JP6949797B2 - 鍵管理システム、管理サーバ装置、端末装置、コンピュータプログラム、及び鍵管理方法 - Google Patents

鍵管理システム、管理サーバ装置、端末装置、コンピュータプログラム、及び鍵管理方法 Download PDF

Info

Publication number
JP6949797B2
JP6949797B2 JP2018182411A JP2018182411A JP6949797B2 JP 6949797 B2 JP6949797 B2 JP 6949797B2 JP 2018182411 A JP2018182411 A JP 2018182411A JP 2018182411 A JP2018182411 A JP 2018182411A JP 6949797 B2 JP6949797 B2 JP 6949797B2
Authority
JP
Japan
Prior art keywords
master key
vehicle
network
terminal device
management server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018182411A
Other languages
English (en)
Other versions
JP2020053880A (ja
Inventor
竹森 敬祐
敬祐 竹森
誠一郎 溝口
誠一郎 溝口
輝彰 本間
輝彰 本間
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2018182411A priority Critical patent/JP6949797B2/ja
Publication of JP2020053880A publication Critical patent/JP2020053880A/ja
Application granted granted Critical
Publication of JP6949797B2 publication Critical patent/JP6949797B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、鍵管理システム管理サーバ装置、端末装置、コンピュータプログラム、及び鍵管理方法に関する。
従来、自動車は、ECU(Electronic Control Unit:電子制御装置)を有し、ECUによってエンジン制御等の機能を実現する。ECUは、コンピュータの一種であり、コンピュータプログラムによって所望の機能を実現する。複数のECUをCAN(Controller Area Network)に接続して構成される車載制御システムについてのセキュリティ技術が例えば非特許文献1に記載されている。
竹森敬祐、"セキュアエレメントを基点とした車載制御システムの保護 −要素技術の整理と考察−"、電子情報通信学会、信学技報、vol. 114、no. 508、pp. 73-78、2015年3月
自動車に搭載されたECUは、CANパケットにMAC(Message Authentication Code)を付与したり又はデータを暗号化したりする際に、自動車毎に個別の共通鍵であるECU鍵を利用する。このECU鍵の生成に使用されるマスタ鍵は、一般的に、自動車メーカが1個から数個程度を持ち、管理サーバ装置で保管される。管理サーバ装置は、自己が保管するマスタ鍵を全て又は複数の自動車に共通に使用して、ECU鍵を生成する。また、自動車整備工場における自動車のECU交換時には、自動車整備工場の端末装置から管理サーバ装置にアクセスして交換用のECUに格納するECU鍵を生成してもらう。このため、管理サーバ装置は、多数の端末装置からアクセスできるようになっている。しかしながら、そのような管理サーバ装置はDoS攻撃を受ける可能性があった。
本発明は、このような事情を考慮してなされたものであり、その目的は、複数の車両に共通に使用される共通マスタ鍵を保管する管理サーバ装置をDoS攻撃等の通信による攻撃から防御すると共に、当該共通マスタ鍵に基づいた車両毎に個別の車両共通鍵の生成を図ることにある。
(1)本発明の一態様は、ネットワークに通信接続される管理サーバ装置と、前記ネットワークに通信接続される端末装置と、を備え、前記ネットワークは独立した通信ネットワークであり、前記管理サーバ装置及び前記端末装置は前記ネットワーク以外の他の通信ネットワークには通信接続されないものであり、前記ネットワークに通信接続される装置は前記管理サーバ装置及び前記端末装置のみであり、前記端末装置は通信による攻撃を実行することがない端末装置であり、前記管理サーバ装置は、前記ネットワークにより前記端末装置と通信を行うサーバ通信部と、共通マスタ鍵を記憶する共通マスタ鍵記憶部と、前記共通マスタ鍵と個車マスタ鍵生成対象車両の車両識別情報とを使用して、前記個車マスタ鍵生成対象車両の車両共通鍵の生成に使用される個車マスタ鍵を生成する個車マスタ鍵生成部と、を備え、前記サーバ通信部は、前記個車マスタ鍵を前記端末装置へ送信し、前記端末装置は、前記ネットワークにより前記管理サーバ装置と通信を行う端末通信部と、前記個車マスタ鍵生成対象車両と通信を行う車両間通信部と、を備え、前記車両間通信部は、前記端末通信部により前記管理サーバ装置から受信した前記個車マスタ鍵を、前記個車マスタ鍵生成対象車両へ送信する、鍵管理システムである。
(2)本発明の一態様は、前記管理サーバ装置は、前記個車マスタ鍵生成対象車両の車両共通鍵を、前記個車マスタ鍵を使用して生成する車両共通鍵生成部をさらに備え、前記サーバ通信部は、前記車両共通鍵を前記端末装置へ送信し、前記車両間通信部は、前記端末通信部により前記管理サーバ装置から受信した前記車両共通鍵を、前記個車マスタ鍵生成対象車両へ送信する、上記(1)の鍵管理システムである。
(3)本発明の一態様は、前記個車マスタ鍵生成対象車両に付された記録媒体から、前記個車マスタ鍵の生成に使用される前記車両識別情報を取得する車両識別情報取得部をさらに備える、上記(1)又は(2)のいずれかの鍵管理システムである。
(4)本発明の一態様は、上記(1)の鍵管理システムに備わる端末装置と通信を行う端末間通信部と、前記端末間通信部により前記端末装置から受信した個車マスタ鍵を記憶する個車マスタ鍵記憶部と、自車両の車両共通鍵を、前記個車マスタ鍵記憶部に記憶される個車マスタ鍵を使用して生成する車両共通鍵生成部と、 前記車両共通鍵生成部が生成した前記車両共通鍵を記憶する車両共通鍵記憶部と、を備える車両である。
(5)本発明の一態様は、上記(2)に記載の鍵管理システムに備わる端末装置と通信を行う端末間通信部と、前記端末間通信部により前記端末装置から受信した個車マスタ鍵を記憶する個車マスタ鍵記憶部と、自車両の車両共通鍵を、前記個車マスタ鍵記憶部に記憶される個車マスタ鍵を使用して生成する車両共通鍵生成部と、前記端末間通信部により前記端末装置から受信した前記車両共通鍵又は前記車両共通鍵生成部が生成した前記車両共通鍵を記憶する車両共通鍵記憶部と、を備える車両である。
本発明の一態様は、ネットワークに通信接続される管理サーバ装置であり、前記ネットワークに通信接続される端末装置と前記ネットワークにより通信を行うサーバ通信部と、共通マスタ鍵を記憶する共通マスタ鍵記憶部と、前記共通マスタ鍵と個車マスタ鍵生成対象車両の車両識別情報とを使用して、前記個車マスタ鍵生成対象車両の車両共通鍵の生成に使用される個車マスタ鍵を生成する個車マスタ鍵生成部と、を備え、前記ネットワークは独立した通信ネットワークであり、前記管理サーバ装置及び前記端末装置は前記ネットワーク以外の他の通信ネットワークには通信接続されないものであり、前記ネットワークに通信接続される装置は前記管理サーバ装置及び前記端末装置のみであり、前記端末装置は通信による攻撃を実行することがない端末装置であり、前記サーバ通信部は、前記個車マスタ鍵を、前記個車マスタ鍵生成対象車両と通信を行う前記端末装置へ送信する、管理サーバ装置である。
本発明の一態様は、ネットワークに通信接続される端末装置であり、前記ネットワークに通信接続される管理サーバ装置と前記ネットワークにより通信を行う端末通信部と、前記管理サーバ装置が生成する個車マスタ鍵が車両共通鍵の生成に使用される個車マスタ鍵生成対象車両と通信を行う車両間通信部と、を備え、前記ネットワークは独立した通信ネットワークであり、前記管理サーバ装置及び前記端末装置は前記ネットワーク以外の他の通信ネットワークには通信接続されないものであり、前記ネットワークに通信接続される装置は前記管理サーバ装置及び前記端末装置のみであり、前記端末装置は通信による攻撃を実行することがない端末装置であり、前記車両間通信部は、前記端末通信部により前記管理サーバ装置から受信した前記個車マスタ鍵を、前記個車マスタ鍵生成対象車両へ送信する、端末装置である。
本発明の一態様は、ネットワークに通信接続される管理サーバ装置のコンピュータに、共通マスタ鍵を記憶する共通マスタ鍵記憶ステップと、前記共通マスタ鍵と個車マスタ鍵生成対象車両の車両識別情報とを使用して、前記個車マスタ鍵生成対象車両の車両共通鍵の生成に使用される個車マスタ鍵を生成する個車マスタ鍵生成ステップと、前記個車マスタ鍵を、前記ネットワークに通信接続される端末装置であって前記個車マスタ鍵生成対象車両と通信を行う前記端末装置へ前記ネットワークにより送信する個車マスタ鍵送信ステップと、を実行させるためのコンピュータプログラムであり、前記ネットワークは独立した通信ネットワークであり、前記管理サーバ装置及び前記端末装置は前記ネットワーク以外の他の通信ネットワークには通信接続されないものであり、前記ネットワークに通信接続される装置は前記管理サーバ装置及び前記端末装置のみであり、前記端末装置は通信による攻撃を実行することがない端末装置である、コンピュータプログラムである。
本発明の一態様は、ネットワークに通信接続される端末装置のコンピュータに、前記ネットワークに通信接続される管理サーバ装置から個車マスタ鍵を受信する個車マスタ鍵受信ステップと、前記管理サーバ装置から受信した前記個車マスタ鍵を、前記個車マスタ鍵が車両共通鍵の生成に使用される個車マスタ鍵生成対象車両へ送信する個車マスタ鍵送信ステップと、を実行させるためのコンピュータプログラムであり、前記ネットワークは独立した通信ネットワークであり、前記管理サーバ装置及び前記端末装置は前記ネットワーク以外の他の通信ネットワークには通信接続されないものであり、前記ネットワークに通信接続される装置は前記管理サーバ装置及び前記端末装置のみであり、前記端末装置は通信による攻撃を実行することがない端末装置である、コンピュータプログラムである。
本発明の一態様は、ネットワークに通信接続される管理サーバ装置が、共通マスタ鍵を記憶する共通マスタ鍵記憶ステップと、前記管理サーバ装置が、前記共通マスタ鍵と個車マスタ鍵生成対象車両の車両識別情報とを使用して、前記個車マスタ鍵生成対象車両の車両共通鍵の生成に使用される個車マスタ鍵を生成する個車マスタ鍵生成ステップと、前記管理サーバ装置が、前記個車マスタ鍵を、前記ネットワークに通信接続される端末装置へ前記ネットワークにより送信する第1個車マスタ鍵送信ステップと、前記端末装置が、前記ネットワークにより前記管理サーバ装置から前記個車マスタ鍵を受信する個車マスタ鍵受信ステップと、前記端末装置が、前記管理サーバ装置から受信した前記個車マスタ鍵を、前記個車マスタ鍵生成対象車両へ送信する第2個車マスタ鍵送信ステップと、を含み、前記ネットワークは独立した通信ネットワークであり、前記管理サーバ装置及び前記端末装置は前記ネットワーク以外の他の通信ネットワークには通信接続されないものであり、前記ネットワークに通信接続される装置は前記管理サーバ装置及び前記端末装置のみであり、前記端末装置は通信による攻撃を実行することがない端末装置である、鍵管理方法である。
本発明によれば、複数の車両に共通に使用される共通マスタ鍵を保管する管理サーバ装置をDoS攻撃等の通信による攻撃から防御すると共に、当該共通マスタ鍵に基づいた車両毎に個別の車両共通鍵の生成を図ることができるという効果が得られる。
一実施形態に係る鍵管理システム及び自動車の構成例を示す図である。 一実施形態に係る管理サーバ装置の機能構成例を示す図である。 一実施形態に係るメンテナンスツール(端末装置)の機能構成例を示す図である。 一実施形態に係るGW装置の機能構成例を示す図である。 一実施形態に係るECUの機能構成例を示す図である。 一実施形態に係る鍵管理方法の例1を示すシーケンスチャートである。 一実施形態に係る鍵管理方法の例2を示すシーケンスチャートである。 一実施形態に係る鍵管理方法の例3を示すシーケンスチャートである。
以下、図面を参照し、本発明の実施形態について説明する。なお、以下に示す実施形態では、車両として自動車を例に挙げて説明する。
図1は、一実施形態に係る鍵管理システム及び自動車の構成例を示す図である。鍵管理システム1は、管理サーバ装置10とメンテナンスツール(端末装置)30とを備える。管理サーバ装置10及びメンテナンスツール30は、ローカルエリアネットワーク(Local Area Network:LAN)20に通信接続される。管理サーバ装置10とメンテナンスツール30とは、LAN20により相互に通信を行う。
LAN20は、独立した通信ネットワークである。管理サーバ装置10及びメンテナンスツール30は、LAN20以外のインターネット等の他の通信ネットワークには通信接続されない。また、LAN20に通信接続される装置は、本実施形態では、管理サーバ装置10及びメンテナンスツール30のみである。したがって、管理サーバ装置10に対しては、メンテナンスツール30のみがアクセスすることができる。メンテナンスツール30は、安全な端末装置である。安全な端末装置とは、DoS攻撃等の通信による攻撃を実行することがない端末装置である。これにより、管理サーバ装置10はDoS攻撃等の通信による攻撃を受けることがないので、管理サーバ装置10をDoS攻撃等の通信による攻撃から防御することができる。なお、メンテナンスツール30以外の安全な端末装置がLAN20に通信接続されてもよい。また、LAN20に通信接続される管理サーバ装置10及びメンテナンスツール30等の端末装置は、ユーザ認証によって正当な作業者のみが操作するものである。
自動車50は、TCU(Tele Communication Unit)51と、車載インフォテイメント(In-Vehicle Infotainment:IVI)機器52と、ゲートウェイ(GW)装置53と、通信ネットワーク54と、複数のECU(電子制御装置)55と、メンテナンスポート56とを備える。
ECU55は、自動車50に備わる車載コンピュータである。ECU55は、自動車50のエンジン制御等の制御機能を有する。ECU55として、例えば、エンジン制御機能を有するECU、ハンドル制御機能を有するECU、ブレーキ制御機能を有するECUなどがある。GW装置53は、自動車50に搭載されたECU55に適用されるデータのセキュリティ(保安)の機能を有する。なお、自動車50に搭載されたいずれかのECUをGW装置53として機能させてもよい。
GW装置53と複数のECU55は、自動車50に備わる通信ネットワーク(以下、車載ネットワークと称する)54に接続される。GW装置53は、車載ネットワーク54を介して、各ECU55との間でデータを交換する。ECU55は、車載ネットワーク54を介して、他のECU55との間でデータを交換する。本実施形態の一例として、車載ネットワーク54は、CAN(Controller Area Network)である。CANは車両に搭載される通信ネットワークの一例として知られている。CANに接続される送信ノードと受信ノードとは、CANを介してCANパケットを送受することにより、通信を行う。
なお、車両に搭載される通信ネットワークとして、CAN以外の通信ネットワークを自動車50に備え、CAN以外の通信ネットワークを介して、GW装置53とECU55との間のデータの交換、及び、ECU55同士の間のデータの交換が行われてもよい。例えば、LIN(Local Interconnect Network)を自動車50に備えてもよい。また、CANとLINとを自動車50に備えてもよい。
自動車50の車載コンピュータシステムは、GW装置53と複数のECU55とが車載ネットワーク54に接続されて構成される。GW装置53は、自動車50の車載コンピュータシステムの内部と外部の間の通信を監視する。ECU55は、GW装置53を介して、車載コンピュータシステムの外部の装置と通信を行う。
なお、車載ネットワーク54の構成として、車載ネットワーク54が複数のバス(通信線)を備え、該複数のバスをGW装置53に接続してもよい。この場合、一つのバスに、一つのECU55又は複数のECU55が接続される。
TCU51は通信装置である。TCU51は、携帯電話ネットワークや無線LAN等の無線通信ネットワークを利用して自動車50の外部の装置と通信を行う。
IVI機器52は、例えば、ナビゲーション機能、位置情報サービス機能、音楽や動画などのマルチメディア再生機能、音声通信機能、データ通信機能、インターネット接続機能などを備える。IVI機器52は、ユーザの操作に応じたデータ入力を行うための、キーボード、テンキー、マウス等の入力デバイスと、データ表示を行うための液晶表示装置等の表示デバイスとを備える。IVI機器52は、データ入力とデータ表示の両方が可能なタッチパネルを備えてもよい。
TCU51は、IVI機器52とGW装置53とに接続されている。IVI機器52は、TCU51とGW装置53とに接続されている。IVI機器52は、GW装置53を介してECU55と通信を行う。IVI機器52は、TCU51を介して、自動車50の車外の装置と通信を行う。ECU55は、GW装置53及びTCU51を介して、自動車50の車外の装置と通信を行う。
自動車50はメンテナンスポート56を備える。メンテナンスポート56はGW装置53に接続される。メンテナンスポート56として、例えばOBD(On-board Diagnostics)ポートを使用してもよい。メンテナンスポート56には、端末装置を接続可能である。メンテナンスポート56に接続可能な端末装置として、例えば、図1に示されるメンテナンスツール30がある。GW装置53と、メンテナンスポート56に接続された装置、例えばメンテナンスツール30とは、メンテナンスポート56を介して、データを交換する。メンテナンスツール30は、OBDポートに接続される従来の診断端末の機能を有していてもよい。
自動車50には、VIN記録媒体70が付されている。VIN記録媒体70は、自動車50の車両識別番号(Vehicle Identification Number:VIN)が記録された記録媒体である。VIN記録媒体70として、例えば、NFC(Near Field Communication)タグを使用してもよく、又は、2次元バーコードを使用してもよい。
VIN取得部71は、VIN記録媒体70から、当該VIN記録媒体70に記録されたVINを取得する。VIN取得部71は、VIN記録媒体70がNFCタグである場合、VIN記録媒体70(NFCタグ)からVINを無線により受信する。VIN取得部71は、VIN記録媒体70が2次元バーコードである場合、VIN記録媒体70(2次元バーコード)を撮像し、当該撮像画像からVINを取得する。VIN取得部71は、VIN記録媒体70から取得したVINを管理サーバ装置10へ通知する。
なお、VIN記録媒体70は、適宜、自動車50に付されたり、自動車50から外されたりするものであってもよい。
図1に示される鍵管理システム1は、本実施形態の一例として、自動車50の自動車メーカの自動車製造工場に設けられる。この場合、図1に示される自動車50は、自動車製造工場で製造や検査などの工程にあるものである。メンテナンスツール30は、自動車製造工場で自動車50のメンテナンスポート56に接続されて、当該自動車50に対する各種の設定や試験などを行う。また、LAN20は、自動車製造工場内に設けられたものであって、外部からの不正な侵入やDoS攻撃等の通信による攻撃を受けることがない安全な通信ネットワークである。
図2は、本実施形態に係る管理サーバ装置の機能構成例を示す図である。図2に示される管理サーバ装置10の各機能は、管理サーバ装置10が備えるCPU(Central Processing Unit:中央演算処理装置)がコンピュータプログラムを実行することにより実現される。なお、管理サーバ装置10として、汎用のコンピュータ装置を使用して構成してもよく、又は、専用のハードウェア装置として構成してもよい。
図2において、管理サーバ装置10は、サーバ通信部11と、共通マスタ鍵記憶部12と、個車マスタ鍵生成部13と、ECU鍵生成部14とを備える。サーバ通信部11は、LAN20によりメンテナンスツール30と通信を行う。
共通マスタ鍵記憶部12は、共通マスタ鍵(共通MS)を記憶する。共通マスタ鍵は、自動車50の自動車メーカが1個から数個程度を持つマスタ鍵(Master Secret:MS)であって、管理サーバ装置10で安全に保管されて全て又は複数の自動車で共通して個車マスタ鍵の生成に使用される。個車マスタ鍵は、自動車毎に個別のマスタ鍵であって、自動車毎に個別の共通鍵であるECU鍵(車両共通鍵)の生成に使用される。
個車マスタ鍵生成部13は、共通マスタ鍵と個車マスタ鍵生成対象車両の車両識別情報とを使用して、当該個車マスタ鍵生成対象車両のECU鍵の生成に使用される個車マスタ鍵を生成する。本実施形態の一例として、車両識別情報はVINである。
サーバ通信部11は、個車マスタ鍵生成部13が生成した個車マスタ鍵をメンテナンスツール30へ送信する。当該個車マスタ鍵は、メンテナンスツール30から該当の自動車50へ送信される。
ECU鍵生成部14は、個車マスタ鍵生成対象車両のECU鍵を、当該個車マスタ鍵生成対象車両の個車マスタ鍵を使用して生成する。サーバ通信部11は、ECU鍵生成部14が生成したECU鍵をメンテナンスツール30へ送信する。当該ECU鍵は、メンテナンスツール30から該当の自動車50へ送信される。
図3は、本実施形態に係るメンテナンスツール(端末装置)の機能構成例を示す図である。図3に示されるメンテナンスツール30の各機能は、メンテナンスツール30が備えるCPUがコンピュータプログラムを実行することにより実現される。なお、メンテナンスツール30として、汎用のコンピュータ装置を使用して構成してもよく、又は、専用のハードウェア装置として構成してもよい。また、メンテナンスツール30として、スマートフォン等の携帯通信端末装置、タブレット型のコンピュータ装置(タブレットPC)などを利用してもよい。
図3において、メンテナンスツール30は、端末通信部31と、車両間通信部32とを備える。端末通信部31は、LAN20により管理サーバ装置10と通信を行う。
車両間通信部32は、自動車50と通信を行う。車両間通信部32は、自動車50のメンテナンスポート56を介して、当該自動車50のGW装置53と通信を行う。
図4は、本実施形態に係るGW装置の機能構成例を示す図である。図4に示されるGW装置53の各機能は、GW装置53が備えるCPUがコンピュータプログラムを実行することにより実現される。図4において、GW装置53は、端末間通信部531と、個車マスタ鍵記憶部532と、ECU鍵生成部533と、ECU鍵記憶部534と、GW通信部535とを備える。また、GW装置53は、セキュアエレメント(Secure Element)SEを備える。セキュアエレメントSEは、耐タンパー性(Tamper Resistant)を有する。個車マスタ鍵記憶部532及びECU鍵生成部533は、セキュアエレメントSEに備わる。個車マスタ鍵記憶部532及びECU鍵生成部533の各機能は、セキュアエレメントSEが備えるCPUがコンピュータプログラムを実行することにより実現される。
端末間通信部531は、メンテナンスポート56を介して、メンテナンスツール30と通信を行う。個車マスタ鍵記憶部532は、端末間通信部531によりメンテナンスツール30から受信した個車マスタ鍵を記憶する。
ECU鍵生成部533は、自車両のECU鍵を、個車マスタ鍵記憶部532に記憶される個車マスタ鍵を使用して生成する。ECU鍵記憶部534は、自車両のECU鍵を記憶する。ECU鍵記憶部534が記憶するECU鍵は、端末間通信部531によりメンテナンスツール30から受信したECU鍵又はECU鍵生成部533が生成したECU鍵である。
GW通信部535は、車載ネットワーク54を介してECU55と通信を行う。また、GW通信部535は、TCU51やIVI機器52と通信を行う。
図5は、本実施形態に係るECUの機能構成例を示す図である。図5に示されるECU55の各機能は、ECU55が備えるCPUがコンピュータプログラムを実行することにより実現される。図5において、ECU55は、ECU通信部551と、ECU鍵記憶部552とを備える。
ECU通信部551は、車載ネットワーク54を介して、GW装置53や他のECU55などと通信を行う。ECU鍵記憶部552はECU鍵を記憶する。
[鍵管理方法の例1]
次に図6を参照して、本実施形態に係る鍵管理方法の例1を説明する。図6は、本実施形態に係る鍵管理方法の例1を示すシーケンスチャートである。ここでは、本実施形態の一例として、自動車50の製造・検査工程で自動車50に初期設定を行う場合を例に挙げて説明する。自動車50は自動車製造工場の製造・検査ラインに在り、自動車50が初期設定工程に移行すると、図6の処理が実行される。
(ステップS1) VIN取得部71は、自動車50に付されたVIN記録媒体70からVINを取得する。
(ステップS2) VIN取得部71は、VIN記録媒体70から取得したVINを管理サーバ装置10へ通知する。
なお、図6の例では、自動車50に付されたVIN記録媒体70からVIN取得部71により取得されたVINが管理サーバ装置10へ通知されるが、製造・検査工程の対象の自動車50のVINを、管理サーバ装置10に対して、予め、設定してもよい。
(ステップS3) 管理サーバ装置10の個車マスタ鍵生成部13は、共通マスタ鍵とVIN取得部71から通知されたVINとを使用して、個車マスタ鍵を生成する。
(個車マスタ鍵の生成方法の例)
個車マスタ鍵の生成方法の例を説明する。個車マスタ鍵の生成には、所定の鍵導出関数(Key Development Function)KDFmが使用される。鍵導出関数KDFmは、予め、管理サーバ装置10に保持される。
個車マスタ鍵=KDFm(共通マスタ鍵、VIN、個車MS_ID)
ここで、KDFm(A、B、C)は、例えば、AとBとCを使用して生成されるダイジェストである。個車MS_IDは、同一VINの個車マスタ鍵の生成に使用された過去の個車MS_IDと異なる任意の値である。例えば、あるVINの個車MS_IDは、当該VINの個車マスタ鍵の生成の度にカウントアップされるカウンタ値である。ダイジェストとして、例えば、ハッシュ(hash)関数により算出される値、又は、排他的論理和演算により算出される値などが挙げられる。例えば、個車マスタ鍵は、共通マスタ鍵とVINと個車MS_IDとを入力値に使用して算出されるハッシュ関数値である。また、ダイジェストとして、CMAC(Cipher-based Message Authentication Code)を使用してもよい。この場合、KDFm(A、B、C)において、鍵AはCMACの生成に使用される鍵であり、データB及びデータC(データBとデータCを連結したデータ)はCMACの生成対象のデータである。これにより、個車マスタ鍵は、共通マスタ鍵をCMAC生成鍵に使用して生成される「VIN及び個車MS_IDのCMAC」である。
(ステップS4) 管理サーバ装置10のサーバ通信部11は、VINと、当該VINを使用して生成した個車マスタ鍵とを、LAN20によりメンテナンスツール30へ送信する。メンテナンスツール30の端末通信部31は、LAN20により管理サーバ装置10から、VINと個車マスタ鍵とを受信する。
(ステップS5) メンテナンスツール30の車両間通信部32は、端末通信部31により管理サーバ装置10から受信した個車マスタ鍵を、当該個車マスタ鍵と共に受信したVINに対応する自動車50へ送信する。自動車50のGW装置53の端末間通信部531は、メンテナンスポート56を介して、メンテナンスツール30から個車マスタ鍵を受信する。
(ステップS6) 自動車50のGW装置53のセキュアエレメントSEの個車マスタ鍵記憶部532は、端末間通信部531によりメンテナンスツール30から受信した個車マスタ鍵を記憶する。
(ステップS7) 自動車50のGW装置53のセキュアエレメントSEのECU鍵生成部533は、自車両のECU鍵を、個車マスタ鍵記憶部532に記憶される個車マスタ鍵を使用して生成する。ECU鍵記憶部534は、ECU鍵生成部533が生成したECU鍵を記憶する。
(ECU鍵の生成方法の例)
ECU鍵の生成方法の例を説明する。ECU鍵の生成には、所定の鍵導出関数KDFeが使用される。鍵導出関数KDFeは、予め、GW装置53のセキュアエレメントSEに保持される。
ECU鍵=KDFe(個車マスタ鍵、ドメイン_ID、Key_ID(Nk))
ここで、KDFe(A、B、C)は、例えば、AとBとCを使用して生成されるダイジェストである。ドメイン_IDは、ECU鍵の発行単位の識別子である。ECU鍵の発行単位として、例えば、VIN単位、ECUのサプライヤ単位、ECU識別子単位などが挙げられる。Key_ID(Nk)は鍵種別識別子である。Nkは鍵の種別を表す変数である。鍵の種別として、例えば、MACの生成に使用されるMAC鍵、データの暗号化及び復号に使用されるENC鍵などが挙げられる。ダイジェストとして、例えば、ハッシュ関数により算出される値、又は、排他的論理和演算により算出される値などが挙げられる。例えば、ECU鍵は、個車マスタ鍵とドメイン_IDとKey_ID(Nk)とを入力値に使用して算出されるハッシュ関数値である。また、ダイジェストとして、CMACを使用してもよい。この場合、KDFe(A、B、C)において、鍵AはCMACの生成に使用される鍵であり、データB及びデータC(データBとデータCを連結したデータ)はCMACの生成対象のデータである。これにより、ECU鍵は、個車マスタ鍵をCMAC生成鍵に使用して生成される「ドメイン_ID及びKey_ID(Nk)のCMAC」である。
(ステップS8) GW装置53のGW通信部535は、ECU鍵生成部533が生成したECU鍵を各ECU55へ送信する。ECU55のECU通信部551は、車載ネットワーク54を介して、GW装置53からECU鍵を受信する。
(ステップS9) ECU55のECU鍵記憶部552は、ECU通信部551によりGW装置53から受信したECU鍵を記憶する。
上述した鍵管理方法の例1によれば、複数の自動車に共通に使用される共通マスタ鍵を保管する管理サーバ装置10をDoS攻撃等の通信による攻撃から防御することができる。また、当該共通マスタ鍵に基づいた自動車毎に個別のECU鍵の生成を図ることができる。
[鍵管理方法の例2]
次に図7を参照して、本実施形態に係る鍵管理方法の例2を説明する。図7は、本実施形態に係る鍵管理方法の例2を示すシーケンスチャートである。ここでは、本実施形態の一例として、上述した鍵管理方法の例1と同様に、自動車50の製造・検査工程で自動車50に初期設定を行う場合を例に挙げて説明する。自動車50は自動車製造工場の製造・検査ラインに在り、自動車50が初期設定工程に移行すると、図7の処理が実行される。
(ステップS11) VIN取得部71は、自動車50に付されたVIN記録媒体70からVINを取得する。
(ステップS12) VIN取得部71は、VIN記録媒体70から取得したVINを管理サーバ装置10へ通知する。
なお、図7の例では、自動車50に付されたVIN記録媒体70からVIN取得部71により取得されたVINが管理サーバ装置10へ通知されるが、製造・検査工程の対象の自動車50のVINを、管理サーバ装置10に対して、予め、設定してもよい。
(ステップS13) 管理サーバ装置10の個車マスタ鍵生成部13は、共通マスタ鍵とVIN取得部71から通知されたVINとを使用して、個車マスタ鍵を生成する。この個車マスタ鍵の生成方法は、上述した鍵管理方法の例1と同様であって、鍵導出関数KDFmを使用する方法である。
管理サーバ装置10のECU鍵生成部14は、個車マスタ鍵生成部13が生成した個車マスタ鍵を使用して、ECU鍵を生成する。このECU鍵の生成方法は、上述した鍵管理方法の例1と同様であって、鍵導出関数KDFeを使用する方法である。鍵導出関数KDFeは、予め、管理サーバ装置10に保持される。
(ステップS14) 管理サーバ装置10のサーバ通信部11は、VINと、当該VINを使用して生成した個車マスタ鍵と、当該個車マスタ鍵を使用して生成したECU鍵とを、LAN20によりメンテナンスツール30へ送信する。メンテナンスツール30の端末通信部31は、LAN20により管理サーバ装置10から、VINと個車マスタ鍵とECU鍵とを受信する。
(ステップS15) メンテナンスツール30の車両間通信部32は、端末通信部31により管理サーバ装置10から受信した個車マスタ鍵及びECU鍵を、当該個車マスタ鍵及びECU鍵と共に受信したVINに対応する自動車50へ送信する。自動車50のGW装置53の端末間通信部531は、メンテナンスポート56を介して、メンテナンスツール30から個車マスタ鍵及びECU鍵を受信する。
(ステップS16) 自動車50のGW装置53のセキュアエレメントSEの個車マスタ鍵記憶部532は、端末間通信部531によりメンテナンスツール30から受信した個車マスタ鍵を記憶する。また、ECU鍵記憶部534は、端末間通信部531によりメンテナンスツール30から受信したECU鍵を記憶する。
(ステップS17) メンテナンスツール30の車両間通信部32は、端末通信部31により管理サーバ装置10から受信したECU鍵を、当該ECU鍵と共に受信したVINに対応する自動車50の各ECU55へ、当該自動車50のGW装置53を介して送信する。自動車50のGW装置53のGW通信部535は、端末間通信部531によりメンテナンスポート56を介してメンテナンスツール30から受信したECU鍵を、各ECU55へ送信する。ECU55のECU通信部551は、車載ネットワーク54を介して、GW装置53からECU鍵を受信する。
(ステップS18) ECU55のECU鍵記憶部552は、ECU通信部551によりGW装置53から受信したECU鍵を記憶する。
上述した鍵管理方法の例2によれば、複数の自動車に共通に使用される共通マスタ鍵を保管する管理サーバ装置10をDoS攻撃等の通信による攻撃から防御することができる。また、当該共通マスタ鍵に基づいた自動車毎に個別のECU鍵の生成を図ることができる。
なお、上述した鍵管理方法の例1及び例2は、いずれか一方のみが使用されてもよく、又は、両方が使用されてもよい。
[鍵管理方法の例3]
次に図8を参照して、本実施形態に係る鍵管理方法の例3を説明する。図8は、本実施形態に係る鍵管理方法の例3を示すシーケンスチャートである。鍵管理方法の例3は、例えば自動車整備工場における自動車のECU交換時に、当該自動車のECU鍵を新しいECU55に設定する際に使用される。ここでは、本実施形態の一例として、自動車整備工場において、自動車50のECU交換時に、新しいECU55の初期設定を行う場合を例に挙げて説明する。自動車整備工場において、自動車50のECU55が交換された後、自動車整備工場の端末装置から自動車50へ新しいECU55(新ECU55)の初期設定が指示されると、図8の処理が実行される。
(ステップS21) 自動車50のGW装置53のセキュアエレメントSEのECU鍵生成部533は、自車両のECU鍵を、個車マスタ鍵記憶部532に記憶される個車マスタ鍵を使用して生成する。このECU鍵の生成方法は、上述した鍵管理方法の例1と同様である。ECU鍵記憶部534は、ECU鍵生成部533が生成したECU鍵を記憶する。
(ステップS22) GW装置53のGW通信部535は、ECU鍵生成部533が生成したECU鍵を新ECU55へ送信する。新ECU55のECU通信部551は、車載ネットワーク54を介して、GW装置53からECU鍵を受信する。
(ステップS9) 新ECU55のECU鍵記憶部552は、ECU通信部551によりGW装置53から受信したECU鍵を記憶する。
上述した鍵管理方法の例3によれば、自動車のECU交換時において、当該自動車が保持する個車マスタ鍵を使用して、新ECUに格納されるECU鍵が生成される。このため、自動車のECU交換時に、自動車整備工場の端末装置から管理サーバ装置10にアクセスする必要がない。これにより、管理サーバ装置10を、LAN20以外のインターネット等の他の通信ネットワークに通信接続する必要がないので、複数の自動車に共通に使用される共通マスタ鍵を保管する管理サーバ装置10をDoS攻撃等の通信による攻撃から防御する効果が得られる。また、当該共通マスタ鍵に基づいた自動車毎に個別のECU鍵の生成を図ることができる。
上述したように本実施形態によれば、複数の車両に共通に使用される共通マスタ鍵を保管する管理サーバ装置10をDoS攻撃等の通信による攻撃から防御することができる。また、当該共通マスタ鍵に基づいた自動車毎に個別のECU鍵の生成を図ることができる。
また、各自動車に保管される個車マスタ鍵は自動車毎に個別であるので、もし一の個車マスタ鍵が漏洩したとしても、その悪影響は漏洩した一の個車マスタ鍵に対応する一の自動車に抑制することができる。なお、ある自動車50の個車マスタ鍵が漏洩した場合、当該自動車50の新しい個車マスタ鍵(新個車マスタ鍵)を管理サーバ装置10で生成し、新個車マスタ鍵を、安全な方法で、当該自動車50のGW装置53のセキュアエレメントSEの個車マスタ鍵記憶部532に格納させる。
また、ある自動車50のGW装置53の故障時の交換は、当該自動車50の新個車マスタ鍵を管理サーバ装置10で生成し、新個車マスタ鍵を新しいGW装置53(新GW装置)のセキュアエレメントSEに安全な方法で格納してから、新GW装置53を当該自動車50に搭載させる。また、セキュアエレメントSEの故障時の交換も、GW装置53の故障時の交換と同様である。
以上、本発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。
上述した実施形態では、GW装置53が備えるセキュアエレメントSEに個車マスタ鍵記憶部532及びECU鍵生成部533を備えたが、GW装置53以外の他の車載装置、例えばTCU51やIVI機器52等の車載装置が備えるセキュアエレメントに、個車マスタ鍵記憶部532及びECU鍵生成部533を備えてもよい。
上述した実施形態は、例えば、自動車の製造工場や整備工場、販売店等において、自動車に適用してもよい。
上述した実施形態では、車両として自動車を例に挙げたが、原動機付自転車や鉄道車両等の自動車以外の他の車両にも適用可能である。
また、上述した各装置の機能を実現するためのコンピュータプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行するようにしてもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものであってもよい。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disc)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(例えばDRAM(Dynamic Random Access Memory))のように、一定時間プログラムを保持しているものも含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
1…鍵管理システム、10…管理サーバ装置、11…サーバ通信部、12…共通マスタ鍵記憶部、13…個車マスタ鍵生成部、14…ECU鍵生成部、20…LAN、30…メンテナンスツール(端末装置)、31…端末通信部、32…車両間通信部、50…自動車、51…TCU、52…IVI機器、53…GW装置、54…車載ネットワーク、55…ECU、56…メンテナンスポート、70…VIN記録媒体、71…VIN取得部、531…端末間通信部、532…個車マスタ鍵記憶部、533…ECU鍵生成部、534…ECU鍵記憶部、535…GW通信部、551…ECU通信部、552…ECU鍵記憶部、SE…セキュアエレメント

Claims (8)

  1. ネットワークに通信接続される管理サーバ装置と、前記ネットワークに通信接続される端末装置と、を備え、
    前記ネットワークは独立した通信ネットワークであり、
    前記管理サーバ装置及び前記端末装置は前記ネットワーク以外の他の通信ネットワークには通信接続されないものであり、
    前記ネットワークに通信接続される装置は前記管理サーバ装置及び前記端末装置のみであり、
    前記端末装置は通信による攻撃を実行することがない端末装置であり、
    前記管理サーバ装置は、
    前記ネットワークにより前記端末装置と通信を行うサーバ通信部と、
    共通マスタ鍵を記憶する共通マスタ鍵記憶部と、
    前記共通マスタ鍵と個車マスタ鍵生成対象車両の車両識別情報とを使用して、前記個車マスタ鍵生成対象車両の車両共通鍵の生成に使用される個車マスタ鍵を生成する個車マスタ鍵生成部と、を備え、
    前記サーバ通信部は、前記個車マスタ鍵を前記端末装置へ送信し、
    前記端末装置は、
    前記ネットワークにより前記管理サーバ装置と通信を行う端末通信部と、
    前記個車マスタ鍵生成対象車両と通信を行う車両間通信部と、を備え、
    前記車両間通信部は、前記端末通信部により前記管理サーバ装置から受信した前記個車マスタ鍵を、前記個車マスタ鍵生成対象車両へ送信する、
    鍵管理システム。
  2. 前記管理サーバ装置は、
    前記個車マスタ鍵生成対象車両の車両共通鍵を、前記個車マスタ鍵を使用して生成する車両共通鍵生成部をさらに備え、
    前記サーバ通信部は、前記車両共通鍵を前記端末装置へ送信し、
    前記車両間通信部は、前記端末通信部により前記管理サーバ装置から受信した前記車両共通鍵を、前記個車マスタ鍵生成対象車両へ送信する、
    請求項1に記載の鍵管理システム。
  3. 前記個車マスタ鍵生成対象車両に付された記録媒体から、前記個車マスタ鍵の生成に使用される前記車両識別情報を取得する車両識別情報取得部をさらに備える、
    請求項1又は2のいずれか1項に記載の鍵管理システム。
  4. ネットワークに通信接続される管理サーバ装置であり、
    前記ネットワークに通信接続される端末装置と前記ネットワークにより通信を行うサーバ通信部と、
    共通マスタ鍵を記憶する共通マスタ鍵記憶部と、
    前記共通マスタ鍵と個車マスタ鍵生成対象車両の車両識別情報とを使用して、前記個車マスタ鍵生成対象車両の車両共通鍵の生成に使用される個車マスタ鍵を生成する個車マスタ鍵生成部と、を備え、
    前記ネットワークは独立した通信ネットワークであり、
    前記管理サーバ装置及び前記端末装置は前記ネットワーク以外の他の通信ネットワークには通信接続されないものであり、
    前記ネットワークに通信接続される装置は前記管理サーバ装置及び前記端末装置のみであり、
    前記端末装置は通信による攻撃を実行することがない端末装置であり、
    前記サーバ通信部は、前記個車マスタ鍵を、前記個車マスタ鍵生成対象車両と通信を行う前記端末装置へ送信する、
    管理サーバ装置。
  5. ネットワークに通信接続される端末装置であり、
    前記ネットワークに通信接続される管理サーバ装置と前記ネットワークにより通信を行う端末通信部と、
    前記管理サーバ装置が生成する個車マスタ鍵が車両共通鍵の生成に使用される個車マスタ鍵生成対象車両と通信を行う車両間通信部と、を備え、
    前記ネットワークは独立した通信ネットワークであり、
    前記管理サーバ装置及び前記端末装置は前記ネットワーク以外の他の通信ネットワークには通信接続されないものであり、
    前記ネットワークに通信接続される装置は前記管理サーバ装置及び前記端末装置のみであり、
    前記端末装置は通信による攻撃を実行することがない端末装置であり、
    前記車両間通信部は、前記端末通信部により前記管理サーバ装置から受信した前記個車マスタ鍵を、前記個車マスタ鍵生成対象車両へ送信する、
    端末装置。
  6. ネットワークに通信接続される管理サーバ装置のコンピュータに、
    共通マスタ鍵を記憶する共通マスタ鍵記憶ステップと、
    前記共通マスタ鍵と個車マスタ鍵生成対象車両の車両識別情報とを使用して、前記個車マスタ鍵生成対象車両の車両共通鍵の生成に使用される個車マスタ鍵を生成する個車マスタ鍵生成ステップと、
    前記個車マスタ鍵を、前記ネットワークに通信接続される端末装置であって前記個車マスタ鍵生成対象車両と通信を行う前記端末装置へ前記ネットワークにより送信する個車マスタ鍵送信ステップと、
    を実行させるためのコンピュータプログラムであり、
    前記ネットワークは独立した通信ネットワークであり、
    前記管理サーバ装置及び前記端末装置は前記ネットワーク以外の他の通信ネットワークには通信接続されないものであり、
    前記ネットワークに通信接続される装置は前記管理サーバ装置及び前記端末装置のみであり、
    前記端末装置は通信による攻撃を実行することがない端末装置である、
    コンピュータプログラム。
  7. ネットワークに通信接続される端末装置のコンピュータに、
    前記ネットワークに通信接続される管理サーバ装置から個車マスタ鍵を受信する個車マスタ鍵受信ステップと、
    前記管理サーバ装置から受信した前記個車マスタ鍵を、前記個車マスタ鍵が車両共通鍵の生成に使用される個車マスタ鍵生成対象車両へ送信する個車マスタ鍵送信ステップと、
    を実行させるためのコンピュータプログラムであり、
    前記ネットワークは独立した通信ネットワークであり、
    前記管理サーバ装置及び前記端末装置は前記ネットワーク以外の他の通信ネットワークには通信接続されないものであり、
    前記ネットワークに通信接続される装置は前記管理サーバ装置及び前記端末装置のみであり、
    前記端末装置は通信による攻撃を実行することがない端末装置である、
    コンピュータプログラム。
  8. ネットワークに通信接続される管理サーバ装置が、共通マスタ鍵を記憶する共通マスタ鍵記憶ステップと、
    前記管理サーバ装置が、前記共通マスタ鍵と個車マスタ鍵生成対象車両の車両識別情報とを使用して、前記個車マスタ鍵生成対象車両の車両共通鍵の生成に使用される個車マスタ鍵を生成する個車マスタ鍵生成ステップと、
    前記管理サーバ装置が、前記個車マスタ鍵を、前記ネットワークに通信接続される端末装置へ前記ネットワークにより送信する第1個車マスタ鍵送信ステップと、
    前記端末装置が、前記ネットワークにより前記管理サーバ装置から前記個車マスタ鍵を受信する個車マスタ鍵受信ステップと、
    前記端末装置が、前記管理サーバ装置から受信した前記個車マスタ鍵を、前記個車マスタ鍵生成対象車両へ送信する第2個車マスタ鍵送信ステップと、
    を含み、
    前記ネットワークは独立した通信ネットワークであり、
    前記管理サーバ装置及び前記端末装置は前記ネットワーク以外の他の通信ネットワークには通信接続されないものであり、
    前記ネットワークに通信接続される装置は前記管理サーバ装置及び前記端末装置のみであり、
    前記端末装置は通信による攻撃を実行することがない端末装置である、
    鍵管理方法。
JP2018182411A 2018-09-27 2018-09-27 鍵管理システム、管理サーバ装置、端末装置、コンピュータプログラム、及び鍵管理方法 Active JP6949797B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018182411A JP6949797B2 (ja) 2018-09-27 2018-09-27 鍵管理システム、管理サーバ装置、端末装置、コンピュータプログラム、及び鍵管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018182411A JP6949797B2 (ja) 2018-09-27 2018-09-27 鍵管理システム、管理サーバ装置、端末装置、コンピュータプログラム、及び鍵管理方法

Publications (2)

Publication Number Publication Date
JP2020053880A JP2020053880A (ja) 2020-04-02
JP6949797B2 true JP6949797B2 (ja) 2021-10-13

Family

ID=69994108

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018182411A Active JP6949797B2 (ja) 2018-09-27 2018-09-27 鍵管理システム、管理サーバ装置、端末装置、コンピュータプログラム、及び鍵管理方法

Country Status (1)

Country Link
JP (1) JP6949797B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE112022005067T5 (de) * 2021-10-22 2024-08-29 Sony Semiconductor Solutions Corporation Informationsverarbeitungsvorrichtung, informationsverarbeitungsverfahren und aufzeichnungsmedium

Also Published As

Publication number Publication date
JP2020053880A (ja) 2020-04-02

Similar Documents

Publication Publication Date Title
US11082228B2 (en) Reuse system, key generation device, data security device, in-vehicle computer, reuse method, and computer program
CN109314640B (zh) 车辆信息收集系统、车载计算机、车辆信息收集装置、车辆信息收集方法以及记录介质
CN110800249B (zh) 维护系统以及维护方法
JP6260067B1 (ja) 管理システム、鍵生成装置、車載コンピュータ、管理方法、及びコンピュータプログラム
JP6178390B2 (ja) 管理装置、管理システム、車両、管理方法、及びコンピュータプログラム
WO2017022821A1 (ja) 管理装置、管理システム、鍵生成装置、鍵生成システム、鍵管理システム、車両、管理方法、鍵生成方法、及びコンピュータプログラム
JP6288219B1 (ja) 通信システム
WO2016152556A1 (ja) 管理装置、車両、管理方法、及びコンピュータプログラム
JP6174229B1 (ja) 配信システム、データ保安装置、配信方法、及びコンピュータプログラム
JP6547180B2 (ja) 通信システム
JP6949797B2 (ja) 鍵管理システム、管理サーバ装置、端末装置、コンピュータプログラム、及び鍵管理方法
JP6203798B2 (ja) 車載制御システム、車両、管理装置、車載コンピュータ、データ共有方法、及びコンピュータプログラム
JP6905950B2 (ja) 端末装置、自動車、自動車の遠隔操作端末の認証方法及びコンピュータプログラム
JP2020088836A (ja) 車両メンテナンスシステム、メンテナンスサーバ装置、管理サーバ装置、車載装置、メンテナンスツール、コンピュータプログラム及び車両メンテナンス方法
JP6454919B2 (ja) 管理システム、データ提供装置、車載コンピュータ、管理方法、及びコンピュータプログラム
JP7049789B2 (ja) 鍵配信システム、鍵配信装置及び鍵配信方法
JP2020086540A (ja) メンテナンスサーバ装置、車両メンテナンスシステム、コンピュータプログラム及び車両メンテナンス方法
JP6519060B2 (ja) 管理装置、車両、管理方法、及びコンピュータプログラム
JP6787848B2 (ja) 通信システム及び通信方法
WO2018131270A1 (ja) 通信システム、車両、サーバ装置、通信方法、及びコンピュータプログラム
Kleberger et al. Formal Verification of an Authorization Protocol for Remote Vehicle Diagnostics
JP2018098760A (ja) 配信システム、データ保安装置、配信方法、及びコンピュータプログラム
JP2018142823A (ja) 通信システム、及び、通信方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200304

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210126

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210329

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210824

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210922

R150 Certificate of patent or registration of utility model

Ref document number: 6949797

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150