを生成し、
前記鍵配信機能は、前記第2鍵更新要求メッセージを前記第1インタフェース部により前記車載コンピュータに送信する、
請求項17に記載のコンピュータプログラム。 - 車両に搭載されるデータ保安装置のコンピュータに、
メッセージ認証符号生成鍵であるマスタ鍵の指定と前記車両に対応する車両対応識別子を含む第1メッセージ認証符号生成対象情報の通知とを前記データ保安装置のセキュアエレメントである第2演算処理装置に行って前記第1メッセージ認証符号生成対象情報のメッセージ認証符号の生成を要求する制御機能と、
前記車両に搭載される車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵と前記第2演算処理装置により生成された前記第1メッセージ認証符号生成対象情報のメッセージ認証符号である第1鍵とを使用して第1鍵更新要求メッセージを生成する際の暗号化データ生成処理及びメッセージ認証符号生成処理を、前記第2演算処理装置を使用して実行するメッセージ生成機能と、
前記第1鍵更新要求メッセージを、自データ保安装置の外部の装置とデータを送受する第1インタフェース部により前記車載コンピュータに送信する鍵配信機能と、
を実現させるためのコンピュータプログラム。 - 前記制御機能は、メッセージ認証符号生成鍵であるマスタ鍵の指定と前記車両対応識別子を含む第2メッセージ認証符号生成対象情報の通知とを前記第2演算処理装置に行って前記第2メッセージ認証符号生成対象情報のメッセージ認証符号の生成を要求し、
前記メッセージ生成機能は、前記車載コンピュータに供給する第1鍵と、前記第2演算処理装置により生成された前記第2メッセージ認証符号生成対象情報のメッセージ認証符号である第2鍵とを使用して第2鍵更新要求メッセージを生成する際の暗号化データ生成処理及びメッセージ認証符号生成処理を、前記第2演算処理装置を使用して実行し、
前記鍵配信機能は、前記第2鍵更新要求メッセージを前記第1インタフェース部により前記車載コンピュータに送信する、
請求項19に記載のコンピュータプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016239649A JP6174229B1 (ja) | 2016-12-09 | 2016-12-09 | 配信システム、データ保安装置、配信方法、及びコンピュータプログラム |
PCT/JP2017/025898 WO2018100789A1 (ja) | 2016-11-30 | 2017-07-18 | 配信システム、鍵生成装置、車載コンピュータ、データ保安装置、配信方法、及びコンピュータプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016239649A JP6174229B1 (ja) | 2016-12-09 | 2016-12-09 | 配信システム、データ保安装置、配信方法、及びコンピュータプログラム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017131434A Division JP2018098760A (ja) | 2017-07-04 | 2017-07-04 | 配信システム、データ保安装置、配信方法、及びコンピュータプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6174229B1 true JP6174229B1 (ja) | 2017-08-02 |
JP2018098572A JP2018098572A (ja) | 2018-06-21 |
Family
ID=59505268
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016239649A Active JP6174229B1 (ja) | 2016-11-30 | 2016-12-09 | 配信システム、データ保安装置、配信方法、及びコンピュータプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6174229B1 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020209106A1 (ja) * | 2019-04-12 | 2020-10-15 | フェリカネットワークス株式会社 | 情報処理端末、情報処理装置、情報処理方法、プログラム、および情報処理システム |
CN112702166A (zh) * | 2019-10-23 | 2021-04-23 | 北京新能源汽车股份有限公司 | 一种数据传输方法、验证方法、装置和汽车 |
JP2021083110A (ja) * | 2020-02-19 | 2021-05-27 | ベイジン バイドゥ ネットコム サイエンス テクノロジー カンパニー リミテッドBeijing Baidu Netcom Science Technology Co., Ltd. | 車内電子制御ユニットのアップグレード方法、装置、機器及び車両システム |
CN112994876A (zh) * | 2019-12-16 | 2021-06-18 | 联合汽车电子有限公司 | 车载控制器密钥注入检测方法、注入方法及可读存储介质 |
JP7041444B2 (ja) | 2018-04-25 | 2022-03-24 | 大同信号株式会社 | 鉄道用電源切替器 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016163265A (ja) * | 2015-03-04 | 2016-09-05 | Kddi株式会社 | 鍵管理システム、鍵管理方法およびコンピュータプログラム |
-
2016
- 2016-12-09 JP JP2016239649A patent/JP6174229B1/ja active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016163265A (ja) * | 2015-03-04 | 2016-09-05 | Kddi株式会社 | 鍵管理システム、鍵管理方法およびコンピュータプログラム |
Non-Patent Citations (5)
Title |
---|
AN4240 APPLICATION NOTE, vol. Rev 2, JPN6017019873, September 2013 (2013-09-01), pages 1 - 30 * |
SUGASHIMA, T., OKA, D. K. AND VUILLAUME, C.: "Approaches for Secure and Efficient In-Vehicle Key Management", DENSO TECHNICAL REVIEW 2016, vol. Vol.21, JPN6017019869, 30 November 2016 (2016-11-30), pages 140 - 149 * |
川端秀明 他: "車載ECU向けの鍵管理方式", 2016年暗号と情報セキュリティシンポジウム講演論文集, JPN6017019870, 19 January 2016 (2016-01-19), pages 1 - 7 * |
福澤寧子 他: "スマートゲートウェイシステムにおけるセキュリティ技術の開発 Development of Security Architecture for", 情報処理学会研究報告, vol. 第2001巻 第47号, JPN6017019872, 25 May 2001 (2001-05-25), pages 63 - 69 * |
竹森敬祐: "セキュアエレメントを基点とした車載制御システムの保護 In-vehicle Network Security Using Secure Eleme", 電子情報通信学会技術研究報告, vol. 第114巻 第508号, JPN6017019871, 2 March 2015 (2015-03-02), pages 73 - 78 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7041444B2 (ja) | 2018-04-25 | 2022-03-24 | 大同信号株式会社 | 鉄道用電源切替器 |
WO2020209106A1 (ja) * | 2019-04-12 | 2020-10-15 | フェリカネットワークス株式会社 | 情報処理端末、情報処理装置、情報処理方法、プログラム、および情報処理システム |
JP7528061B2 (ja) | 2019-04-12 | 2024-08-05 | フェリカネットワークス株式会社 | 情報処理端末、情報処理装置、情報処理方法、プログラム、および情報処理システム |
US12095902B2 (en) | 2019-04-12 | 2024-09-17 | Felica Networks, Inc. | Information processing terminal, information processing device, information processing method, program, and information processing system |
CN112702166A (zh) * | 2019-10-23 | 2021-04-23 | 北京新能源汽车股份有限公司 | 一种数据传输方法、验证方法、装置和汽车 |
CN112994876A (zh) * | 2019-12-16 | 2021-06-18 | 联合汽车电子有限公司 | 车载控制器密钥注入检测方法、注入方法及可读存储介质 |
CN112994876B (zh) * | 2019-12-16 | 2023-04-07 | 联合汽车电子有限公司 | 车载控制器密钥注入检测方法、注入方法及可读存储介质 |
JP2021083110A (ja) * | 2020-02-19 | 2021-05-27 | ベイジン バイドゥ ネットコム サイエンス テクノロジー カンパニー リミテッドBeijing Baidu Netcom Science Technology Co., Ltd. | 車内電子制御ユニットのアップグレード方法、装置、機器及び車両システム |
Also Published As
Publication number | Publication date |
---|---|
JP2018098572A (ja) | 2018-06-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6174229B1 (ja) | 配信システム、データ保安装置、配信方法、及びコンピュータプログラム | |
JP6260067B1 (ja) | 管理システム、鍵生成装置、車載コンピュータ、管理方法、及びコンピュータプログラム | |
JP6683588B2 (ja) | 再利用システム、サーバ装置、再利用方法、及びコンピュータプログラム | |
JP6731887B2 (ja) | 保守システム及び保守方法 | |
JP6288219B1 (ja) | 通信システム | |
JP6262681B2 (ja) | 管理装置、車両、管理方法、及びコンピュータプログラム | |
JP6178390B2 (ja) | 管理装置、管理システム、車両、管理方法、及びコンピュータプログラム | |
JP2018023162A (ja) | 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム | |
JP6190443B2 (ja) | 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム | |
JP6238939B2 (ja) | 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム | |
WO2018100789A1 (ja) | 配信システム、鍵生成装置、車載コンピュータ、データ保安装置、配信方法、及びコンピュータプログラム | |
JP6547180B2 (ja) | 通信システム | |
JP6476462B2 (ja) | 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム | |
JP6218914B1 (ja) | 配信システム、データ保安装置、配信方法、及びコンピュータプログラム | |
JP2018006782A (ja) | データ提供システム、データ提供装置、車載コンピュータ、データ提供方法、及びコンピュータプログラム | |
JP6830877B2 (ja) | 配信システム、鍵生成装置、配信方法、及びコンピュータプログラム | |
JP2018098760A (ja) | 配信システム、データ保安装置、配信方法、及びコンピュータプログラム | |
JP6454919B2 (ja) | 管理システム、データ提供装置、車載コンピュータ、管理方法、及びコンピュータプログラム | |
JP6672243B2 (ja) | データ提供システム、データ提供装置、データ提供方法、及びデータ提供プログラム | |
JP6132955B1 (ja) | 検証システム、検証装置、検証方法、及びコンピュータプログラム | |
JP2020053880A (ja) | 鍵管理システム、車両、管理サーバ装置、端末装置、コンピュータプログラム、及び鍵管理方法 | |
JP6519060B2 (ja) | 管理装置、車両、管理方法、及びコンピュータプログラム | |
JP2017208731A (ja) | 管理システム、管理装置、車載コンピュータ、管理方法、及びコンピュータプログラム | |
JP2018026874A (ja) | データ提供システム及びデータ提供方法 | |
JP2018113641A (ja) | 通信システム、車両、サーバ装置、通信方法、及びコンピュータプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170606 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170705 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6174229 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |