JP6554704B2 - データ提供システム及びデータ提供方法 - Google Patents
データ提供システム及びデータ提供方法 Download PDFInfo
- Publication number
- JP6554704B2 JP6554704B2 JP2017201990A JP2017201990A JP6554704B2 JP 6554704 B2 JP6554704 B2 JP 6554704B2 JP 2017201990 A JP2017201990 A JP 2017201990A JP 2017201990 A JP2017201990 A JP 2017201990A JP 6554704 B2 JP6554704 B2 JP 6554704B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- vehicle
- message authentication
- authentication code
- ecu
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
本発明の一態様は、前記データ提供装置は、前記車載コンピュータの第1共通鍵を使用して前記第1メッセージ認証符号を計算する期待値計算部をさらに備え、前記第1測定部は、自車載コンピュータの前記第1共通鍵を使用して前記第2メッセージ認証符号を計算する、データ提供システムである。
本発明の一態様は、前記期待値計算部は、前記データ保安装置の第2共通鍵を使用して前記第3メッセージ認証符号を計算し、前記第2測定部は、自データ保安装置の前記第2共通鍵を使用して前記第4メッセージ認証符号を計算する、データ提供システムである。
共通鍵=ダイジェスト(Master_Secret、UNIT_ID、Nk)
署名鍵Kbc=ダイジェスト(Master_Secret、SecU_ID、Nk_a)、
暗号鍵Kec=ダイジェスト(Master_Secret、SecU_ID、Nk_b)、
により、データ保安装置1010の署名鍵Kbcと暗号鍵Kecとを異なる鍵として生成する。また、鍵生成部2015は、マスタ鍵Master_Secretと、ECU1020の識別子ECU_IDと、変数Nk_aとを使用して、
署名鍵Kbe=ダイジェスト(Master_Secret、ECU_ID、Nk_a)、
により、ECU1020の署名鍵Kbeを生成する。記憶部2012は、データ保安装置1010の署名鍵Kbc及び暗号鍵Kec、並びに、ECU1020の署名鍵Kbeを格納する。データ保安装置1010のHSM1012の記憶部1013は、サーバ装置2000と同じ鍵生成方法によって生成された署名鍵Kbc及び暗号鍵Kecを予め格納している。ECU1020のSHE1022の記憶部1023は、サーバ装置2000と同じ鍵生成方法によって生成された署名鍵Kbeを予め格納している。
なお、ECU1020のセキュアブートで使用される期待値は、サーバ装置2000又はデータ保安装置1010からECU1020に予め供給される。サーバ装置2000がECU1020にセキュアブートで使用される期待値を供給する場合、サーバ装置2000の期待値計算部2013がECU1020の署名鍵KbeによりECUコードの期待値(CMAC)を計算する。ECU1020の署名鍵Kbeは、予め、ECU1020とサーバ装置2000間で共有しておく。また、サーバ装置2000は、「ECU1020のセキュアブートで使用される期待値(CMAC)」の期待値(CMAC)を、上記ステップS102と同様にデータ保安装置1010の署名鍵Kbcにより計算し、この計算結果のCMACと「ECU1020のセキュアブートで使用される期待値(CMAC)」とを上記ステップS103と同様にデータ保安装置1010に送信してもよい。データ保安装置1010は、サーバ装置2000から受信した「ECU1020のセキュアブートで使用される期待値(CMAC)」と該期待値のCMACについて、上記ステップS104と同様に、自己の署名鍵Kbcにより検証を行う。データ保安装置1010は、上記ステップS105と同様に、該検証が合格した場合に、サーバ装置2000から受信した「ECU1020のセキュアブートで使用される期待値(CMAC)」をECU1020に送信する。「ECU1020のセキュアブートで使用される期待値(CMAC)」は、ECU1020に適用されるデータの例である。
一方、データ保安装置1010がECU1020にセキュアブートで使用される期待値を供給する場合には、データ保安装置1010は、期待値計算部を有し、ECU1020の署名鍵KbeによりECUコードの期待値(CMAC)を計算する。ECU1020の署名鍵Kbeは、予め、ECU1020とデータ保安装置1010間で共有しておく。
ステップS103において、サーバ装置2000は、暗号処理部2016によりECUコードを暗号化して、データ保安装置1010に送信する。この暗号化に用いる鍵は、データ保安装置1010の暗号鍵Kecである。データ保安装置1010は、サーバ装置2000から受信した暗号化データを、HSM1012の暗号処理部32により、記憶部1013に格納されている暗号鍵Kecで復号して、ECUコードを取得する。
ステップS105において、データ保安装置1010は、HSM1012の暗号処理部32によりECUコードを暗号化して、ECU1020に送信する。この暗号化に用いる鍵は、予め、データ保安装置1010とECU1020間で共有しておく。ECU1020は、データ保安装置1010から受信した暗号化データを、SHE1022の暗号処理部52により、記憶部1023に格納されている該当の鍵で復号して、ECUコードを取得する。
ステップS105において、ECUコードは、CAN1030のパケットに格納されて、データ保安装置1010からECU1020に伝送される。データ保安装置1010は、該パケットに、該パケットについてのCMACをさらに含める。該CMACの生成に使用する鍵は、予め、データ保安装置1010とECU1020間で共有しておく。ECU1020は、データ保安装置1010から受信したパケットに含まれるCMACを、該当の鍵で検証する。ECU1020は、該CMACの検証が合格した場合に当該ECUコードを適用する。一方、ECU1020は、該CMACの検証が不合格である場合には当該ECUコードを適用しない。
ステップS108において、ECU1020からサーバ装置2000に送信するセキュアブート結果「合格又は不合格」は所定値とする。例えば、合格は「1」であり、不合格は「0」である。
ステップS108において、ECU1020からサーバ装置2000に送信するセキュアブート結果「合格又は不合格」は、ステップS107のセキュアブートで計算された結果のECUコードのCMACとする。サーバ装置2000の検証部2014は、ステップS103でデータ保安装置1010に送信したECUコードのCMACを、ECU1020の署名鍵Kbeにより計算する。サーバ装置2000の検証部2014は、該計算結果のCMACと、ECU1020のセキュアブート結果のCMACとを比較する。サーバ装置2000の検証部2014は、該比較の結果、両者が一致する場合にはECU1020のセキュアブート結果が合格であると判断し、両者が一致しない場合にはECU1020のセキュアブート結果が不合格であると判断する。
サーバ装置2000は、検証値(例えば、乱数)を予めECU1020に供給する。ステップS108において、ECU1020は、セキュアブート結果が合格である場合にはセキュアブート結果「合格」に検証値を含め、一方、セキュアブート結果が不合格である場合にはセキュアブート結果「不合格」に検証値を含めない。サーバ装置2000の検証部2014は、ECU1020のセキュアブート結果「合格」に含まれる検証値と、予めECU1020に供給した元の検証値とを比較する。サーバ装置2000の検証部2014は、該比較の結果、両者が一致する場合にはECU1020のセキュアブート結果が合格であると判断し、両者が一致しない場合にはECU1020のセキュアブート結果が不合格であると判断する。
上記のデータ提供方法の変形例4,5,6のいずれか複数を組合せて適用する。
上記のデータ提供方法の変形例4,5,6,7において、ECU1020は、SHE1022の暗号処理部52によりセキュアブート結果を暗号化して、サーバ装置2000に送信する。この暗号化に用いる鍵は、予め、サーバ装置2000とECU1020間で共有しておく。サーバ装置2000は、ECU1020からの暗号化データを、暗号処理部2016により、記憶部2012に格納されている該当の鍵で復号して、セキュアブート結果を取得する。なお、該暗号化に用いる鍵として、セキュアブート結果が合格である場合にのみSHE1022で使用可能となる暗号鍵を使用してもよい。この場合、セキュアブート結果「合格」を該暗号鍵により暗号化してもよい。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disc)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
Claims (4)
- データ提供装置と、車両に搭載される車載コンピュータとを備え、
前記データ提供装置は、前記車両とデータを送受する車両インタフェースを備え、前記車載コンピュータに適用されるコンピュータプログラム又は設定データである第1データを前記車両インタフェースにより前記車両に送信し、
前記車載コンピュータは、
自車載コンピュータの外部の装置とデータを送受する第1インタフェース部と、
前記データ提供装置から提供された前記第1データを自車載コンピュータに適用し、前記データ提供装置から予め提供された第1メッセージ認証符号をセキュアブートで使用される期待値に設定し、前記第1データの自車載コンピュータへの適用後にセキュアブートを実行する制御部と、
セキュアブートにおいて、自車載コンピュータに適用された前記第1データを対象にして第2メッセージ認証符号を計算し、該第2メッセージ認証符号を前記期待値に基づいて検証する第1測定部と、を備え、
前記制御部は、前記第1測定部の検証の結果に基づいた前記第1データの自車載コンピュータへの適用の合否を示すデータ適用結果を前記第1インタフェース部により送信し、
前記データ提供装置は、前記車両インタフェースにより前記車両から前記データ適用結果を受信する、データ提供システムであって、
データ保安装置をさらに備え、
前記データ提供装置は、前記第1メッセージ認証符号の第3メッセージ認証符号を前記車両インタフェースにより前記車両に送信し、
前記データ保安装置は、
自データ保安装置の外部の装置とデータを送受する第2インタフェース部と、
前記第2インタフェース部により前記データ提供装置から受信した前記第1メッセージ認証符号の第4メッセージ認証符号を計算し、前記第2インタフェース部により前記データ提供装置から受信した前記第3メッセージ認証符号に基づいて該第4メッセージ認証符号を検証する第2測定部と、を備え、前記第4メッセージ認証符号の検証が合格した前記第1メッセージ認証符号を前記第2インタフェース部により前記車載コンピュータに送信する、
データ提供システム。 - 前記データ提供装置は、前記車載コンピュータの第1共通鍵を使用して前記第1メッセージ認証符号を計算する期待値計算部をさらに備え、
前記第1測定部は、自車載コンピュータの前記第1共通鍵を使用して前記第2メッセージ認証符号を計算する、
請求項1に記載のデータ提供システム。 - 前記期待値計算部は、前記データ保安装置の第2共通鍵を使用して前記第3メッセージ認証符号を計算し、
前記第2測定部は、自データ保安装置の前記第2共通鍵を使用して前記第4メッセージ認証符号を計算する、
請求項2に記載のデータ提供システム。 - データ提供装置と、車両に搭載される車載コンピュータとを備えるデータ提供システムのデータ提供方法であって、
前記データ提供装置が、前記車載コンピュータに適用されるコンピュータプログラム又は設定データである第1データを、前記車両とデータを送受する車両インタフェースにより前記車両に送信するデータ提供ステップと、
前記車載コンピュータが、前記データ提供装置から提供された前記第1データを自車載コンピュータに適用し、前記データ提供装置から予め提供された第1メッセージ認証符号をセキュアブートで使用される期待値に設定し、前記第1データの自車載コンピュータへの適用後にセキュアブートを実行する実行ステップと、
前記車載コンピュータが、セキュアブートにおいて、自車載コンピュータに適用された前記第1データを対象にして第2メッセージ認証符号を計算し、該第2メッセージ認証符号を前記期待値に基づいて検証する測定ステップと、
前記車載コンピュータが、前記測定ステップの検証の結果に基づいた前記第1データの自車載コンピュータへの適用の合否を示すデータ適用結果を、自車載コンピュータの外部の装置とデータを送受する第1インタフェース部により送信する送信ステップと、
前記データ提供装置が、前記車両インタフェースにより前記車両から前記データ適用結果を受信する受信ステップと、を含むデータ提供方法であり、
前記データ提供システムは、データ保安装置をさらに備え、
前記データ提供装置は、前記第1メッセージ認証符号の第3メッセージ認証符号を前記車両インタフェースにより前記車両に送信し、
前記データ保安装置は、自データ保安装置の外部の装置とデータを送受する第2インタフェース部により前記データ提供装置から受信した前記第1メッセージ認証符号の第4メッセージ認証符号を計算し、前記第2インタフェース部により前記データ提供装置から受信した前記第3メッセージ認証符号に基づいて該第4メッセージ認証符号を検証し、前記第4メッセージ認証符号の検証が合格した前記第1メッセージ認証符号を前記第2インタフェース部により前記車載コンピュータに送信する、
データ提供方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017201990A JP6554704B2 (ja) | 2017-10-18 | 2017-10-18 | データ提供システム及びデータ提供方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017201990A JP6554704B2 (ja) | 2017-10-18 | 2017-10-18 | データ提供システム及びデータ提供方法 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016158121 Division | 2016-08-10 | 2016-08-10 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018026874A JP2018026874A (ja) | 2018-02-15 |
JP6554704B2 true JP6554704B2 (ja) | 2019-08-07 |
Family
ID=61194227
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017201990A Active JP6554704B2 (ja) | 2017-10-18 | 2017-10-18 | データ提供システム及びデータ提供方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6554704B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111356114B (zh) * | 2020-02-19 | 2023-06-20 | 阿波罗智联(北京)科技有限公司 | 车内电子控制单元升级方法、装置、设备和车辆系统 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7068147B2 (en) * | 1999-12-07 | 2006-06-27 | Denso Corporation | Control information rewriting system |
US9464905B2 (en) * | 2010-06-25 | 2016-10-11 | Toyota Motor Engineering & Manufacturing North America, Inc. | Over-the-air vehicle systems updating and associate security protocols |
US10038565B2 (en) * | 2012-12-20 | 2018-07-31 | GM Global Technology Operations LLC | Methods and systems for bypassing authenticity checks for secure control modules |
JP2014182571A (ja) * | 2013-03-19 | 2014-09-29 | Denso Corp | 車載電子制御装置のプログラム書換システム及び車載中継装置 |
JP5949732B2 (ja) * | 2013-11-27 | 2016-07-13 | 株式会社オートネットワーク技術研究所 | プログラム更新システム及びプログラム更新方法 |
JP6188672B2 (ja) * | 2014-10-29 | 2017-08-30 | Kddi株式会社 | 鍵管理システム |
-
2017
- 2017-10-18 JP JP2017201990A patent/JP6554704B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2018026874A (ja) | 2018-02-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6260067B1 (ja) | 管理システム、鍵生成装置、車載コンピュータ、管理方法、及びコンピュータプログラム | |
JP6197000B2 (ja) | システム、車両及びソフトウェア配布処理方法 | |
WO2018043386A1 (ja) | 車両情報収集システム、車載コンピュータ、車両情報収集装置、車両情報収集方法、及びコンピュータプログラム | |
JP6683588B2 (ja) | 再利用システム、サーバ装置、再利用方法、及びコンピュータプログラム | |
WO2018029893A1 (ja) | データ提供システム、データ保安装置、データ提供方法、及びコンピュータプログラム | |
WO2018029905A1 (ja) | データ提供システム、データ保安装置、データ提供方法、及びコンピュータプログラム | |
JP6288219B1 (ja) | 通信システム | |
JP6190443B2 (ja) | 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム | |
JP6260068B1 (ja) | 保守装置、保守方法、及びコンピュータプログラム | |
JP6299039B2 (ja) | 車両情報収集システム、データ保安装置、車両情報収集方法、及びコンピュータプログラム | |
JP6554704B2 (ja) | データ提供システム及びデータ提供方法 | |
JP2018006782A (ja) | データ提供システム、データ提供装置、車載コンピュータ、データ提供方法、及びコンピュータプログラム | |
JP6464466B2 (ja) | 保守装置、保守方法、及びコンピュータプログラム | |
JP6354099B2 (ja) | データ提供システム及びデータ提供方法 | |
JP6454919B2 (ja) | 管理システム、データ提供装置、車載コンピュータ、管理方法、及びコンピュータプログラム | |
JP6672243B2 (ja) | データ提供システム、データ提供装置、データ提供方法、及びデータ提供プログラム | |
JP2018057044A (ja) | 車両情報収集システム、データ保安装置、車両情報収集装置、車両情報収集方法、及びコンピュータプログラム | |
JP2017208731A (ja) | 管理システム、管理装置、車載コンピュータ、管理方法、及びコンピュータプログラム | |
WO2018131270A1 (ja) | 通信システム、車両、サーバ装置、通信方法、及びコンピュータプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181127 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190122 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190611 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190617 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6554704 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |