JP6926671B2 - 電子制御装置および電子制御装置における鍵登録方法 - Google Patents
電子制御装置および電子制御装置における鍵登録方法 Download PDFInfo
- Publication number
- JP6926671B2 JP6926671B2 JP2017100785A JP2017100785A JP6926671B2 JP 6926671 B2 JP6926671 B2 JP 6926671B2 JP 2017100785 A JP2017100785 A JP 2017100785A JP 2017100785 A JP2017100785 A JP 2017100785A JP 6926671 B2 JP6926671 B2 JP 6926671B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- electronic control
- control device
- encrypted
- volatile memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
また、SHEでは鍵登録の際のセキュリティを確保するための制約(表3、および2.8.1参照)が規定されている。
第1の鍵で暗号化された鍵、および、第2の鍵で暗号化された鍵、のいずれも書き込むことが可能であるセキュア領域不揮発性メモリ(102)、並びに、前記第1の鍵で暗号化された鍵を書き込むことができず、かつ、前記第2の鍵で暗号化された鍵を書き込むことが可能であるセキュア領域揮発性メモリ(105)、を有する電子制御装置(100)であって、
当該電子制御装置を識別する識別符号を鍵配布元装置に送信する送信部(106)と、
前記識別符号と対応関係を有する前記第2の鍵で暗号化された目的鍵を前記鍵配布元装置から受信する受信部(107)と、
前記第2の鍵で復号した前記目的鍵が書き込まれる前記セキュア領域揮発性メモリ(105)と、
を備える。
また、特許請求の範囲の従属項に記載の構成及び方法、および従属項に記載の構成及び方法に対応する実施形態の構成及び方法は、本発明においては任意の構成及び方法である。
SHE規格では、鍵登録の領域(スロット)として、MASTER ECU KEY領域、BOOT MAC KEY領域、BOOT MAC領域、KEY<N>領域、及びRAM KEY領域が定義されている。なお、Nは1から10の整数である。そして、前4者はSHE規格準拠の電子制御装置において、セキュア領域データフラッシュに設けられ、後1者はセキュア領域ランダムアクセスメモリに設けられている。
MASTER ECU KEY(本発明の「第1の鍵」に相当)で暗号化された鍵は、MASTER ECU KEY領域、BOOT MAC KEY領域、BOOT MAC領域、KEY<N>領域に書き込むことができる。
BOOT MAC KEYで暗号化された鍵は、BOOT MAC KEY領域、BOOT MAC領域に書き込むことができる。
KEY<N>(本発明の「第2の鍵」に相当)で暗号化された鍵は、KEY<N>領域、RAM KEY領域に書き込むことができる。なお、Nは1から10の整数である。すなわち、KEY<N>は合計10個の鍵からなる。以降、単にKEY<N>と表現するときは、10個のうち特定の一つの鍵を意味する。
鍵配布元装置は、鍵書き込み対象電子制御装置(以下、「電子制御装置」という。)に対して、電子制御装置に付与された当該電子制御装置を識別する識別符号(ID)を通知するよう指示し(S501)、電子制御装置は識別符号を鍵配布元装置に送信する(S502)。鍵配布元装置は、電子制御装置の識別符号とMASTER ECU KEYとを紐づけて管理しており、送信された識別符号からMASTER ECU KEYを入手する(S503)。そして、鍵配布元装置は、目的鍵を当該MASTER ECU KEYで暗号化(S504)及び送信し、電子制御装置はMASTER ECU KEYで暗号化された目的鍵を受信する(S505)。そして、電子制御装置は、目的鍵をMASTER ECU KEYで復号してセキュア領域データフラッシュに書き込む(S506)。
まず、本発明の実施形態1の電子制御装置の構成を、図1を用いて説明する。
そして、本発明の実施形態の電子制御装置100は、CPU101、セキュア領域データフラッシュ102、汎用領域データフラッシュ103、フラッシュコントローラ104(本発明の「コントローラ」に相当)、セキュア領域ランダムアクセスメモリ105、送信部106、受信部107を有する。本実施形態では、1つのフラッシュコントローラ104が、セキュア領域データフラッシュ102および汎用領域データフラッシュ103に共用されるものとなっているが、本発明はこれに限るものではない。共用のフラッシュコントローラ104においては、CPU101からの暗号コマンドと、同じくCPU101からのデータフラッシュアクセスが、フラッシュコントローラ104において競合し、データフラッシュアクセス競合が起こることがある。
次に、本実施形態の電子制御装置100の動作を、図2を用いて説明する。
目的鍵とは、電子制御装置が鍵登録(更新)する対象の鍵であり、図4に記載の鍵を含め、任意の鍵が対象となる。SHEに準拠した電子制御装置では、目的鍵は通常はKEY<N>に登録して使用する鍵であり、暗号化や改ざん検知等に使用する鍵となる。
一時鍵とは、鍵配布元装置と電子制御装置100との間で目的鍵を暗号化するために用いられる鍵である。SHEに準拠した電子制御装置では、鍵配布元装置で乱数等を用いて生成され、電子制御装置100のKEY<N>領域に格納される。
また、本発明の「対応関係を有する」とは、識別符号と第2の鍵とが直接的に対応することはもちろん、1つ以上の鍵、符号、または演算を介して間接的に対応していればよい。本実施形態は、1つの鍵を介して間接的に対応している場合の例である。
(発明1)
SHE(Secure Hardware Extension)規格に準拠した電子制御装置(100)において、
当該電子制御装置を識別する識別符号を鍵配布元装置に送信する送信部(106)と、
前記識別符号に紐づけられたMASTER ECU KEYで暗号化された一時鍵、および前記一時鍵で暗号化された目的鍵、を前記鍵配布元装置から受信する受信部(107)と、
前記MASTER ECU KEYで復号した前記一時鍵が書き込まれるセキュア領域データフラッシュ(102)と、
前記一時鍵で復号した前記目的鍵が書き込まれるセキュア領域ランダムアクセスメモリ(105)と、
を有する電子制御装置(100)。
(発明2)
SHE(Secure Hardware Extension)規格に準拠した電子制御装置における鍵登録方法であり、
当該電子制御装置を識別する識別符号を鍵配布元装置に送信する送信ステップと、
前記識別符号に紐づけられたMASTER ECU KEYで暗号化された一時鍵を前記鍵配布元装置から受信する第1の受信ステップと、
前記MASTER ECU KEYで復号した前記一時鍵をセキュア領域データフラッシュに書き込む第1の保存ステップと、
前記一時鍵で暗号化された目的鍵を前記鍵配布元装置から受信する第2の受信ステップと、
前記一時鍵で復号した前記目的鍵をセキュア領域ランダムアクセスメモリに書き込む第2の保存ステップと、
を有する鍵登録方法。
本発明の実施形態2の電子制御装置は、実施形態1と同様、図1の構成を有するので、そちらを参照する。
次に、本実施形態の電子制御装置100の動作を、図3を用いて説明する。
なお、ここでのKEY<N>は、セキュア領域データフラッシュ102のKEY<N>領域に事前に登録しておいたものであり、実施形態1の一時鍵と同様の用途で使用される。また、KEY<N>は、電子制御装置100に固有の鍵であってもよい。電子制御装置100の固有の鍵とすることにより、セキュリティ性がより高まる。
ここで、本発明の「紐づけられた」とは、識別符号と第2の鍵とが直接紐づけられている場合の他、間接的に紐づけられている場合も含む。
また、本発明の「対応関係を有する」とは、識別符号と第2の鍵とが直接的に対応することはもちろん、1つ以上の鍵、符号、または演算を介して間接的に対応していればよい。本実施形態は、直接的に対応している場合の例である。
(発明3)
SHE(Secure Hardware Extension)規格に準拠した電子制御装置(100)において、
当該電子制御装置を識別する識別符号を鍵配布元装置に送信する送信部(106)と、
前記識別符号に紐づけられたKEY<N>で暗号化された目的鍵を前記鍵配布元装置から受信する受信部(107)と、
前記KEY<N>で復号した前記目的鍵が書き込まれるセキュア領域ランダムアクセスメモリと(105)、
を有する電子制御装置(100)。
(発明4)
SHE(Secure Hardware Extension)規格に準拠した電子制御装置における鍵登録方法であり、
当該電子制御装置を識別する識別符号を鍵配布元装置に送信する送信ステップと、
前記識別符号に紐づけられたKEY<N>で暗号化された目的鍵を前記鍵配布元装置から受信する受信ステップと、
前記KEY<N>で復号した前記目的鍵をセキュア領域ランダムアクセスメモリに書き込む保存ステップと、
を有する鍵登録方法。
以上、本発明の実施形態における電子制御装置および電子制御装置の鍵登録方法について説明した。
また、本発明の電子制御装置の形態の例として、半導体、電子回路、モジュール、マイクロコンピュータが挙げられる。またこれらにアンテナや通信用インターフェースなど、必要な機能を追加してもよい。また、カーナビゲーションシステム、スマートフォン、パーソナルコンピュータ、携帯情報端末のような形態をとることも可能である。
すなわち、電子制御装置の鍵登録方法をコンピュータにて実行可能な鍵登録プログラムも本発明に含まれる。
Claims (8)
- セキュア領域不揮発性メモリ(102)、並びに、セキュア領域揮発性メモリ(105)、を有する電子制御装置(100)であって、
前記セキュア領域不揮発性メモリは、第1の鍵で暗号化された鍵、および、第2の鍵で暗号化された鍵、をいずれも復号して書き込むことが制限されないメモリであり、
前記セキュア領域揮発性メモリは、前記第1の鍵で暗号化された鍵を復号して書き込むことが制限され、かつ、前記第2の鍵で暗号化された鍵を復号して書き込むことが制限されないメモリであり、
当該電子制御装置を識別する識別符号を鍵配布元装置に送信する送信部(106)と、
前記識別符号と対応関係を有する前記第2の鍵で暗号化された目的鍵を前記鍵配布元装置から受信する受信部(107)と、
前記第2の鍵で復号した前記目的鍵が書き込まれる前記セキュア領域揮発性メモリ(105)と、
当該電子制御装置の固有鍵で暗号化した前記目的鍵が書き込まれる汎用領域不揮発性メモリ(103)と、
を有し、
当該電子制御装置がリセットされた場合、前記汎用領域不揮発性メモリに書き込まれている前記固有鍵で暗号化した前記目的鍵を復号して、前記セキュア領域揮発性メモリに書き込む、電子制御装置(100)。 - 前記受信部は、前記識別符号に紐づけられた前記第1の鍵で暗号化された前記第2の鍵、および前記第2の鍵で暗号化された目的鍵、を前記鍵配布元装置から受信し、
当該電子制御装置はさらに、前記第1の鍵で復号した前記第2の鍵が書き込まれる前記セキュア領域不揮発性メモリ(102)、
を有する請求項1記載の電子制御装置(100)。 - 前記受信部は、前記識別符号に紐づけられた前記第2の鍵で暗号化された目的鍵を前記鍵配布元装置から受信する
請求項1記載の電子制御装置(100)。 - さらに、前記セキュア領域不揮発性メモリ、および前記汎用領域不揮発性メモリを制御する共用のコントローラ(104)、を有する請求項1記載の電子制御装置(100)。
- セキュア領域不揮発性メモリ、並びに、セキュア領域揮発性メモリ、を有する電子制御装置における鍵登録方法であって、
前記セキュア領域不揮発性メモリは、第1の鍵で暗号化された鍵、および、第2の鍵で暗号化された鍵、をいずれも復号して書き込むことが制限されないメモリであり、
前記セキュア領域揮発性メモリは、前記第1の鍵で暗号化された鍵を復号して書き込むことが制限され、かつ、前記第2の鍵で暗号化された鍵を復号して書き込むことが制限されないメモリであり、
当該電子制御装置を識別する識別符号を鍵配布元装置に送信する送信ステップと、
前記識別符号と対応関係を有する前記第2の鍵で暗号化された目的鍵を前記鍵配布元装置から受信する受信ステップと、
前記第2の鍵で復号した前記目的鍵を前記セキュア領域揮発性メモリに書き込む第1の保存ステップと、
前記電子制御装置の固有鍵で暗号化した前記目的鍵を汎用領域不揮発性メモリに書き込む第2の保存ステップと、
を有し、
前記電子制御装置がリセットされた場合、前記汎用領域不揮発性メモリに書き込まれている前記固有鍵で暗号化した前記目的鍵を復号して、前記セキュア領域揮発性メモリに書き込む、鍵登録方法。 - 前記受信ステップは、前記識別符号に紐づけられた前記第1の鍵で暗号化された前記第2の鍵を鍵配布元装置から受信する第1の受信ステップ、および前記第2の鍵で暗号化された目的鍵を前記鍵配布元装置から受信する第2の受信ステップ、とからなり、
前記第1及び第2の保存ステップに加え、前記第1の鍵で復号した前記第2の鍵を前記セキュア領域不揮発性メモリに書き込む第3の保存ステップと、
を有する請求項5記載の鍵登録方法。 - セキュア領域不揮発性メモリ、並びに、セキュア領域揮発性メモリ、を有する電子制御装置における鍵登録方法を実行可能なプログラムであって、
前記セキュア領域不揮発性メモリは、第1の鍵で暗号化された鍵、および、第2の鍵で暗号化された鍵、をいずれも復号して書き込むことが制限されないメモリであり、
前記セキュア領域揮発性メモリは、前記第1の鍵で暗号化された鍵を復号して書き込むことが制限され、かつ、前記第2の鍵で暗号化された鍵を復号して書き込むことが制限されないメモリであり、
当該電子制御装置を識別する識別符号を鍵配布元装置に送信する送信ステップと、
前記識別符号と対応関係を有する前記第2の鍵で暗号化された目的鍵を前記鍵配布元装置から受信する受信ステップと、
前記第2の鍵で復号した前記目的鍵を前記セキュア領域揮発性メモリに書き込む第1の保存ステップと、
前記電子制御装置の固有鍵で暗号化した前記目的鍵を汎用領域不揮発性メモリに書き込む第2の保存ステップと、
を有し、
前記電子制御装置がリセットされた場合、前記汎用領域不揮発性メモリに書き込まれている前記固有鍵で暗号化した前記目的鍵を復号して、前記セキュア領域揮発性メモリに書き込む、
鍵登録方法をコンピュータにて実行可能な鍵登録プログラム。 - 前記受信ステップは、前記識別符号に紐づけられた前記第1の鍵で暗号化された前記第2の鍵を鍵配布元装置から受信する第1の受信ステップ、および前記第2の鍵で暗号化された目的鍵を前記鍵配布元装置から受信する第2の受信ステップ、とからなり、
前記第1及び第2の保存ステップに加え、前記第1の鍵で復号した前記第2の鍵を前記セキュア領域不揮発性メモリに書き込む第3の保存ステップと、
を有する請求項7記載の鍵登録プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017100785A JP6926671B2 (ja) | 2017-05-22 | 2017-05-22 | 電子制御装置および電子制御装置における鍵登録方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017100785A JP6926671B2 (ja) | 2017-05-22 | 2017-05-22 | 電子制御装置および電子制御装置における鍵登録方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018196080A JP2018196080A (ja) | 2018-12-06 |
JP6926671B2 true JP6926671B2 (ja) | 2021-08-25 |
Family
ID=64571637
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017100785A Active JP6926671B2 (ja) | 2017-05-22 | 2017-05-22 | 電子制御装置および電子制御装置における鍵登録方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6926671B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021048518A (ja) * | 2019-09-19 | 2021-03-25 | 株式会社東芝 | 情報処理装置、情報処理システム及び情報処理装置の制御方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090285390A1 (en) * | 2008-05-16 | 2009-11-19 | Ati Technologies Ulc | Integrated circuit with secured software image and method therefor |
JP6238939B2 (ja) * | 2015-08-24 | 2017-11-29 | Kddi株式会社 | 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム |
-
2017
- 2017-05-22 JP JP2017100785A patent/JP6926671B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2018196080A (ja) | 2018-12-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108063756B (zh) | 一种密钥管理方法、装置及设备 | |
US9806883B2 (en) | Secure provision of a key | |
US20190245691A1 (en) | Reuse system, key generation device, data security device, in-vehicle computer, reuse method, and computer program | |
US20080285747A1 (en) | Encryption-based security protection method for processor and apparatus thereof | |
US9769654B2 (en) | Method of implementing a right over a content | |
US9288054B2 (en) | Method and apparatus for authenticating and managing application using trusted platform module | |
MX2007008540A (es) | Metodo y dispositivo de almacenamiento portatil para asignar area segura en area insegura. | |
CN107534551B (zh) | 提供加密数据的方法、计算设备和计算机可读介质 | |
JP6192673B2 (ja) | 鍵管理システム、鍵管理方法およびコンピュータプログラム | |
KR20200061702A (ko) | 차량 내부 네트워크의 키 관리 시스템 | |
US10528485B2 (en) | Method and apparatus for sharing security metadata memory space | |
WO2018047510A1 (ja) | 車載用処理装置 | |
US20210136051A1 (en) | Apparatus and method for in-vehicle network communication | |
US20150227755A1 (en) | Encryption and decryption methods of a mobile storage on a file-by-file basis | |
JP6926671B2 (ja) | 電子制御装置および電子制御装置における鍵登録方法 | |
JP6888122B2 (ja) | 半導体装置、更新データ提供方法、更新データ受取方法およびプログラム | |
CN109889334A (zh) | 嵌入式固件加密方法、装置、wifi设备及存储介质 | |
CN114428976A (zh) | 用于管理假名证书的装置和方法 | |
CN109560925B (zh) | 密钥信息供应方法及利用密钥信息供应方法的装置 | |
CN103530169A (zh) | 虚拟机文件保护方法和用户终端 | |
KR101719129B1 (ko) | 크로스 플랫폼 엔드포인트 보안시스템 | |
US20170075825A1 (en) | Automatic memory security | |
CN106878010A (zh) | 基于安全芯片密钥对的加解密方法及装置 | |
KR20170138412A (ko) | 장치의 시스템 온 칩의 보안 모듈로의 복수의 액세스를 관리하기 위한 디바이스 | |
KR101887498B1 (ko) | 보안 모듈이 적용된 이모빌라이저 시스템 및 그 인증방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200416 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210129 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210209 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210324 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210706 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210719 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6926671 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |