JP6299039B2 - Vehicle information collection system, data security device, vehicle information collection method, and computer program - Google Patents
Vehicle information collection system, data security device, vehicle information collection method, and computer program Download PDFInfo
- Publication number
- JP6299039B2 JP6299039B2 JP2016185978A JP2016185978A JP6299039B2 JP 6299039 B2 JP6299039 B2 JP 6299039B2 JP 2016185978 A JP2016185978 A JP 2016185978A JP 2016185978 A JP2016185978 A JP 2016185978A JP 6299039 B2 JP6299039 B2 JP 6299039B2
- Authority
- JP
- Japan
- Prior art keywords
- vehicle
- log
- data security
- security device
- authentication code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
本発明は、車両情報収集システム、データ保安装置、車両情報収集方法、及びコンピュータプログラムに関する。 The present invention relates to a vehicle information collection system, a data security device , a vehicle information collection method, and a computer program.
従来、自動車は、ECU(Electronic Control Unit:電子制御装置)を有し、ECUによってエンジン制御等の機能を実現する。ECUは、コンピュータの一種であり、コンピュータプログラムによって所望の機能を実現する。複数のECUをCAN(Controller Area Network)に接続して構成される車載制御システムについてのセキュリティ技術が例えば非特許文献1に記載されている。 2. Description of the Related Art Conventionally, an automobile has an ECU (Electronic Control Unit), and functions such as engine control are realized by the ECU. The ECU is a kind of computer and realizes a desired function by a computer program. For example, Non-Patent Document 1 discloses a security technique for an in-vehicle control system configured by connecting a plurality of ECUs to a CAN (Controller Area Network).
自動車の車載制御システムのECUのログを安全に収集することの実現が一つの課題であった。 The realization of safely collecting the logs of the ECU of the in-vehicle control system of an automobile was one problem.
本発明は、このような事情を考慮してなされたものであり、ECU等の車載コンピュータのログを安全に収集することができる車両情報収集システム、データ保安装置、車両情報収集方法、及びコンピュータプログラムを提供することを課題とする。 The present invention has been made in consideration of such circumstances, and is a vehicle information collection system, a data security device , a vehicle information collection method, and a computer program capable of safely collecting logs of in-vehicle computers such as ECUs. It is an issue to provide.
(1)本発明の一態様は、車両情報収集装置と、車両に搭載されるデータ保安装置とを備え、前記データ保安装置は、マスタ鍵と前記車両に対応する識別子とを使用して生成された前記車両の共通鍵を記憶する鍵記憶部と、自データ保安装置の外部の装置とデータを送受するインタフェース部と、前記車両のログを対象に前記車両の共通鍵を使用してメッセージ認証符号を生成する暗号処理部と、を備え、前記ログに前記メッセージ認証符号を付したメッセージ認証符号付きログを前記インタフェース部により前記車両情報収集装置に送信し、前記車両情報収集装置は、前記車両とデータを送受する車両インタフェースと、マスタ鍵と前記車両に対応する識別子とを使用して前記車両の共通鍵を生成する鍵生成部と、前記車両インタフェースにより前記データ保安装置から受信したメッセージ認証符号付きログのメッセージ認証符号を、前記鍵生成部が生成した前記車両の共通鍵を使用して検証する暗号処理部と、前記メッセージ認証符号の検証が合格したログを格納する記憶部と、を備え、前記メッセージ認証符号の生成対象のログは、前記データ保安装置が前記インタフェース部により前記車両に搭載される複数の車載コンピュータのそれぞれから受信した前記車載コンピュータのログであり、前記メッセージ認証符号の生成対象のログは、前記データ保安装置が前記インタフェース部により前記車両の制御機能を有する車載コンピュータから受信したログである、車両情報収集システムである。
本発明の一態様においては、前記データ保安装置は、前記メッセージ認証符号の生成対象のログと、当該ログについての第2メッセージ認証符号とを前記インタフェース部により前記車載コンピュータから受信し、前記第2メッセージ認証符号を検証し、前記第2メッセージ認証符号の検証が合格したログを前記インタフェース部により前記車両情報収集装置に送信してもよい。
本発明の一態様においては、前記第2メッセージ認証符号は、前記メッセージ認証符号の生成対象のログを格納して前記車載コンピュータに伝送するパケットについてのメッセージ認証符号であってもよい。
本発明の一態様においては、前記メッセージ認証符号の生成対象のログは複数のブロックに分割され、該ブロック毎に第2メッセージ認証コードが計算され、前記データ保安装置は、該ブロックと該第2メッセージ認証コードとを前記インタフェース部により前記車載コンピュータから受信してもよい。
本発明の一態様は、上記(1)の車両情報収集システムにおいて、前記データ保安装置は、前記車両の複数の状態の記録を統合する統合ログを生成する統合ログ生成部をさらに備え、前記統合ログ生成部は、前記車両の複数の状態の記録について、順次、古い記録に新しい記録を上書きすることにより一定期間分の記録を保持し、所定の事故判定条件を満たした時に保持している前記車両の複数の状態の記録を統合する統合ログを生成し、前記データ保安装置の暗号処理部は、該統合ログのメッセージ認証符号を、自データ保安装置の署名鍵を使用して生成し、前記データ保安装置は、該統合ログに該統合ログのメッセージ認証符号を付したメッセージ認証符号付き統合ログを前記インタフェース部により前記車両情報収集装置に送信する、車両情報収集システムである。
本発明の一態様は、上記のいずれかの車両情報収集システムにおいて、前記車両は自動車であり、前記データ保安装置は、所定のログ送信条件を満たした時に、メッセージ認証符号付きログを前記インタフェース部により前記車両情報収集装置に送信し、前記ログ送信条件は、前記自動車の走行モードが「パーキング(駐車)」であること、又は、前記自動車のエンジンが始動していること、又は、前記自動車の走行モードが「パーキング(駐車)」であり且つ前記自動車のエンジンが始動していること、である、車両情報収集システムである。
本発明の一態様においては、前記車両に対応する識別子は、前記車両に搭載された装置の識別子であってもよい。
本発明の一態様においては、前記車両に対応する識別子は、前記データ保安装置の識別子であってもよい。
(1) One aspect of the present invention includes a vehicle information collection device and a data security device mounted on the vehicle, and the data security device is generated using a master key and an identifier corresponding to the vehicle. A key storage unit for storing the common key of the vehicle, an interface unit for transmitting / receiving data to / from an external device of the own data security device, and a message authentication code using the common key of the vehicle for the log of the vehicle A log with a message authentication code added to the log is transmitted to the vehicle information collection device by the interface unit, and the vehicle information collection device is connected to the vehicle. A vehicle interface that transmits and receives data, a key generation unit that generates a common key of the vehicle using a master key and an identifier corresponding to the vehicle, and the vehicle interface A cryptographic processing unit that verifies the message authentication code of the log with the message authentication code received from the data security device using the common key of the vehicle generated by the key generation unit, and the verification of the message authentication code passes A storage unit for storing the log, and the log for generating the message authentication code is received by the data security device from each of the plurality of in-vehicle computers mounted on the vehicle by the interface unit. The message authentication code generation target log is a vehicle information collection system which is a log received by the data security device from an in-vehicle computer having a control function of the vehicle by the interface unit .
In one aspect of the present invention, the data security device receives, from the in-vehicle computer, the log for which the message authentication code is generated and the second message authentication code for the log from the in-vehicle computer, A message authentication code may be verified, and a log indicating that the second message authentication code has been verified may be transmitted to the vehicle information collection device by the interface unit.
In one aspect of the present invention, the second message authentication code may be a message authentication code for a packet stored in a log to be generated for the message authentication code and transmitted to the in-vehicle computer.
In one aspect of the present invention, the log for which the message authentication code is generated is divided into a plurality of blocks, a second message authentication code is calculated for each block, and the data security device includes the block and the second A message authentication code may be received from the in-vehicle computer by the interface unit.
One aspect of the present invention is the vehicle information collection system according to (1), wherein the data security device further includes an integrated log generation unit that generates an integrated log that integrates records of a plurality of states of the vehicle. The log generation unit holds a record for a predetermined period by sequentially overwriting a new record over an old record for the records of the plurality of states of the vehicle, and holds the record when a predetermined accident determination condition is satisfied Generating an integrated log that integrates records of a plurality of vehicle statuses, the encryption processing unit of the data security device generates a message authentication code of the integrated log using a signature key of the data security device; The data security device transmits an integrated log with a message authentication code obtained by attaching the message authentication code of the integrated log to the integrated log to the vehicle information collection device by the interface unit. It is both information collection system.
One aspect of the present invention is the vehicle information collection system according to any one of the above, wherein the vehicle is an automobile, and the data security device transmits a log with a message authentication code when the predetermined log transmission condition is satisfied. Is transmitted to the vehicle information collection device, and the log transmission condition is that the travel mode of the vehicle is “parking”, the engine of the vehicle is started, or the vehicle This is a vehicle information collection system in which the driving mode is “parking” and the engine of the automobile is started.
In one aspect of the present invention, the identifier corresponding to the vehicle may be an identifier of a device mounted on the vehicle.
In one aspect of the present invention, the identifier corresponding to the vehicle may be an identifier of the data security device.
本発明の一態様は、車両に搭載されるデータ保安装置において、マスタ鍵と前記車両に対応する識別子とを使用して生成された前記車両の共通鍵を記憶する鍵記憶部と、自データ保安装置の外部の装置とデータを送受するインタフェース部と、前記車両のログを対象に前記車両の共通鍵を使用してメッセージ認証符号を生成する暗号処理部と、を備え、前記ログに前記メッセージ認証符号を付したメッセージ認証符号付きログを前記インタフェース部により、マスタ鍵と前記車両に対応する識別子とを使用して前記車両の共通鍵を生成する鍵生成部を備える車両情報収集装置に、送信し、前記メッセージ認証符号の生成対象のログは、前記データ保安装置が前記インタフェース部により前記車両に搭載される複数の車載コンピュータのそれぞれから受信した前記車載コンピュータのログであり、前記メッセージ認証符号の生成対象のログは、前記データ保安装置が前記インタフェース部により前記車両の制御機能を有する車載コンピュータから受信したログである、データ保安装置である。 According to one aspect of the present invention, in a data security device mounted on a vehicle, a key storage unit that stores a common key of the vehicle generated using a master key and an identifier corresponding to the vehicle; An interface unit that exchanges data with a device external to the device, and an encryption processing unit that generates a message authentication code using a common key of the vehicle for the log of the vehicle, the message authentication in the log the message authentication signed logs the interface portion indicated by symbol, the vehicle information collection device comprising a key generating unit using an identifier corresponding to the master key vehicle to generate a common key of the vehicle, transmitted The log for generating the message authentication code is stored in each of a plurality of in-vehicle computers in which the data security device is mounted on the vehicle by the interface unit. A log of the in-vehicle computer received from the log generation target of the message authentication code is a log the data security device receives from the onboard computer having a control function of the vehicle by the interface unit, the data security device It is.
(6)本発明の一態様は、車両とデータを送受する車両インタフェースと、前記車両に搭載されるデータ保安装置の署名鍵を生成する鍵生成部と、前記車両インタフェースにより前記データ保安装置から受信したメッセージ認証符号付きログのメッセージ認証符号を、前記鍵生成部が生成した前記データ保安装置の署名鍵を使用して検証する暗号処理部と、前記メッセージ認証符号の検証が合格したログを格納する記憶部と、を備える車両情報収集装置である。 (6) According to one aspect of the present invention, a vehicle interface for transmitting / receiving data to / from a vehicle, a key generation unit for generating a signature key of a data security device mounted on the vehicle, and reception from the data security device by the vehicle interface A message processing unit that verifies the message authentication code of the log with the message authentication code using the signature key of the data security device generated by the key generation unit, and stores the log that has passed the verification of the message authentication code And a storage unit.
本発明の一態様は、車両に搭載されるデータ保安装置が、マスタ鍵と前記車両に対応する識別子とを使用して生成された前記車両の共通鍵を記憶する鍵記憶部を備え、前記データ保安装置が、前記車両のログを対象に、前記車両の共通鍵を使用してメッセージ認証符号を生成するメッセージ認証符号生成ステップと、前記データ保安装置が、前記ログに前記メッセージ認証符号を付したメッセージ認証符号付きログを、自データ保安装置の外部の装置とデータを送受するインタフェース部により車両情報収集装置に送信する送信ステップと、前記車両情報収集装置が、マスタ鍵と前記車両に対応する識別子とを使用して前記車両の共通鍵を生成する鍵生成ステップと、前記車両情報収集装置が、前記車両とデータを送受する車両インタフェースにより前記データ保安装置から受信したメッセージ認証符号付きログのメッセージ認証符号を、前記鍵生成ステップにより生成した前記車両の共通鍵を使用して検証するメッセージ認証符号検証ステップと、前記車両情報収集装置が、前記メッセージ認証符号の検証が合格したログを記憶部に格納するログ格納ステップと、を含み、前記メッセージ認証符号の生成対象のログは、前記データ保安装置が前記インタフェース部により前記車両に搭載される複数の車載コンピュータのそれぞれから受信した前記車載コンピュータのログであり、前記メッセージ認証符号の生成対象のログは、前記データ保安装置が前記インタフェース部により前記車両の制御機能を有する車載コンピュータから受信したログである、車両情報収集方法である。 In one aspect of the present invention, a data security device mounted on a vehicle includes a key storage unit that stores a common key of the vehicle generated using a master key and an identifier corresponding to the vehicle, and the data A security device generates a message authentication code by using a common key of the vehicle for the vehicle log, and the data security device adds the message authentication code to the log. A transmission step of transmitting a log with a message authentication code to a vehicle information collection device by an interface unit that transmits and receives data to and from an external device of the own data security device; and the vehicle information collection device includes a master key and an identifier corresponding to the vehicle A key generation step of generating a common key of the vehicle using a vehicle interface, and a vehicle interface in which the vehicle information collection device transmits and receives data to and from the vehicle. A message authentication code verification step for verifying the message authentication code of the log with the message authentication code received from the data security device using the common key of the vehicle generated by the key generation step, and the vehicle information collection device , said message authentication and log storage step of verification is stored in a passing log in the storage unit of the code, only contains log generation target of the message authentication code is mounted on the vehicle the data security device by said interface unit The log of the in-vehicle computer received from each of the plurality of in-vehicle computers, and the log of the message authentication code generation target is received from the in-vehicle computer having the vehicle control function of the data security device by the interface unit. It is a vehicle information collection method that is a log .
本発明の一態様は、車両に搭載されるデータ保安装置であって、マスタ鍵と前記車両に対応する識別子とを使用して生成された前記車両の共通鍵を記憶する鍵記憶部を備えるデータ保安装置のコンピュータに、前記車両のログを対象に、前記車両の共通鍵を使用してメッセージ認証符号を生成する暗号処理機能と、前記ログに前記メッセージ認証符号を付したメッセージ認証符号付きログを、前記データ保安装置の外部の装置とデータを送受するインタフェース部により、マスタ鍵と前記車両に対応する識別子とを使用して前記車両の共通鍵を生成する鍵生成部を備える車両情報収集装置に、送信する送信機能と、を実現させるためのコンピュータプログラムであり、前記メッセージ認証符号の生成対象のログは、前記データ保安装置が前記インタフェース部により前記車両に搭載される複数の車載コンピュータのそれぞれから受信した前記車載コンピュータのログであり、前記メッセージ認証符号の生成対象のログは、前記データ保安装置が前記インタフェース部により前記車両の制御機能を有する車載コンピュータから受信したログである、コンピュータプログラムである。
One aspect of the present invention is a data security device mounted on a vehicle, the data including a key storage unit that stores a common key of the vehicle generated using a master key and an identifier corresponding to the vehicle. An encryption processing function for generating a message authentication code using a common key of the vehicle for a log of the vehicle, and a log with a message authentication code in which the message authentication code is attached to the log. A vehicle information collection device comprising a key generation unit that generates a common key of the vehicle using a master key and an identifier corresponding to the vehicle by an interface unit that transmits and receives data to and from an external device of the data security device a computer program for realizing a transmitting function to transmit the message authentication code generating logs object, the data security device wherein A log of the in-vehicle computer received from each of the plurality of in-vehicle computers mounted on the vehicle by the interface unit, and the log of the generation target of the message authentication code is controlled by the data security device by the interface unit It is a computer program which is a log received from the vehicle-mounted computer which has a function .
本発明によれば、ECU等の車載コンピュータのログを安全に収集することができるという効果が得られる。 According to the present invention, it is possible to safely collect logs of in-vehicle computers such as ECUs.
以下、図面を参照し、本発明の実施形態について説明する。なお、以下に示す実施形態では、車両として自動車を例に挙げて説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings. In the following embodiment, a vehicle will be described as an example of a vehicle.
図1は、一実施形態に係る車両情報収集システム及び自動車1001の構成例を示す図である。本実施形態では、車載コンピュータの一例として、自動車1001に搭載されるECU(電子制御装置)を挙げて説明する。
FIG. 1 is a diagram illustrating a configuration example of a vehicle information collection system and an
図1において、自動車1001は、データ保安装置1010と複数のECU1020とを備える。ECU1020は、自動車1001に備わる車載コンピュータである。ECU1020は、自動車1001のエンジン制御等の制御機能を有する。ECU1020として、例えば、エンジン制御機能を有するECU、ハンドル制御機能を有するECU、ブレーキ制御機能を有するECUなどがある。データ保安装置1010は、自動車1001に搭載されたECU1020のログのセキュリティ(保安)の機能を有する。なお、自動車1001に搭載されたいずれかのECUをデータ保安装置1010として機能させてもよい。
In FIG. 1, an
データ保安装置1010と複数のECU1020は、自動車1001に備わるCAN(Controller Area Network)1030に接続される。CAN1030は通信ネットワークである。CANは車両に搭載される通信ネットワークの一つとして知られている。データ保安装置1010は、CAN1030を介して、各ECU1020との間でデータを交換する。ECU1020は、CAN1030を介して、他のECU1020との間でデータを交換する。
The
なお、車両に搭載される通信ネットワークとして、CAN以外の通信ネットワークを自動車1001に備え、CAN以外の通信ネットワークを介して、データ保安装置1010とECU1020との間のデータの交換、及び、ECU1020同士の間のデータの交換が行われてもよい。例えば、LIN(Local Interconnect Network)を自動車1001に備えてもよい。また、CANとLINとを自動車1001に備えてもよい。また、自動車1001において、LINに接続するECU1020を備えてもよい。また、データ保安装置1010は、CANとLINとに接続されてもよい。また、データ保安装置1010は、CANを介して該CANに接続されるECU1020との間でデータを交換し、また、LINを介して該LINに接続されるECU1020との間でデータを交換してもよい。また、ECU1020同士が、LINを介してデータを交換してもよい。
In addition, as a communication network mounted on the vehicle, a communication network other than CAN is provided in the
自動車1001に備わる車載コンピュータシステム1002は、複数のECU1020がCAN1030に接続されて構成される。本実施形態において、車載コンピュータシステム1002は、自動車1001の車載制御システムとして機能する。
An in-
データ保安装置1010は、車載コンピュータシステム1002の内部と外部の間の通信を監視する。データ保安装置1010は、車載コンピュータシステム1002の外部の装置の例として、インフォテイメント機器1040、TCU(Tele Communication Unit)1050及び診断ポート1060と接続される。ECU1020は、データ保安装置1010を介して、車載コンピュータシステム1002の外部の装置と通信を行う。
The
なお、CAN1030の構成として、CAN1030が複数のバス(通信線)を備え、該複数のバスをデータ保安装置1010に接続してもよい。この場合、一つのバスに、一つのECU1020又は複数のECU1020が接続される。
As a configuration of the
自動車1001は診断ポート1060を備える。診断ポート1060として、例えばOBD(On-board Diagnostics)ポートを使用してもよい。診断ポート1060には、自動車1001の外部の装置を接続可能である。診断ポート1060に接続可能な自動車1001の外部の装置として、例えば、図1に示されるメンテナンスツール2100などがある。データ保安装置1010と、診断ポート1060に接続された装置、例えばメンテナンスツール2100とは、診断ポート1060を介して、データを交換する。メンテナンスツール2100は、OBDポートに接続される従来の診断端末の機能を有していてもよい。
The
自動車1001はインフォテイメント(Infotainment)機器1040を備える。インフォテイメント機器1040として、例えば、ナビゲーション機能、位置情報サービス機能、音楽や動画などのマルチメディア再生機能、音声通信機能、データ通信機能、インターネット接続機能などを有するものが挙げられる。
The
自動車1001は、TCU1050を備える。TCU1050は通信装置である。TCU1050は通信モジュール1051を備える。通信モジュール1051は、無線通信ネットワークを利用して無線通信を行う。通信モジュール1051は、SIM(Subscriber Identity Module)1052を備える。SIM1052は、無線通信ネットワークを利用するための情報が書き込まれたSIMである。通信モジュール1051は、SIM1052を使用することにより該無線通信ネットワークに接続して無線通信を行うことができる。なお、SIM1052として、eSIM(Embedded Subscriber Identity Module)を使用してもよい。
The
データ保安装置1010は、TCU1050とデータを交換する。TCU1050とデータ保安装置1010とのうち送信側の装置は、受信側の装置に送信するデータを一時的に蓄えるバッファを備えてもよい。
The
なお、TCU1050の他の接続形態として、例えば、TCU1050をインフォテイメント機器1040に接続し、データ保安装置1010が、インフォテイメント機器1040を介して、TCU1050とデータを交換してもよい。又は、TCU1050を診断ポート1060に接続し、データ保安装置1010が、診断ポート1060を介して、該診断ポート1060に接続されたTCU1050とデータを交換してもよい。又は、データ保安装置1010が、SIM1052を含む通信モジュール1051を備えてもよい。データ保安装置1010がSIM1052を含む通信モジュール1051を備える場合には、自動車1001はTCU1050を備えなくてもよい。
As another connection form of the
データ保安装置1010は、メイン演算器1011とHSM(Hardware Security Module)1012を備える。メイン演算器1011は、データ保安装置1010の機能を実現させるためのコンピュータプログラムを実行する。HSM1012は暗号処理機能等を有する。HSM1012は耐タンパー性(Tamper Resistant)を有する。HSM1012はセキュアエレメント(Secure Element:SE)の例である。HSM1012は、データを記憶する記憶部1013を備える。メイン演算器1011はHSM1012を使用する。
The
ECU1020は、メイン演算器1021とSHE(Secure Hardware Extension)1022を備える。メイン演算器1021は、ECU1020の機能を実現させるためのコンピュータプログラムを実行する。SHE1022は暗号処理機能等を有する。SHE1022は耐タンパー性を有する。SHE1022はセキュアエレメントの例である。SHE1022は、データを記憶する記憶部1023を備える。メイン演算器1021はSHE1022を使用する。
The
車両情報収集装置2000は、通信回線を介して、自動車1001のTCU1050の通信モジュール1051とデータを送受する。車両情報収集装置2000は、自動車1001のTCU1050の通信モジュール1051が利用する無線通信ネットワークを介して、該通信モジュール1051とデータを送受する。又は、車両情報収集装置2000は、インターネット等の通信ネットワークと該無線通信ネットワークとを介して、該通信モジュール1051とデータを送受してもよい。また、例えば、車両情報収集装置2000と通信モジュール1051との間をVPN(Virtual Private Network)回線等の専用回線で接続し、該専用回線でデータを送受してもよい。例えば、SIM1052に対応する無線通信ネットワークによって、VPN回線等の専用回線が提供されてもよい。なお、車両情報収集装置2000と自動車1001とを通信ケーブルで接続してもよい。例えば、車両情報収集装置2000と自動車1001のデータ保安装置1010とを通信ケーブルで接続するように構成してもよい。
The vehicle
車両情報収集装置2000は、自動車1001に搭載されたECU1020のログを収集する。ECU1020のログは、ECU1020の動作の記録、ECU1020へのアクセスの記録、ECU1020の通信の記録などのECU1020に関する記録である。
The vehicle
図2は、車両情報収集装置2000の構成例を示す図である。図2において、車両情報収集装置2000は、通信部2011と記憶部2012と鍵生成部2015と暗号処理部2016とを備える。通信部2011は、通信回線を介して、他の装置と通信を行う。通信部2011は車両インタフェースに対応する。記憶部2012は、データを記憶する。鍵生成部2015は、鍵を生成する。
FIG. 2 is a diagram illustrating a configuration example of the vehicle
暗号処理部2016は、暗号処理を実行する。暗号処理部2016の暗号処理は、少なくとも、メッセージ認証符号の検証処理を含む。暗号処理部2016の暗号処理は、さらに、データの暗号化処理及び暗号化データの復号処理を含んでもよい。
The
車両情報収集装置2000の機能は、該車両情報収集装置2000が備えるCPU(Central Processing Unit:中央演算処理装置)がコンピュータプログラムを実行することにより実現される。なお、車両情報収集装置2000として、汎用のコンピュータ装置を使用して構成してもよく、又は、専用のハードウェア装置として構成してもよい。
The functions of the vehicle
図3は、データ保安装置1010の構成例を示す図である。図3において、データ保安装置1010は、メイン演算器1011とHSM1012とインタフェース部20とを備える。メイン演算器1011は、制御部21と記憶部22とを備える。HSM1012は、記憶部1013と暗号処理部32とを備える。
FIG. 3 is a diagram illustrating a configuration example of the
インタフェース部20は、自データ保安装置1010の外部の装置とデータを送受する。インタフェース部20は、車載コンピュータシステム1002の外部の装置とデータを送受するインタフェースと、CAN1030を介してデータを送受するインタフェースとを備える。メイン演算器1011は、インタフェース部20を介して、データ保安装置1010以外の他の装置とデータの送受を行う。
The
制御部21は、データ保安装置1010の制御を行う。記憶部22は、データを記憶する。記憶部1013は、データを記憶する。暗号処理部32は、暗号処理を実行する。暗号処理部32の暗号処理は、少なくとも、メッセージ認証符号の生成処理を含む。暗号処理部32の暗号処理は、さらに、データの暗号化処理及び暗号化データの復号処理を含んでもよい。
The
制御部21は、自己の機能部の一つとして、統合ログ生成部23を備える。統合ログ生成部23は、統合ログを生成する。例えば、統合ログは、複数のECU1020のログを統合するログであってもよく、又は、自動車1001の複数の状態の記録を統合するログであってもよい。
The
図4は、ECU1020の構成例を示す図である。図4において、ECU1020は、メイン演算器1021とSHE1022とインタフェース部40とを備える。メイン演算器1021は、制御部41と記憶部42とを備える。SHE1022は、記憶部1023と暗号処理部52とを備える。
FIG. 4 is a diagram illustrating a configuration example of the
インタフェース部40は、自ECU1020の外部の装置とデータを送受する。インタフェース部40は、CAN1030を介してデータを送受するインタフェースを備える。メイン演算器1021は、インタフェース部40を介して、自ECU1020以外の他の装置とデータの送受を行う。
The
制御部41は、ECU1020の制御を行う。記憶部42は、データを記憶する。記憶部1023は、データを記憶する。暗号処理部52は、データの暗号化及び暗号化データの復号を行う。
The
なお、本実施形態では、データ保安装置1010にHSMを使用しているが、データ保安装置1010においてHSMの代わりにSHEを使用してもよい。なお、SHEについては、例えば非特許文献2に記載されている。
In this embodiment, HSM is used for the
次に図5を参照して、本実施形態に係る車両情報収集方法の例を説明する。図5は、本実施形態に係る車両情報収集方法の例を示すシーケンスチャートである。図5には、説明の便宜上、自動車1001に搭載されているECUのうち1個のECU1020のみを示している。以下、自動車1001に搭載されている1個のECU1020を例に挙げて説明するが、他のECU1020についても同様に適用できる。
Next, an example of the vehicle information collection method according to the present embodiment will be described with reference to FIG. FIG. 5 is a sequence chart showing an example of the vehicle information collecting method according to the present embodiment. FIG. 5 shows only one
車両情報収集装置2000は、マスタ鍵Master_Secretを予め記憶部2012に格納している。データ保安装置1010は、自己の署名鍵Kbc及び暗号鍵Kecを予めHSM1012の記憶部1013に格納している。
The vehicle
また、データ保安装置1010は、署名鍵Kbe及び暗号鍵Keeを予めHSM1012の記憶部1013に格納している。ECU1020は、署名鍵Kbe及び暗号鍵Keeを予めSHE1022の記憶部1023に格納している。署名鍵Kbe及び暗号鍵Keeは、データ保安装置1010とECU1020との間で予め共有される。
The
以下、車両情報収集装置2000は、通信部2011により、自動車1001のTCU1050と通信を行い、TCU1050を介してデータ保安装置1010との間でデータを送受する。データ保安装置1010は、CAN1030を介して、ECU1020との間でデータを交換する。なお、車両情報収集装置2000とデータ保安装置1010との間の通信路として、暗号化通信路を使用してもよい。例えば、車両情報収集装置2000とデータ保安装置1010は、暗号化通信路の一例として、https(hypertext transfer protocol secure)通信を行ってもよい。
Hereinafter, the vehicle
(ステップS101)車両情報収集装置2000は、通信部2011により、ログ収集要求メッセージを自動車1001のデータ保安装置1010に送信する。自動車1001のデータ保安装置1010は、車両情報収集装置2000から送信されたログ収集要求メッセージをインタフェース部20により受信する。データ保安装置1010は、該受信したログ収集要求メッセージをインタフェース部20によりECU1020に転送する。ECU1020は、該転送されたログ収集要求メッセージをインタフェース部40により受信する。
(Step S101) The vehicle
(ステップS102)データ保安装置1010の制御部21は、車両情報収集装置2000から受信したログ収集要求メッセージに応じて、自己の識別子UNIT_IDをインタフェース部20により車両情報収集装置2000に送信する。車両情報収集装置2000は、データ保安装置1010から送信された識別子UNIT_IDを通信部2011により受信する。
(Step S102) The
(ステップS103)車両情報収集装置2000の鍵生成部2015は、自動車1001のデータ保安装置1010から受信した識別子UNIT_IDを使用して、該データ保安装置1010の署名鍵Kbc及び暗号鍵Kecを生成する。
(Step S103) The
鍵生成部2015の鍵生成方法の例を説明する。鍵生成部2015は、記憶部2012に格納されているマスタ鍵Master_Secretと、データ保安装置1010の識別子UNIT_IDと、変数Nkとを使用して、次式により鍵(共通鍵)を生成する。
共通鍵=ダイジェスト(Master_Secret、UNIT_ID、Nk)
An example of a key generation method of the
Common key = digest (Master_Secret, UNIT_ID, Nk)
但し、ダイジェスト(Master_Secret、UNIT_ID、Nk)は、マスタ鍵Master_Secretと識別子UNIT_IDと変数Nkとから生成されるダイジェスト値である。ダイジェスト値として、例えば、ハッシュ(hash)関数により算出される値、又は、排他的論理和演算により算出される値などが挙げられる。例えば、共通鍵は、マスタ鍵Master_Secretと識別子UNIT_IDと変数Nkとを入力値に使用して算出されるハッシュ関数値である。 Here, the digest (Master_Secret, UNIT_ID, Nk) is a digest value generated from the master key Master_Secret, the identifier UNIT_ID, and the variable Nk. Examples of the digest value include a value calculated by a hash function or a value calculated by an exclusive OR operation. For example, the common key is a hash function value calculated using a master key Master_Secret, an identifier UNIT_ID, and a variable Nk as input values.
変数Nkの値が異なれば、ダイジェスト値は異なる。変数Nkの値を変えることによって、同じマスタ鍵Master_Secretと識別子UNIT_IDとから、異なる共通鍵を生成することができる。例えば、署名鍵用の変数Nkの値をNk_aとし、暗号鍵用の変数Nkの値をNk_bとする。鍵生成部2015は、マスタ鍵Master_Secretと、データ保安装置1010の識別子UNIT_IDと、変数Nk_a,Nk_bとを使用して、
署名鍵Kbc=ダイジェスト(Master_Secret、UNIT_ID、Nk_a)、
暗号鍵Kec=ダイジェスト(Master_Secret、ECU_ID、Nk_b)、
により、データ保安装置1010の署名鍵Kbcと暗号鍵Kecとを異なる鍵として生成する。記憶部2012は、データ保安装置1010の署名鍵Kbc及び暗号鍵Kecを格納する。データ保安装置1010のHSM1012の記憶部1013は、車両情報収集装置2000と同じ鍵生成方法によって生成された署名鍵Kbc及び暗号鍵Kecを予め格納している。
If the value of the variable Nk is different, the digest value is different. By changing the value of the variable Nk, different common keys can be generated from the same master key Master_Secret and identifier UNIT_ID. For example, the value of the signature key variable Nk is Nk_a, and the value of the encryption key variable Nk is Nk_b. The
Signature key Kbc = Digest (Master_Secret, UNIT_ID, Nk_a),
Encryption key Kec = Digest (Master_Secret, ECU_ID, Nk_b),
Thus, the signature key Kbc and the encryption key Kec of the
なお、本実施形態に係る鍵(共通鍵)の生成方法の他の例として、署名鍵をハッシュ関数により算出される値とし、暗号鍵を排他的論理和演算により算出される値としてもよい。又は、その逆、つまり、署名鍵を排他的論理和演算により算出される値とし、暗号鍵をハッシュ関数により算出される値としてもよい。 As another example of the key (common key) generation method according to the present embodiment, the signature key may be a value calculated by a hash function, and the encryption key may be a value calculated by an exclusive OR operation. Or vice versa, that is, the signature key may be a value calculated by an exclusive OR operation, and the encryption key may be a value calculated by a hash function.
(ステップS104)ECU1020の制御部41は、受信したログ収集要求メッセージに応じて、自己のログをインタフェース部40によりデータ保安装置1010に送信する。ECU1020のログは、制御部41が生成して記憶部42に格納されている。データ保安装置1010は、ECU1020から送信されたログをインタフェース部20により受信する。データ保安装置1010の記憶部22は、該受信したECU1020のログを格納する。
(Step S104) The
(ステップS105)データ保安装置1010の統合ログ生成部23は、記憶部22に格納されている複数のECU1020のログを使用して、該複数のECU1020のログを統合する統合ログを生成する。
(Step S105) The integrated
(ステップS106)データ保安装置1010の制御部21は、統合ログ生成部23が生成した統合ログをHSM1012に渡して、該統合ログのメッセージ認証符号を生成させる。本実施形態では、メッセージ認証符号の一例として、CMAC(Cipher-based Message Authentication Code)を使用する。HSM1012の暗号処理部32は、制御部21から受け取った統合ログのCMACを、記憶部1013に格納されている署名鍵Kbcを使用して生成する。HSM1012は、該生成した統合ログのCMACを制御部21に渡す。
(Step S106) The
(ステップS107)データ保安装置1010の制御部21は、統合ログをHSM1012に渡して、該統合ログの暗号化データである暗号化統合ログを生成させる。HSM1012の暗号処理部32は、記憶部1013に格納されている暗号鍵Kecを使用して統合ログを暗号化し、該暗号化結果である暗号化統合ログを生成する。HSM1012は、該暗号化統合ログを制御部21に渡す。
(Step S107) The
(ステップS108)データ保安装置1010の制御部21は、統合ログのCMACを該統合ログの暗号化データである暗号化統合ログに付したメッセージ認証符号付き暗号化統合ログをインタフェース部20により車両情報収集装置2000に送信する。車両情報収集装置2000は、自動車1001のデータ保安装置1010から送信されたメッセージ認証符号付き暗号化統合ログを通信部2011により受信する。
(Step S108) The
(ステップS109)車両情報収集装置2000の暗号処理部2016は、自動車1001のデータ保安装置1010から受信したメッセージ認証符号付き暗号化統合ログの暗号化統合ログを、記憶部2012に格納されている該データ保安装置1010の暗号鍵Kecを使用して、復号する。
(Step S109) The
(ステップS110)車両情報収集装置2000の暗号処理部2016は、自動車1001のデータ保安装置1010から受信したメッセージ認証符号付き暗号化統合ログのCMACを、記憶部2012に格納されている該データ保安装置1010の署名鍵Kbcを使用して、検証する。このCMACの検証では、暗号処理部2016は、ステップS109の暗号化統合ログの復号結果である復号データに対して、CMACを、記憶部2012に格納されている該データ保安装置1010の署名鍵Kbcを使用して生成する。次いで、暗号処理部2016は、該生成結果のCMACと、メッセージ認証符号付き暗号化統合ログのCMACとを比較する。この比較の結果、両者が一致する場合にはメッセージ認証符号(CMAC)の検証が合格であり、両者が一致しない場合にはメッセージ認証符号(CMAC)の検証が不合格である。
(Step S110) The
(ステップS110)車両情報収集装置2000の記憶部2012は、メッセージ認証符号(CMAC)の検証が合格である場合に、該メッセージ認証符号(CMAC)の検証が合格したメッセージ認証符号付き暗号化統合ログの暗号化統合ログの復号結果として得られた統合ログを格納する。これにより、自動車1001のECU1020のログが車両情報収集装置2000に保存される。
(Step S110) When the verification of the message authentication code (CMAC) has passed, the
一方、メッセージ認証符号(CMAC)の検証が不合格である場合には、車両情報収集装置2000は、該メッセージ認証符号(CMAC)の検証が不合格であるメッセージ認証符号付き暗号化統合ログを破棄し、該メッセージ認証符号付き暗号化統合ログの暗号化統合ログの復号結果として得られた統合ログを保存しない。なお、メッセージ認証符号(CMAC)の検証が不合格である場合には、車両情報収集装置2000は、所定のエラー処理を実行してもよい。例えば、エラー処理として、車両情報収集装置2000は、ログの再送を、データ保安装置1010に要求してもよい。また、該エラー処理を、メッセージ認証符号(CMAC)の検証が合格になるまで繰り返す、又は、所定回数だけ繰り返してもよい。
On the other hand, if the verification of the message authentication code (CMAC) fails, the vehicle
なお、上述した図5の例では、車両情報収集装置2000が自動車1001のデータ保安装置1010にログ収集要求メッセージを送信することによって、該自動車1001のECU1020のログを収集するが、データ保安装置1010が自律的にECU1020にログ収集要求メッセージを送信したり、又は、ECU1020が自律的にログをデータ保安装置1010に送信したりしてもよい。例えば、ECU1020が定期的にログをデータ保安装置1010に送信するようにしてもよい。
In the example of FIG. 5 described above, the vehicle
また、上述した図5の例では、データ保安装置1010が統合ログを暗号化して車両情報収集装置2000に送信したが、データ保安装置1010は統合ログを暗号化しないでそのまま車両情報収集装置2000に送信してもよい。
In the example of FIG. 5 described above, the
また、上述した図5の例では、データ保安装置1010は統合ログのメッセージ認証符号(CMAC)を生成したが、データ保安装置1010は、暗号化統合ログのメッセージ認証符号(CMAC)を、自己の署名鍵Kbcを使用して生成してもよい。この場合、車両情報収集装置2000の暗号処理部2016は、データ保安装置1010のメッセージ認証符号付き暗号化統合ログの暗号化統合ログに対して、CMACを、記憶部2012に格納している該データ保安装置1010の署名鍵Kbcを使用して生成する。次いで、暗号処理部2016は、該生成結果のCMACと、メッセージ認証符号付き暗号化統合ログのCMACとを比較する。この比較の結果、両者が一致する場合にはメッセージ認証符号(CMAC)の検証が合格であり、両者が一致しない場合にはメッセージ認証符号(CMAC)の検証が不合格である。
In the example of FIG. 5 described above, the
また、上述した図5の例では、データ保安装置1010が複数のECU1020のログを統合する統合ログを車両情報収集装置2000に送信したが、データ保安装置1010は、各ECU1020のログを個別に該ログのメッセージ認証符号を付して車両情報収集装置2000に送信してもよい。
In the example of FIG. 5 described above, the
また、上述した図5の車両情報収集方法において、以下に示す変形例が単独又は複数の組合せで適用できる。 Moreover, in the vehicle information collection method of FIG. 5 mentioned above, the modification shown below is applicable individually or in multiple combinations.
<車両情報収集方法の変形例1>
ステップS104において、ECU1020は、SHE1022の暗号処理部52により、ログを記憶部1023に格納されている暗号鍵Keeで暗号化して、データ保安装置1010に送信する。データ保安装置1010は、ECU1020から受信した暗号化データを、HSM1012の暗号処理部32により、記憶部1013に格納されている暗号鍵Keeで復号して、ログを取得する。
<Variation 1 of vehicle information collection method>
In step S <b> 104, the
<車両情報収集方法の変形例2>
ステップS104において、ログは、CAN1030のパケットに格納されて、ECU1020からデータ保安装置1010に伝送される。ECU1020は、該パケットに、該パケットについてのメッセージ認証符号をさらに含める。本変形例2では、メッセージ認証符号の一例として、CMACを使用する。CMACの生成には、データ保安装置1010とECU1020間で共有される署名鍵Kbeが使用される。データ保安装置1010は、ECU1020から受信したパケットに含まれるCMACを、自己が保持する署名鍵Kbeで検証する。データ保安装置1010は、CMACの検証が合格したパケットに含まれるログを、車両情報収集装置2000に送信する。一方、データ保安装置1010は、CMACの検証が不合格であるパケットに含まれるログを、車両情報収集装置2000に送信しない。
<Variation 2 of vehicle information collection method>
In step S <b> 104, the log is stored in a packet of
なお、ログを格納するパケットに含めるCMACとして、該ログの全て又は一部についてのCMACを使用してもよい。例えば、ログを一定サイズのブロックに分割し、ブロック毎にCMACを生成して、該ブロックと該CMACとをパケットに格納してもよい。データ保安装置1010は、ブロック毎にCMACを検証しながらログを取得する。
Note that CMAC for all or part of the log may be used as the CMAC included in the packet storing the log. For example, the log may be divided into blocks of a certain size, a CMAC may be generated for each block, and the block and the CMAC may be stored in a packet. The
<車両情報収集方法の変形例3>
データ保安装置1010の統合ログ生成部23は、インタフェース部20によりCAN1030からデータを収集し、自動車1001の複数の状態の記録を統合する統合ログを生成する。自動車1001の状態として、例えば、排気ガス、燃費、エアバッグの作動、撮像装置やレーダ装置などのセンシング装置の検知結果、車速、ブレーキの作動、ハンドリングなどがある。統合ログ生成部23は、自動車1001の複数の状態の記録について、順次、古い記録に新しい記録を上書きすることにより、一定期間分の記録を保持する。統合ログ生成部23は、所定の事故判定条件を満たした時に、該記録の上書きを停止する。事故判定条件は、事故が発生したこと又は事故が発生しそうな状態を判定する条件である。例えば、事故判定条件は、エアバッグが作動したことである。又は、例えば、事故判定条件は、アンチロック・ブレーキ・システム(Antilock Brake System:ABS)が作動したことである。統合ログ生成部23は、該事故判定条件を満たした時に保持している自動車1001の複数の状態の記録を統合する統合ログを生成する。データ保安装置1010は、該統合ログに対して、図5のステップS106からステップS108までの処理を実行する。これにより、車両情報収集装置2000は、自動車1001が事故判定条件を満たした時点の近辺の自動車1001の複数の状態の記録を安全に収集することができる。
<Variation 3 of vehicle information collection method>
The integrated
<車両情報収集方法の変形例4>
データ保安装置1010の制御部21は、所定のログ送信条件を満たした時に、メッセージ認証符号付きログを、インタフェース部20により車両情報収集装置2000に送信する。ログ送信条件は、メッセージ認証符号付きログを無線通信により送信するのに適切な状態であることを判定する条件である。例えば、ログ送信条件は、自動車1001の走行モードが「パーキング(駐車)」であることである。自動車1001が走行中には無線通信環境が不安定になる可能性があるので、自動車1001が駐車している時にメッセージ認証符号付きログを無線通信により送信することは、無線通信の信頼性の点から好適である。又は、例えば、ログ送信条件は、自動車1001のエンジンが始動していることである。自動車1001のエンジンが停止すると、データ保安装置1010やECU1020、TCU1050などの車載装置への電力の供給が不安定になる可能性がある。このため、自動車1001のエンジンが始動している時にメッセージ認証符号付きログを無線通信により送信することは、無線通信の信頼性の点から好適である。又は、例えば、ログ送信条件は、自動車1001の走行モードが「パーキング(駐車)」であること、且つ、自動車1001のエンジンが始動していることである。自動車1001の走行モードが「パーキング(駐車)」であり、且つ、自動車1001のエンジンが始動している時にメッセージ認証符号付きログを無線通信により送信することは、無線通信の信頼性の点から好適である。
<Variation 4 of vehicle information collection method>
The
上述した実施形態によれば、自動車1001のデータ保安装置1010は、車両情報収集装置2000と共有する署名鍵を使用してログについてのメッセージ認証符号を生成し、該メッセージ認証符号付きログを車両情報収集装置2000に送信する。車両情報収集装置2000は、自動車1001のデータ保安装置1010から受信したメッセージ認証符号付きログのメッセージ認証符号を、該データ保安装置1010の署名鍵を使用して検証する。車両情報収集装置2000は、メッセージ認証符号の検証が合格したログを保存する。これにより、車両情報収集装置2000と自動車1001間でログの受け渡しを安全に行うことができる。よって、本実施形態によれば、自動車1001のECUのログを安全に収集することができるという効果が得られる。
According to the embodiment described above, the
なお、自動車1001のTCU1050が、データ保安装置1010の機能を有してもよい。
Note that the
以上、本発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。 As mentioned above, although embodiment of this invention was explained in full detail with reference to drawings, the specific structure is not restricted to this embodiment, The design change etc. of the range which does not deviate from the summary of this invention are included.
上述した実施形態では、データ保安装置1010やECU1020にHSMやSHEを使用したが、HSM及びSHE以外の暗号処理チップを使用してもよい。データ保安装置1010に対して、例えば「TPM(Trusted Platform Module)f」と呼ばれる暗号処理チップを使用してもよい。TPMfは耐タンパー性を有する。TPMfはセキュアエレメントの例である。ECU1020に対して、例えば「TPMt」と呼ばれる暗号処理チップを使用してもよい。TPMtは耐タンパー性を有する。TPMtはセキュアエレメントの例である。
In the above-described embodiment, HSM and SHE are used for the
また、上述した実施形態を、自動車1001に搭載されたデータ保安装置1010のログの収集に適用してもよい。この場合、データ保安装置1010は、自動車1001に搭載される車載コンピュータの例である。また、上述した実施形態を、自動車1001のインフォテイメント機器1040やTCU1050等の車載装置のログの収集に適用してもよい。この場合、インフォテイメント機器1040やTCU1050は、自動車1001に搭載される車載コンピュータの例である。
Further, the above-described embodiment may be applied to collecting logs of the
上述した実施形態では、車両として自動車を例に挙げたが、原動機付自転車や鉄道車両等の自動車以外の他の車両にも適用可能である。 In the above-described embodiment, an automobile is taken as an example of the vehicle, but the present invention can also be applied to vehicles other than automobiles such as a motorbike and a railway vehicle.
また、上述した各装置の機能を実現するためのコンピュータプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行するようにしてもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものであってもよい。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disc)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
In addition, a computer program for realizing the functions of each device described above may be recorded on a computer-readable recording medium, and the program recorded on the recording medium may be read into a computer system and executed. Here, the “computer system” may include an OS and hardware such as peripheral devices.
“Computer-readable recording medium” refers to a flexible disk, a magneto-optical disk, a ROM, a writable nonvolatile memory such as a flash memory, a portable medium such as a DVD (Digital Versatile Disc), and a built-in computer system. A storage device such as a hard disk.
さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(例えばDRAM(Dynamic Random Access Memory))のように、一定時間プログラムを保持しているものも含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
Further, the “computer-readable recording medium” means a volatile memory (for example, DRAM (Dynamic DRAM) in a computer system that becomes a server or a client when a program is transmitted through a network such as the Internet or a communication line such as a telephone line. Random Access Memory)), etc., which hold programs for a certain period of time.
The program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line.
The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, and what is called a difference file (difference program) may be sufficient.
22,42,2012…記憶部、32,52,2016…暗号処理部、20,40…インタフェース部、21,41…制御部、23…統合ログ生成部、1001…自動車、1002…車載コンピュータシステム、1010…データ保安装置、1011,1021…メイン演算器、1012…HSM、1013,1023…記憶部、1020…ECU、1022…SHE、1030…CAN、1040…インフォテイメント機器、1050…TCU、1051…通信モジュール、1052…SIM、1060…診断ポート、2000…車両情報収集装置、2011…通信部、2015…鍵生成部、2100…メンテナンスツール
22, 42, 2012 ... storage unit, 32, 52, 2016 ... encryption processing unit, 20, 40 ... interface unit, 21, 41 ... control unit, 23 ... integrated log generation unit, 1001 ... automobile, 1002 ... in-vehicle computer system, DESCRIPTION OF
Claims (4)
前記データ保安装置は、
マスタ鍵と前記車両に対応する識別子とを使用して生成された前記車両の共通鍵を記憶する鍵記憶部と、
自データ保安装置の外部の装置とデータを送受するインタフェース部と、
前記車両のログを対象に前記車両の共通鍵を使用してメッセージ認証符号を生成する暗号処理部と、を備え、前記ログに前記メッセージ認証符号を付したメッセージ認証符号付きログを前記インタフェース部により前記車両情報収集装置に送信し、
前記車両情報収集装置は、
前記車両とデータを送受する車両インタフェースと、
マスタ鍵と前記車両に対応する識別子とを使用して前記車両の共通鍵を生成する鍵生成部と、
前記車両インタフェースにより前記データ保安装置から受信したメッセージ認証符号付きログのメッセージ認証符号を、前記鍵生成部が生成した前記車両の共通鍵を使用して検証する暗号処理部と、
前記メッセージ認証符号の検証が合格したログを格納する記憶部と、を備え、
前記メッセージ認証符号の生成対象のログは、前記データ保安装置が前記インタフェース部により前記車両に搭載される複数の車載コンピュータのそれぞれから受信した前記車載コンピュータのログであり、
前記メッセージ認証符号の生成対象のログは、前記データ保安装置が前記インタフェース部により前記車両の制御機能を有する車載コンピュータから受信したログである、
車両情報収集システム。 A vehicle information collecting device and a data security device mounted on the vehicle;
The data security device is
A key storage unit for storing a common key of the vehicle generated using a master key and an identifier corresponding to the vehicle;
An interface unit for transmitting / receiving data to / from an external device of the data security device;
An encryption processing unit that generates a message authentication code using a common key of the vehicle for the vehicle log, and the log with the message authentication code attached to the log by the interface unit Transmitted to the vehicle information collection device,
The vehicle information collection device includes:
A vehicle interface for transmitting and receiving data to and from the vehicle;
A key generation unit that generates a common key of the vehicle using a master key and an identifier corresponding to the vehicle;
A cryptographic processing unit that verifies the message authentication code of the log with the message authentication code received from the data security device by the vehicle interface using the common key of the vehicle generated by the key generation unit;
A storage unit for storing a log that has passed verification of the message authentication code ,
The log for generating the message authentication code is a log of the in-vehicle computer received from each of the plurality of in-vehicle computers mounted on the vehicle by the interface unit by the data security device,
The log for generating the message authentication code is a log received by the data security device from the in-vehicle computer having the vehicle control function by the interface unit.
Vehicle information collection system.
マスタ鍵と前記車両に対応する識別子とを使用して生成された前記車両の共通鍵を記憶する鍵記憶部と、
自データ保安装置の外部の装置とデータを送受するインタフェース部と、
前記車両のログを対象に前記車両の共通鍵を使用してメッセージ認証符号を生成する暗号処理部と、を備え、
前記ログに前記メッセージ認証符号を付したメッセージ認証符号付きログを前記インタフェース部により、マスタ鍵と前記車両に対応する識別子とを使用して前記車両の共通鍵を生成する鍵生成部を備える車両情報収集装置に、送信し、
前記メッセージ認証符号の生成対象のログは、前記データ保安装置が前記インタフェース部により前記車両に搭載される複数の車載コンピュータのそれぞれから受信した前記車載コンピュータのログであり、
前記メッセージ認証符号の生成対象のログは、前記データ保安装置が前記インタフェース部により前記車両の制御機能を有する車載コンピュータから受信したログである、
データ保安装置。 In the data security device mounted on the vehicle,
A key storage unit for storing a common key of the vehicle generated using a master key and an identifier corresponding to the vehicle;
An interface unit for transmitting / receiving data to / from an external device of the data security device;
An encryption processing unit that generates a message authentication code using a common key of the vehicle for the vehicle log, and
Vehicle information including a key generation unit that generates a log with a message authentication code added to the log using the interface unit and a common key of the vehicle using a master key and an identifier corresponding to the vehicle. Send to the collector ,
The log for generating the message authentication code is a log of the in-vehicle computer received from each of the plurality of in-vehicle computers mounted on the vehicle by the interface unit by the data security device,
The log for generating the message authentication code is a log received by the data security device from the in-vehicle computer having the vehicle control function by the interface unit.
Data security device.
前記データ保安装置が、前記車両のログを対象に、前記車両の共通鍵を使用してメッセージ認証符号を生成するメッセージ認証符号生成ステップと、
前記データ保安装置が、前記ログに前記メッセージ認証符号を付したメッセージ認証符号付きログを、自データ保安装置の外部の装置とデータを送受するインタフェース部により車両情報収集装置に送信する送信ステップと、
前記車両情報収集装置が、マスタ鍵と前記車両に対応する識別子とを使用して前記車両の共通鍵を生成する鍵生成ステップと、
前記車両情報収集装置が、前記車両とデータを送受する車両インタフェースにより前記データ保安装置から受信したメッセージ認証符号付きログのメッセージ認証符号を、前記鍵生成ステップにより生成した前記車両の共通鍵を使用して検証するメッセージ認証符号検証ステップと、
前記車両情報収集装置が、前記メッセージ認証符号の検証が合格したログを記憶部に格納するログ格納ステップと、を含み、
前記メッセージ認証符号の生成対象のログは、前記データ保安装置が前記インタフェース部により前記車両に搭載される複数の車載コンピュータのそれぞれから受信した前記車載コンピュータのログであり、
前記メッセージ認証符号の生成対象のログは、前記データ保安装置が前記インタフェース部により前記車両の制御機能を有する車載コンピュータから受信したログである、
車両情報収集方法。 A data security device mounted on a vehicle includes a key storage unit that stores a common key of the vehicle generated using a master key and an identifier corresponding to the vehicle,
The data security device generates a message authentication code using a common key of the vehicle for the vehicle log, and a message authentication code generation step;
A transmission step in which the data security device transmits a log with a message authentication code to which the message authentication code is attached to the log to a vehicle information collection device by an interface unit that transmits and receives data to and from an external device of the own data security device;
The vehicle information collection device generates a common key of the vehicle using a master key and an identifier corresponding to the vehicle; and
The vehicle information collection device uses a common key of the vehicle generated by the key generation step for a message authentication code of a log with a message authentication code received from the data security device by a vehicle interface that transmits and receives data to and from the vehicle. Verifying the message authentication code,
The vehicle information collection device, viewed contains a log storage step of storing a log verification of the message authentication code is passed to the storage unit, and
The log for generating the message authentication code is a log of the in-vehicle computer received from each of the plurality of in-vehicle computers mounted on the vehicle by the interface unit by the data security device,
The log for generating the message authentication code is a log received by the data security device from the in-vehicle computer having the vehicle control function by the interface unit.
Vehicle information collection method.
前記車両のログを対象に、前記車両の共通鍵を使用してメッセージ認証符号を生成する暗号処理機能と、
前記ログに前記メッセージ認証符号を付したメッセージ認証符号付きログを、前記データ保安装置の外部の装置とデータを送受するインタフェース部により、マスタ鍵と前記車両に対応する識別子とを使用して前記車両の共通鍵を生成する鍵生成部を備える車両情報収集装置に、送信する送信機能と、を実現させるためのコンピュータプログラムであり、
前記メッセージ認証符号の生成対象のログは、前記データ保安装置が前記インタフェース部により前記車両に搭載される複数の車載コンピュータのそれぞれから受信した前記車載コンピュータのログであり、
前記メッセージ認証符号の生成対象のログは、前記データ保安装置が前記インタフェース部により前記車両の制御機能を有する車載コンピュータから受信したログである、
コンピュータプログラム。 A data security device mounted on a vehicle, wherein the computer of the data security device includes a key storage unit that stores a common key of the vehicle generated using a master key and an identifier corresponding to the vehicle.
For the log of the vehicle, a cryptographic processing function for generating a message authentication code using a common key of the vehicle;
The vehicle with the message authentication code with the message authentication code added to the log using the master key and the identifier corresponding to the vehicle by an interface unit that transmits / receives data to / from an external device of the data security device. Is a computer program for realizing a transmission function for transmitting to a vehicle information collection device including a key generation unit for generating a common key of
The log for generating the message authentication code is a log of the in-vehicle computer received from each of the plurality of in-vehicle computers mounted on the vehicle by the interface unit by the data security device,
The log for generating the message authentication code is a log received by the data security device from the in-vehicle computer having the vehicle control function by the interface unit.
Computer program.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016185978A JP6299039B2 (en) | 2016-09-23 | 2016-09-23 | Vehicle information collection system, data security device, vehicle information collection method, and computer program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016185978A JP6299039B2 (en) | 2016-09-23 | 2016-09-23 | Vehicle information collection system, data security device, vehicle information collection method, and computer program |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018000331A Division JP2018057044A (en) | 2018-01-04 | 2018-01-04 | Vehicle information gathering system, data safety device, vehicle information gathering device, vehicle information gathering method, and computer program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6299039B2 true JP6299039B2 (en) | 2018-03-28 |
JP2018050255A JP2018050255A (en) | 2018-03-29 |
Family
ID=61756484
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016185978A Active JP6299039B2 (en) | 2016-09-23 | 2016-09-23 | Vehicle information collection system, data security device, vehicle information collection method, and computer program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6299039B2 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112866213A (en) * | 2021-01-04 | 2021-05-28 | 中国神华能源股份有限公司神朔铁路分公司 | Equipment monitoring data processing method, device and system |
CN113992331A (en) * | 2021-11-15 | 2022-01-28 | 苏州挚途科技有限公司 | Vehicle-mounted Ethernet data transmission method, device and system |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102289876B1 (en) * | 2019-07-16 | 2021-08-12 | 엘지전자 주식회사 | Firewall Providing Device for Vehicle |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030097335A1 (en) * | 2001-11-21 | 2003-05-22 | International Business Machines Corporation | Secure method and system for determining charges and assuring privacy |
JP2006237860A (en) * | 2005-02-23 | 2006-09-07 | Canon Inc | Method of generating a plurality of keys and tampering verification method, and apparatus, and storage medium and program |
JP5108312B2 (en) * | 2007-01-25 | 2012-12-26 | 株式会社堀場製作所 | Drive recorder, drive recorder program, falsification analysis program, data analysis system, and image falsification detection method |
DE102013206185A1 (en) * | 2013-04-09 | 2014-10-09 | Robert Bosch Gmbh | Method for detecting a manipulation of a sensor and / or sensor data of the sensor |
JP6355234B2 (en) * | 2013-04-09 | 2018-07-11 | 株式会社ユピテル | Image recording apparatus, image recording system, and program |
CN110696746B (en) * | 2014-05-08 | 2023-03-24 | 松下电器(美国)知识产权公司 | Abnormal handling method, vehicle-mounted network system and electronic control unit |
JP6257504B2 (en) * | 2014-12-09 | 2018-01-10 | 三菱電機株式会社 | Mobile terminal device, information processing system, information processing method, and program |
-
2016
- 2016-09-23 JP JP2016185978A patent/JP6299039B2/en active Active
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112866213A (en) * | 2021-01-04 | 2021-05-28 | 中国神华能源股份有限公司神朔铁路分公司 | Equipment monitoring data processing method, device and system |
CN113992331A (en) * | 2021-11-15 | 2022-01-28 | 苏州挚途科技有限公司 | Vehicle-mounted Ethernet data transmission method, device and system |
Also Published As
Publication number | Publication date |
---|---|
JP2018050255A (en) | 2018-03-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2018043386A1 (en) | Vehicle information collection system, vehicle-mounted computer, vehicle information collection device, vehicle information collection method, and computer program | |
CN109257374B (en) | Security control method and device and computer equipment | |
JP6683588B2 (en) | Reuse system, server device, reuse method, and computer program | |
CN111279310A (en) | Vehicle-mounted equipment upgrading method and related equipment | |
JP6288219B1 (en) | Communications system | |
WO2018029905A1 (en) | Data provision system, data security device, data provision method, and computer program | |
KR20150074414A (en) | Firmware upgrade method and system thereof | |
JP6238939B2 (en) | In-vehicle computer system, vehicle, management method, and computer program | |
WO2018029893A1 (en) | Data provision system, data security device, data provision method, and computer program | |
JP6260068B1 (en) | Maintenance device, maintenance method, and computer program | |
JP6299039B2 (en) | Vehicle information collection system, data security device, vehicle information collection method, and computer program | |
JP6203798B2 (en) | In-vehicle control system, vehicle, management device, in-vehicle computer, data sharing method, and computer program | |
JP2018082439A (en) | Communication system, vehicle, server device, communication method, and computer program | |
JP2018057044A (en) | Vehicle information gathering system, data safety device, vehicle information gathering device, vehicle information gathering method, and computer program | |
JP2018006782A (en) | Data providing system, data providing apparatus, on-vehicle computer, data providing method, and computer program | |
JP6554704B2 (en) | Data providing system and data providing method | |
JP6464466B2 (en) | Maintenance device, maintenance method, and computer program | |
JP2018093285A (en) | Distribution system, data security device, distribution method, and computer program | |
JP6672243B2 (en) | Data providing system, data providing device, data providing method, and data providing program | |
JP6354099B2 (en) | Data providing system and data providing method | |
WO2023074072A1 (en) | Data storage system, mobile body, and data storage program | |
WO2018131270A1 (en) | Communication system, vehicle, server device, communication method, and computer program | |
CN118018280A (en) | Method, device, vehicle and storage medium for vehicle data transmission | |
JP2019050545A (en) | Key distribution system, key distribution apparatus, and key distribution method | |
JP2017225186A (en) | On-vehicle control system, vehicle, management device, on-vehicle computer, data sharing method, and computer program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20171003 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180104 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20180115 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180130 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180207 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6299039 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |