WO2017022821A1 - 管理装置、管理システム、鍵生成装置、鍵生成システム、鍵管理システム、車両、管理方法、鍵生成方法、及びコンピュータプログラム - Google Patents
管理装置、管理システム、鍵生成装置、鍵生成システム、鍵管理システム、車両、管理方法、鍵生成方法、及びコンピュータプログラム Download PDFInfo
- Publication number
- WO2017022821A1 WO2017022821A1 PCT/JP2016/072926 JP2016072926W WO2017022821A1 WO 2017022821 A1 WO2017022821 A1 WO 2017022821A1 JP 2016072926 W JP2016072926 W JP 2016072926W WO 2017022821 A1 WO2017022821 A1 WO 2017022821A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- key
- ecu
- master
- vehicle computer
- vehicle
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Lock And Its Accessories (AREA)
Abstract
自動車に備わる管理装置が、ECUに保持される初期鍵の生成にECU識別子と共に使用されたマスタ鍵と同じマスタ鍵を記憶するマスタ鍵記憶部と、ECUと通信する通信部と、マスタ鍵記憶部に記憶されるマスタ鍵と通信部によりECUから受信したECU識別子とを使用してECUの初期鍵を生成する鍵生成部と、鍵生成部により生成されたECUの初期鍵をECU識別子に関連付けて記憶する初期鍵記憶部とを備える。
Description
本発明は、管理装置、管理システム、鍵生成装置、鍵生成システム、鍵管理システム、車両、管理方法、鍵生成方法、及びコンピュータプログラムに関する。
本願は、2015年8月5日に日本に出願された特願2015-155376号および2015年12月8日に日本に出願された特願2015-239428号に基づき優先権を主張し、その内容をここに援用する。
本願は、2015年8月5日に日本に出願された特願2015-155376号および2015年12月8日に日本に出願された特願2015-239428号に基づき優先権を主張し、その内容をここに援用する。
近年、自動車は、ECU(Electronic Control Unit)を有し、ECUによってエンジン制御等の機能を実現する。ECUは、コンピュータの一種であり、コンピュータプログラムによって所望の機能を実現する。既に使用されている自動車について、ECUのコンピュータプログラムの更新は、通常、自動車の検査時や定期点検時などに、一般の自動車整備工場で行われる。
従来、ECUのコンピュータプログラムの更新では、作業者が、自動車のOBD(On-board Diagnostics)ポートと呼ばれる診断ポートにメンテナンス専用の診断端末を接続し、この診断端末から更新プログラムのインストール及びデータの設定変更などを行う。これに関し、例えば非特許文献1、2には、車載制御システムのセキュリティについて記載されている。
C. Miller、C. Valasek、"Adventures in Automotive Networks and Control Units"、DEF CON 21、2013年8月
高田広章、松本勉、"車載組込みシステムの情報セキュリティ強化に関する提言"、2013年9月、インターネット<URL:https://www.ipa.go.jp/files/000034668.pdf>
Trusted Computing Group、インターネット<URL:http://www.trustedcomputinggroup.org/>
上述した非特許文献1、2では、車載制御システムのセキュリティの向上を実現する手段については記載されていない。このため、自動車等の車両に備わるECU等の車載コンピュータに使用されるコンピュータプログラム等のデータの適用についての信頼性を向上させることが望まれる。
例えば、ECUが起動した後に、ECUが保持する鍵を使用してデータの交換相手を相互認証することによって、車載コンピュータシステムの防御能力を向上させることが考えられる。また、例えば、ECUが保持する鍵を使用して、ECU間で交換するデータの正当性を検証することが考えられる。また、例えば、ECUに使用されるコンピュータプログラム等のデータに電子署名を付して自動車の管理装置へ配布し、管理装置が保持する鍵を使用して、配布されたデータの電子署名を検証することにより、ECUに使用されるコンピュータプログラム等のデータを検査することが考えられる。ここで、自動車に保持される鍵の管理や更新をどのようにして実現するのかが、鍵の保安上の課題である。
例えば、ECUが起動した後に、ECUが保持する鍵を使用してデータの交換相手を相互認証することによって、車載コンピュータシステムの防御能力を向上させることが考えられる。また、例えば、ECUが保持する鍵を使用して、ECU間で交換するデータの正当性を検証することが考えられる。また、例えば、ECUに使用されるコンピュータプログラム等のデータに電子署名を付して自動車の管理装置へ配布し、管理装置が保持する鍵を使用して、配布されたデータの電子署名を検証することにより、ECUに使用されるコンピュータプログラム等のデータを検査することが考えられる。ここで、自動車に保持される鍵の管理や更新をどのようにして実現するのかが、鍵の保安上の課題である。
本発明は、このような事情を考慮してなされたものであり、自動車等の車両に保持される鍵の管理や更新に寄与できる、管理装置、管理システム、鍵生成装置、鍵生成システム、鍵管理システム、車両、管理方法、鍵生成方法、及びコンピュータプログラムを提供することを課題とする。
(1)本発明の一態様による管理装置は、車両に備わる管理装置であり、前記車両に備わる車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用されたマスタ鍵と同じマスタ鍵を記憶するマスタ鍵記憶部と、前記車載コンピュータと通信する通信部と、前記マスタ鍵記憶部に記憶されるマスタ鍵と前記通信部により前記車載コンピュータから受信した前記車載コンピュータの識別子とを使用して、前記車載コンピュータの初期鍵を生成する鍵生成部と、前記鍵生成部により生成された前記車載コンピュータの初期鍵を前記車載コンピュータの識別子に関連付けて記憶する初期鍵記憶部とを備える。
(2)本発明の一態様による管理システムは、車両に備わる管理装置と、無線通信ネットワークを介して前記管理装置と通信する管理サーバ装置とを備える管理システムであり、前記管理サーバ装置は、前記車両に備わる車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用されたマスタ鍵と同じマスタ鍵を記憶する記憶部と、前記記憶部に記憶されるマスタ鍵と前記管理装置を介して受信した前記車載コンピュータの識別子とを使用して、前記車載コンピュータの初期鍵を生成する鍵生成部と、前記鍵生成部により生成された前記車載コンピュータの初期鍵を前記車載コンピュータの識別子と共に前記管理装置へ送信する通信部とを備え、前記管理装置は、前記車載コンピュータの識別子を前記管理サーバ装置へ前記無線通信ネットワークを介して送信し、前記管理サーバ装置から前記無線通信ネットワークを介して前記車載コンピュータの初期鍵と前記車載コンピュータの識別子の組を受信する無線通信部と、前記無線通信部により前記管理サーバ装置から受信した前記車載コンピュータの初期鍵と前記車載コンピュータの識別子の組を記憶する鍵記憶部とを備える。
(3)本発明の一態様による管理装置は、車両に備わる管理装置であり、前記車両に備わる車載コンピュータに保持される初期鍵の生成にマスタ鍵と共に使用された前記車載コンピュータの識別子を前記マスタ鍵と同じマスタ鍵を有する管理サーバ装置へ無線通信ネットワークを介して送信し、前記管理サーバ装置から前記無線通信ネットワークを介して前記車載コンピュータの初期鍵と前記車載コンピュータの識別子の組を受信する無線通信部と、前記無線通信部により前記管理サーバ装置から受信した前記車載コンピュータの初期鍵と前記車載コンピュータの識別子の組を記憶する鍵記憶部とを備える。
(4)本発明の一態様による鍵生成装置は、車両に備わる鍵生成装置であり、前記車両に備わる車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用された複数のマスタ鍵と同じ複数のマスタ鍵を記憶する鍵記憶部を備え、前記鍵記憶部に記憶される複数のマスタ鍵と前記車載コンピュータから供給された前記車載コンピュータの識別子とを使用して、前記車載コンピュータの初期鍵を生成する。
(5)本発明の一態様による鍵管理システムは、上記(4)の鍵生成装置と、前記鍵生成装置により生成された車載コンピュータの初期鍵を前記車載コンピュータの識別子に関連付けて記憶する鍵記憶部とを備える。
(5)本発明の一態様による鍵管理システムは、上記(4)の鍵生成装置と、前記鍵生成装置により生成された車載コンピュータの初期鍵を前記車載コンピュータの識別子に関連付けて記憶する鍵記憶部とを備える。
(6)本発明の一態様による鍵生成システムは、車両に備わる鍵生成システムであり、第1の値生成装置と初期鍵生成装置とを備え、前記第1の値生成装置は、前記車両に備わる車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用された第1のマスタ鍵及び第2のマスタ鍵のうち前記第1のマスタ鍵と同じ第1のマスタ鍵を記憶する第1の鍵記憶部を備え、前記第1の鍵記憶部に記憶される第1のマスタ鍵と前記車載コンピュータから供給された前記車載コンピュータの識別子とを使用して、前記車載コンピュータの初期鍵の生成に使用される第1の値を生成し、前記初期鍵生成装置は、前記車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用された前記第1のマスタ鍵及び前記第2のマスタ鍵のうち前記第2のマスタ鍵と同じ第2のマスタ鍵を記憶する第2の鍵記憶部を備え、前記第2の鍵記憶部に記憶される第2のマスタ鍵と前記第1の値生成装置から供給された前記第1の値とを使用して、前記車載コンピュータの初期鍵を生成する。
(7)本発明の一態様による上記(6)の鍵生成システムにおいて、前記第1の値生成装置と前記初期鍵生成装置とは、各々仕様が異なるセキュアエレメントで構成されてもよい。
(8)本発明の一態様による上記(7)の鍵生成システムにおいて、前記第1の値生成装置と前記初期鍵生成装置とは、各々耐タンパー性の技術の仕様が異なるセキュアエレメントで構成されてもよい。
(9)本発明の一態様による鍵管理システムは、上記(6)から(8)のいずれかの鍵生成システムと、前記鍵生成システムにより生成された車載コンピュータの初期鍵を前記車載コンピュータの識別子に関連付けて記憶する鍵記憶部とを備える。
(7)本発明の一態様による上記(6)の鍵生成システムにおいて、前記第1の値生成装置と前記初期鍵生成装置とは、各々仕様が異なるセキュアエレメントで構成されてもよい。
(8)本発明の一態様による上記(7)の鍵生成システムにおいて、前記第1の値生成装置と前記初期鍵生成装置とは、各々耐タンパー性の技術の仕様が異なるセキュアエレメントで構成されてもよい。
(9)本発明の一態様による鍵管理システムは、上記(6)から(8)のいずれかの鍵生成システムと、前記鍵生成システムにより生成された車載コンピュータの初期鍵を前記車載コンピュータの識別子に関連付けて記憶する鍵記憶部とを備える。
(10)本発明の一態様による車両は、上記(1)又は(3)のいずれかの管理装置を備える。
(11)本発明の一態様による車両は、上記(4)の鍵生成装置又は上記(6)の鍵生成システムを備える。
(11)本発明の一態様による車両は、上記(4)の鍵生成装置又は上記(6)の鍵生成システムを備える。
(12)本発明の一態様による、車両に備わる管理装置によって行われる管理方法は、前記車両に備わる車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用されたマスタ鍵と同じマスタ鍵を記憶するマスタ鍵記憶ステップと、前記車載コンピュータから前記車載コンピュータの識別子を受信する通信ステップと、前記マスタ鍵記憶ステップにより記憶されたマスタ鍵と前記通信ステップにより前記車載コンピュータから受信した前記車載コンピュータの識別子とを使用して前記車載コンピュータの初期鍵を生成する鍵生成ステップと、前記鍵生成ステップにより生成された前記車載コンピュータの初期鍵を前記車載コンピュータの識別子に関連付けて記憶する初期鍵記憶ステップとを含む。
(13)本発明の一態様による、車両に備わる管理装置と、無線通信ネットワークを介して前記管理装置と通信する管理サーバ装置とを備える管理システムによって行われる管理方法は、前記管理サーバ装置が前記車両に備わる車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用されたマスタ鍵と同じマスタ鍵を記憶する記憶ステップと、前記管理サーバ装置が前記記憶ステップにより記憶されたマスタ鍵と前記管理装置を介して受信した前記車載コンピュータの識別子とを使用して前記車載コンピュータの初期鍵を生成する鍵生成ステップと、前記管理サーバ装置が前記鍵生成ステップにより生成された前記車載コンピュータの初期鍵を前記車載コンピュータの識別子と共に前記管理装置へ送信する通信ステップと、前記管理装置が前記車載コンピュータの識別子を前記管理サーバ装置へ前記無線通信ネットワークを介して送信する送信ステップと、前記管理装置が前記管理サーバ装置から前記無線通信ネットワークを介して前記車載コンピュータの初期鍵と前記車載コンピュータの識別子の組を受信する受信ステップと、前記管理装置が前記受信ステップにより前記管理サーバ装置から受信した前記車載コンピュータの初期鍵と前記車載コンピュータの識別子の組を記憶する鍵記憶ステップとを含む。
(14)本発明の一態様による、車両に備わる鍵生成装置によって行われる鍵生成方法は、前記車両に備わる車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用された複数のマスタ鍵と同じ複数のマスタ鍵を記憶するマスタ鍵記憶ステップと、前記マスタ鍵記憶ステップにより記憶された複数のマスタ鍵と前記車載コンピュータから供給された前記車載コンピュータの識別子とを使用して前記車載コンピュータの初期鍵を生成する鍵生成ステップとを含む。
(15)本発明の一態様による、車両に備わる第1の値生成装置および初期鍵生成装置によって行われる鍵生成方法は、前記第1の値生成装置が前記車両に備わる車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用された第1のマスタ鍵及び第2のマスタ鍵のうち前記第1のマスタ鍵と同じ第1のマスタ鍵を記憶する第1のマスタ鍵記憶ステップと、前記第1の値生成装置が前記第1のマスタ鍵記憶ステップにより記憶された第1のマスタ鍵と前記車載コンピュータから供給された前記車載コンピュータの識別子とを使用して前記車載コンピュータの初期鍵の生成に使用される第1の値を生成する第1の値生成ステップと、前記初期鍵生成装置が前記車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用された前記第1のマスタ鍵及び前記第2のマスタ鍵のうち前記第2のマスタ鍵と同じ第2のマスタ鍵を記憶する第2のマスタ鍵記憶ステップと、前記初期鍵生成装置が前記第2のマスタ鍵記憶ステップにより記憶された第2のマスタ鍵と前記第1の値生成装置から供給された前記第1の値とを使用して前記車載コンピュータの初期鍵を生成する初期鍵生成ステップとを含む。
(15)本発明の一態様による、車両に備わる第1の値生成装置および初期鍵生成装置によって行われる鍵生成方法は、前記第1の値生成装置が前記車両に備わる車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用された第1のマスタ鍵及び第2のマスタ鍵のうち前記第1のマスタ鍵と同じ第1のマスタ鍵を記憶する第1のマスタ鍵記憶ステップと、前記第1の値生成装置が前記第1のマスタ鍵記憶ステップにより記憶された第1のマスタ鍵と前記車載コンピュータから供給された前記車載コンピュータの識別子とを使用して前記車載コンピュータの初期鍵の生成に使用される第1の値を生成する第1の値生成ステップと、前記初期鍵生成装置が前記車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用された前記第1のマスタ鍵及び前記第2のマスタ鍵のうち前記第2のマスタ鍵と同じ第2のマスタ鍵を記憶する第2のマスタ鍵記憶ステップと、前記初期鍵生成装置が前記第2のマスタ鍵記憶ステップにより記憶された第2のマスタ鍵と前記第1の値生成装置から供給された前記第1の値とを使用して前記車載コンピュータの初期鍵を生成する初期鍵生成ステップとを含む。
(16)本発明の一態様によるコンピュータプログラムは、車両に備わる管理装置のコンピュータに、前記車両に備わる車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用されたマスタ鍵と同じマスタ鍵を記憶するマスタ鍵記憶ステップと、前記車載コンピュータから前記車載コンピュータの識別子を受信する通信ステップと、前記マスタ鍵記憶ステップにより記憶されたマスタ鍵と前記通信ステップにより前記車載コンピュータから受信した前記車載コンピュータの識別子とを使用して前記車載コンピュータの初期鍵を生成する鍵生成ステップと、前記鍵生成ステップにより生成された前記車載コンピュータの初期鍵を前記車載コンピュータの識別子に関連付けて記憶する初期鍵記憶ステップとを実行させる。
(17)本発明の一態様によるコンピュータプログラムは、車両に備わる管理装置と無線通信ネットワークを介して通信する管理サーバ装置のコンピュータに、前記車両に備わる車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用されたマスタ鍵と同じマスタ鍵を記憶する記憶ステップと、前記記憶ステップにより記憶されたマスタ鍵と前記管理装置を介して受信した前記車載コンピュータの識別子とを使用して前記車載コンピュータの初期鍵を生成する鍵生成ステップと、前記鍵生成ステップにより生成された前記車載コンピュータの初期鍵を前記車載コンピュータの識別子と共に前記管理装置へ送信する通信ステップとを実行させる。
(18)本発明の一態様によるコンピュータプログラムは、車両に備わる管理装置のコンピュータに、前記車両に備わる車載コンピュータに保持される初期鍵の生成にマスタ鍵と共に使用された前記車載コンピュータの識別子を前記マスタ鍵と同じマスタ鍵を有する管理サーバ装置へ無線通信ネットワークを介して送信する送信ステップと、前記管理サーバ装置から前記無線通信ネットワークを介して前記車載コンピュータの初期鍵と前記車載コンピュータの識別子の組を受信する受信ステップと、前記受信ステップにより前記管理サーバ装置から受信した前記車載コンピュータの初期鍵と前記車載コンピュータの識別子の組を記憶する鍵記憶ステップとを実行させる。
(19)本発明の一態様によるコンピュータプログラムは、車両に備わる鍵生成装置のコンピュータに、前記車両に備わる車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用された複数のマスタ鍵と同じ複数のマスタ鍵を記憶するマスタ鍵記憶ステップと、前記マスタ鍵記憶ステップにより記憶された複数のマスタ鍵と前記車載コンピュータから供給された前記車載コンピュータの識別子とを使用して前記車載コンピュータの初期鍵を生成する鍵生成ステップとを実行させる。
(20)本発明の一態様によるコンピュータプログラムは、車両に備わる第1の値生成装置のコンピュータに、前記車両に備わる車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用された第1のマスタ鍵及び第2のマスタ鍵のうち前記第1のマスタ鍵と同じ第1のマスタ鍵を記憶する第1のマスタ鍵記憶ステップと、前記第1のマスタ鍵記憶ステップにより記憶された第1のマスタ鍵と前記車載コンピュータから供給された前記車載コンピュータの識別子とを使用して前記車載コンピュータの初期鍵の生成に使用される第1の値を生成する第1の値生成ステップとを実行させ、前記車両に備わる初期鍵生成装置のコンピュータに、前記車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用された前記第1のマスタ鍵及び前記第2のマスタ鍵のうち前記第2のマスタ鍵と同じ第2のマスタ鍵を記憶する第2のマスタ鍵記憶ステップと、前記第2のマスタ鍵記憶ステップにより記憶された第2のマスタ鍵と前記第1の値生成装置から供給された前記第1の値とを使用して前記車載コンピュータの初期鍵を生成する初期鍵生成ステップとを実行させる。
(20)本発明の一態様によるコンピュータプログラムは、車両に備わる第1の値生成装置のコンピュータに、前記車両に備わる車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用された第1のマスタ鍵及び第2のマスタ鍵のうち前記第1のマスタ鍵と同じ第1のマスタ鍵を記憶する第1のマスタ鍵記憶ステップと、前記第1のマスタ鍵記憶ステップにより記憶された第1のマスタ鍵と前記車載コンピュータから供給された前記車載コンピュータの識別子とを使用して前記車載コンピュータの初期鍵の生成に使用される第1の値を生成する第1の値生成ステップとを実行させ、前記車両に備わる初期鍵生成装置のコンピュータに、前記車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用された前記第1のマスタ鍵及び前記第2のマスタ鍵のうち前記第2のマスタ鍵と同じ第2のマスタ鍵を記憶する第2のマスタ鍵記憶ステップと、前記第2のマスタ鍵記憶ステップにより記憶された第2のマスタ鍵と前記第1の値生成装置から供給された前記第1の値とを使用して前記車載コンピュータの初期鍵を生成する初期鍵生成ステップとを実行させる。
本発明によれば、自動車等の車両に保持される鍵の管理や更新に寄与できるという効果が得られる。
以下、図面を参照し、本発明の実施形態について説明する。なお、以下に示す実施形態では、車両として自動車を例に挙げて説明する。
[第1実施形態]
図1は、第1実施形態に係る自動車1を示すブロック図である。図1において、自動車1は管理装置10とECU50を備える。管理装置10は制御用車載ネットワーク40に接続される。制御用車載ネットワーク40として、例えばCAN(Controller Area Network)が使用される。CANは車両に搭載される通信ネットワークの一つとして知られている。本実施形態では、制御用車載ネットワーク40はCANである。制御用車載ネットワーク40には、各種のECU50が接続される。ECU50は、自動車1に備わる車載コンピュータである。ECU50は、例えば、駆動系ECU、車体系ECU、安全制御系ECUなどである。管理装置10は、制御用車載ネットワーク40を介して、各ECU50との間でデータを交換する。ECU50は、制御用車載ネットワーク40を介して、他のECU50との間でデータを交換する。管理装置10はセキュアエレメント20を備える。
図1は、第1実施形態に係る自動車1を示すブロック図である。図1において、自動車1は管理装置10とECU50を備える。管理装置10は制御用車載ネットワーク40に接続される。制御用車載ネットワーク40として、例えばCAN(Controller Area Network)が使用される。CANは車両に搭載される通信ネットワークの一つとして知られている。本実施形態では、制御用車載ネットワーク40はCANである。制御用車載ネットワーク40には、各種のECU50が接続される。ECU50は、自動車1に備わる車載コンピュータである。ECU50は、例えば、駆動系ECU、車体系ECU、安全制御系ECUなどである。管理装置10は、制御用車載ネットワーク40を介して、各ECU50との間でデータを交換する。ECU50は、制御用車載ネットワーク40を介して、他のECU50との間でデータを交換する。管理装置10はセキュアエレメント20を備える。
図2は、第1実施形態に係る管理装置10を示すブロック図である。図2において、管理装置10は、制御部11とCANインタフェース12とセキュアエレメント20を備える。これら各部はデータを交換できるように構成される。セキュアエレメント20は、鍵生成部21と鍵記憶部22と検証部23と暗号処理部24を備える。
制御部11は管理装置10の制御機能を有する。CANインタフェース12は、ECU50と通信する通信部である。CANインタフェース12は、制御用車載ネットワーク40と接続し、制御用車載ネットワーク40を介して各ECU50とデータを交換する。セキュアエレメント20は耐タンパー性(Tamper Resistant)を有する。
セキュアエレメント20において、鍵生成部21は鍵を生成する。鍵記憶部22は鍵を記憶する。検証部23は、鍵を使用して、データやデータの交換相手などの検証を行う。暗号処理部24は、鍵を使用して、データの暗号化及び暗号化データの復号化を行う。
図3は、図2に示す鍵記憶部22の構成例を示すブロック図である。図3において、鍵記憶部22は、マスタ鍵記憶部31とECU初期鍵記憶部32を備える。
マスタ鍵記憶部31は、マスタ鍵MASTER_KEYを記憶する。マスタ鍵MASTER_KEYは、管理装置10の製造工程などで、安全に、管理装置10のセキュアエレメント20に書込まれる。ECU初期鍵記憶部32は、ECU識別子に関連付けてECU初期鍵を記憶する。
以下、第1実施形態に係るECU初期鍵の管理方法を説明する。
[ECUへのECU初期鍵の書込み段階]
図4を参照して、ECU50へのECU初期鍵の書込み段階を説明する。図4は、第1実施形態に係る管理方法を示す図である。
図4において、初期鍵書込み装置301は、ECU50の製造工場内の部屋300の中に設置されている。部屋300は、情報セキュリティが確保された部屋である。初期鍵書込み装置301は、マスタ鍵MASTER_KEYを有する。マスタ鍵MASTER_KEYは、事前に、初期鍵書込み装置301に設定される。初期鍵書込み装置301に対するマスタ鍵MASTER_KEYの設定は、安全に実行される。初期鍵書込み装置301が有するマスタ鍵MASTER_KEYと、自動車1の管理装置10のセキュアエレメント20の鍵記憶部22に記憶されるマスタ鍵MASTER_KEYとは、同じである。このマスタ鍵MASTER_KEYは安全に管理される。
図4を参照して、ECU50へのECU初期鍵の書込み段階を説明する。図4は、第1実施形態に係る管理方法を示す図である。
図4において、初期鍵書込み装置301は、ECU50の製造工場内の部屋300の中に設置されている。部屋300は、情報セキュリティが確保された部屋である。初期鍵書込み装置301は、マスタ鍵MASTER_KEYを有する。マスタ鍵MASTER_KEYは、事前に、初期鍵書込み装置301に設定される。初期鍵書込み装置301に対するマスタ鍵MASTER_KEYの設定は、安全に実行される。初期鍵書込み装置301が有するマスタ鍵MASTER_KEYと、自動車1の管理装置10のセキュアエレメント20の鍵記憶部22に記憶されるマスタ鍵MASTER_KEYとは、同じである。このマスタ鍵MASTER_KEYは安全に管理される。
初期鍵書込み装置301は、ECU50との間でデータを交換するためのECU接続インタフェースを備える。初期鍵書込み装置301は、ECU接続インタフェースに接続されたECU50との間でデータを交換する。なお、ここでは、初期鍵書込み装置301は、3個のECU接続インタフェースを備え、このECU接続インタフェースにより同時に3個のECU50を接続可能とする。
図4には、自動車1に搭載されるECU50として、3個のECU50が示される。これら3個のECU50を、各々、ECU_A_50、ECU_B_50、ECU_C_50と称する。ここでは、ECU_A_50、ECU_B_50、及びECU_C_50を例に挙げて説明する。
初期鍵書込み装置301は、ECU接続インタフェースにより、同時に、ECU_A_50、ECU_B_50、及びECU_C_50を接続する。
(ステップS1)ECU_A_50、ECU_B_50、及びECU_C_50の各々は、自己のECU識別子を初期鍵書込み装置301へ送信する。具体的には、ECU_A_50は、ECU識別子ECU_ID_Aを初期鍵書込み装置301へ送信する。ECU_B_50は、ECU識別子ECU_ID_Bを初期鍵書込み装置301へ送信する。ECU_C_50は、ECU識別子ECU_ID_Cを初期鍵書込み装置301へ送信する。
ECU識別子として、例えば、ECU50を構成するハードウェアであるLSI等の半導体集積回路に製造時に埋め込まれた識別子を利用してもよい。例えば、ECU50のマイクロコンピュータのLSIに埋め込まれている識別子を、ECU識別子に利用してもよい。
(ステップS2)初期鍵書込み装置301は、マスタ鍵MASTER_KEYとECU識別子を使用してECU初期鍵を生成する。具体的には、初期鍵書込み装置301は、マスタ鍵MASTER_KEYとECU_A_50のECU識別子ECU_ID_Aを使用して、ECU_A_50のECU初期鍵Key_Aを生成する。初期鍵書込み装置301は、マスタ鍵MASTER_KEYとECU_B_50のECU識別子ECU_ID_Bを使用して、ECU_B_50のECU初期鍵Key_Bを生成する。初期鍵書込み装置301は、マスタ鍵MASTER_KEYとECU_C_50のECU識別子ECU_ID_Cを使用して、ECU_C_50のECU初期鍵Key_Cを生成する。
ECU初期鍵の生成方法の例1、例2を説明する。
(ECU初期鍵の生成方法の例1)
ECU初期鍵の生成方法の例1では、ハッシュ(hash)関数を利用する。例えば、マスタ鍵MASTER_KEYとECU識別子の連結データを入力値に使用してハッシュ値を算出し、算出したハッシュ値をECU初期鍵に使用してもよい。
ECU初期鍵の生成方法の例1では、ハッシュ(hash)関数を利用する。例えば、マスタ鍵MASTER_KEYとECU識別子の連結データを入力値に使用してハッシュ値を算出し、算出したハッシュ値をECU初期鍵に使用してもよい。
(ECU初期鍵の生成方法の例2)
ECU初期鍵の生成方法の例2では、排他的論理和演算を利用する。例えば、マスタ鍵MASTER_KEYとECU識別子の排他的論理和演算を実行し、演算結果の値「マスタ鍵MASTER_KEY xor ECU識別子」をECU初期鍵に使用してもよい。但し、「A xor B」はAとBの排他的論理和である。
ECU初期鍵の生成方法の例2では、排他的論理和演算を利用する。例えば、マスタ鍵MASTER_KEYとECU識別子の排他的論理和演算を実行し、演算結果の値「マスタ鍵MASTER_KEY xor ECU識別子」をECU初期鍵に使用してもよい。但し、「A xor B」はAとBの排他的論理和である。
(ステップS3)初期鍵書込み装置301は、生成したECU初期鍵を対応するECU50に書込む。具体的には、初期鍵書込み装置301は、ECU初期鍵Key_AをECU_A_50に書込む。初期鍵書込み装置301は、ECU初期鍵Key_BをECU_B_50に書込む。初期鍵書込み装置301は、ECU初期鍵Key_CをECU_C_50に書込む。
ECU初期鍵が書き込まれた後に、ECU_A_50、ECU_B_50、及びECU_C_50は自動車1に搭載される。
[管理装置のECU初期鍵の共有段階]
図5を参照して、管理装置10のECU初期鍵の共有段階を説明する。図5は、第1実施形態に係る管理方法を示す図である。図5において、自動車1には、上記の図4に示す初期鍵書込み装置301によってECU初期鍵が書き込まれたECU_A_50、ECU_B_50、及びECU_C_50が搭載されている。ECU_A_50は、ECU識別子ECU_ID_A及びECU初期鍵Key_Aを有する。ECU_B_50は、ECU識別子ECU_ID_B及びECU初期鍵Key_Bを有する。ECU_C_50は、ECU識別子ECU_ID_C及びECU初期鍵Key_Cを有する。自動車1に搭載された管理装置10のセキュアエレメント20の鍵記憶部22は、マスタ鍵MASTER_KEYを記憶している。このマスタ鍵MASTER_KEYは、初期鍵書込み装置301が有するマスタ鍵MASTER_KEYと同じである。
図5を参照して、管理装置10のECU初期鍵の共有段階を説明する。図5は、第1実施形態に係る管理方法を示す図である。図5において、自動車1には、上記の図4に示す初期鍵書込み装置301によってECU初期鍵が書き込まれたECU_A_50、ECU_B_50、及びECU_C_50が搭載されている。ECU_A_50は、ECU識別子ECU_ID_A及びECU初期鍵Key_Aを有する。ECU_B_50は、ECU識別子ECU_ID_B及びECU初期鍵Key_Bを有する。ECU_C_50は、ECU識別子ECU_ID_C及びECU初期鍵Key_Cを有する。自動車1に搭載された管理装置10のセキュアエレメント20の鍵記憶部22は、マスタ鍵MASTER_KEYを記憶している。このマスタ鍵MASTER_KEYは、初期鍵書込み装置301が有するマスタ鍵MASTER_KEYと同じである。
(ステップS101)ECU_A_50、ECU_B_50、及びECU_C_50の各々は、自動車1に搭載されてから初めて電源投入された時に、制御用車載ネットワーク40を介して、自己のECU識別子を管理装置10へ送信する。具体的には、ECU_A_50は、ECU識別子ECU_ID_Aを管理装置10へ送信する。ECU_B_50は、ECU識別子ECU_ID_Bを管理装置10へ送信する。ECU_C_50は、ECU識別子ECU_ID_Cを管理装置10へ送信する。
管理装置10は、制御用車載ネットワーク40を介して、ECU_A_50、ECU_B_50、及びECU_C_50から各ECU識別子ECU_ID_A、ECU_ID_B、及びECU_ID_Cを受信する。管理装置10において、受信したECU識別子ECU_ID_A、ECU_ID_B、及びECU_ID_Cは、セキュアエレメント20へ渡される。
(ステップS102)管理装置10のセキュアエレメント20において、鍵生成部21は、鍵記憶部22からマスタ鍵MASTER_KEYを取得し、取得したマスタ鍵MASTER_KEYとECU識別子を使用してECU初期鍵を生成する。具体的には、鍵生成部21は、マスタ鍵MASTER_KEYとECU_A_50のECU識別子ECU_ID_Aを使用して、ECU_A_50のECU初期鍵Key_Aを生成する。鍵生成部21は、マスタ鍵MASTER_KEYとECU_B_50のECU識別子ECU_ID_Bを使用して、ECU_B_50のECU初期鍵Key_Bを生成する。鍵生成部21は、マスタ鍵MASTER_KEYとECU_C_50のECU識別子ECU_ID_Cを使用して、ECU_C_50のECU初期鍵Key_Cを生成する。鍵生成部21のECU初期鍵生成方法は、上記の図4に示す初期鍵書込み装置301のECU初期鍵生成方法と同じである。
管理装置10のセキュアエレメント20において、鍵記憶部22は、鍵生成部21が生成したECU初期鍵をECU識別子に関連付けてECU初期鍵記憶部32に記憶する。具体的には、鍵記憶部22は、ECU_A_50のECU識別子ECU_ID_Aに関連付けて、ECU_A_50のECU初期鍵Key_AをECU初期鍵記憶部32に記憶する。鍵記憶部22は、ECU_B_50のECU識別子ECU_ID_Bに関連付けて、ECU_B_50のECU初期鍵Key_BをECU初期鍵記憶部32に記憶する。鍵記憶部22は、ECU_C_50のECU識別子ECU_ID_Cに関連付けて、ECU_C_50のECU初期鍵Key_CをECU初期鍵記憶部32に記憶する。これにより、管理装置10のセキュアエレメント20は、ECU_A_50、ECU_B_50、及びECU_C_50の各々と、各ECU初期鍵Key_A、Key_B、及びKey_Cを共有する。
上述の第1実施形態によれば、ECU50のECU識別子とマスタ鍵MASTER_KEYを使用してこのECU50のECU初期鍵を生成する。これにより、各ECU50に異なるECU初期鍵を設定することができる。このため、もしあるECU50のECU初期鍵が漏洩したとしても、他のECU50に影響が及ぶことを防止できる。
また、自動車1に搭載されたECU50からこの自動車1に搭載された管理装置10へECU識別子を送信し、管理装置10が自己で有するマスタ鍵MASTER_KEYとECU50から受信したECU識別子を使用して当該ECU50のECU初期鍵を生成する。
これにより、管理装置10は、ECU50毎に異なるECU初期鍵を各ECU50と共有することができる。管理装置10とECU50で共有されたECU初期鍵は、当該管理装置10と当該ECU50の間で、例えば、各種の鍵の交換における暗号化及び復号、データの交換における暗号化及び復号、通信相手の認証処理などに使用されてもよい。
これにより、管理装置10は、ECU50毎に異なるECU初期鍵を各ECU50と共有することができる。管理装置10とECU50で共有されたECU初期鍵は、当該管理装置10と当該ECU50の間で、例えば、各種の鍵の交換における暗号化及び復号、データの交換における暗号化及び復号、通信相手の認証処理などに使用されてもよい。
なお、複数のマスタ鍵MASTER_KEYが存在してもよい。例えば、ECU50の製造会社が複数存在する場合、各製造会社が異なるマスタ鍵MASTER_KEYを有する。この場合について説明する。図4に示す初期鍵書込み装置301は、自製造会社のマスタ鍵MASTER_KEYを有する。これにより、初期鍵書込み装置301によってECU50に書込まれるECU初期鍵は、当該ECU50の製造会社のマスタ鍵MASTER_KEYと当該ECU50のECU識別子を使用して生成される。また、自動車1に搭載された管理装置10のセキュアエレメント20の鍵記憶部22は、各製造会社のマスタ鍵MASTER_KEYを記憶している。管理装置10のセキュアエレメント20において、鍵生成部21は、ECU50から受信したECU識別子に対応する製造会社のマスタ鍵MASTER_KEYを鍵記憶部22から取得する。ECU50のECU識別子は、当該ECU50の製造会社を識別できる構成である。例えば、ECU50のECU識別子は、当該ECU50の製造会社の識別子を含む。鍵生成部21は、ECU50から受信したECU識別子に対応する製造会社のマスタ鍵MASTER_KEYと、このECU識別子を使用してECU初期鍵を生成する。鍵生成部21によって生成されたECU初期鍵は、このECU識別子に関連付けてECU初期鍵記憶部32に記憶される。
また、自動車1に搭載されるECU50を管理装置10として機能させてもよい。管理装置10として機能させるECU50はセキュアエレメント20を備える。
[第2実施形態]
図6は、第2実施形態に係る管理システムを示すブロック図である。図6において図1の各部に対応する部分には同一の符号を付け、その説明を省略する。図6において、管理システムは、管理装置10aと管理サーバ装置80を備える。管理装置10aは自動車1に備わる。管理装置10aは、無線通信回線3により無線通信ネットワーク2に接続する。管理サーバ装置80は、無線通信ネットワーク2の通信事業者の通信回線4により無線通信ネットワーク2に接続する。管理サーバ装置80は、例えば無線通信ネットワーク2の通信事業者によって設けられる。管理装置10aと管理サーバ装置80は、無線通信ネットワーク2を介して通信する。
図6は、第2実施形態に係る管理システムを示すブロック図である。図6において図1の各部に対応する部分には同一の符号を付け、その説明を省略する。図6において、管理システムは、管理装置10aと管理サーバ装置80を備える。管理装置10aは自動車1に備わる。管理装置10aは、無線通信回線3により無線通信ネットワーク2に接続する。管理サーバ装置80は、無線通信ネットワーク2の通信事業者の通信回線4により無線通信ネットワーク2に接続する。管理サーバ装置80は、例えば無線通信ネットワーク2の通信事業者によって設けられる。管理装置10aと管理サーバ装置80は、無線通信ネットワーク2を介して通信する。
無線通信ネットワーク2を利用するためには、無線通信ネットワーク2の契約者情報が書き込まれたSIM(Subscriber Identity Module)又はeSIM(Embedded Subscriber Identity Module)が必要である。管理装置10aは、SIM_20aを備える。SIM_20aは、無線通信ネットワーク2の契約者情報が書き込まれたSIMである。よって、管理装置10aは、SIM_20aを使用することにより無線通信ネットワーク2を利用できる。管理装置10aは、SIM_20aを使用して確立される無線通信回線3により無線通信ネットワーク2に接続する。SIM_20aはセキュアエレメントである。
なお、管理装置10aと管理サーバ装置80の間に無線通信ネットワーク2を介した専用線を確立し、管理装置10aと管理サーバ装置80とが専用線を介してデータを送受するようにしてもよい。
自動車1において、管理装置10aは制御用車載ネットワーク40に接続される。本実施形態では、制御用車載ネットワーク40はCANである。制御用車載ネットワーク40には、各種のECU50が接続される。管理装置10aは、制御用車載ネットワーク40を介して、各ECU50との間でデータを交換する。
図7は、第2実施形態に係る管理装置10aを示すブロック図である。図7において図2の各部に対応する部分には同一の符号を付け、その説明を省略する。図7において、管理装置10aは、制御部11とCANインタフェース12と無線通信部13とSIM_20aを備える。これら各部はデータを交換できるように構成される。SIM_20aは、鍵生成部21と鍵記憶部22と検証部23と暗号処理部24を備える。
SIM_20aは、セキュアエレメントであり、耐タンパー性を有する。なお、セキュアエレメントとして、SIM_20aの代わりにeSIMを利用してもよい。SIM及びeSIMは、コンピュータの一種であり、コンピュータプログラムによって所望の機能を実現する。
無線通信部13は無線通信によりデータを送受する。SIM_20aは、無線通信ネットワーク2の契約者情報が書き込まれたSIMである。よって、無線通信部13は、SIM_20aを使用することにより、無線通信回線3を介して無線通信ネットワーク2に接続する。
第2実施形態においては、管理装置10aはマスタ鍵MASTER_KEYを有さない。このため、図7に示す管理装置10aにおいてSIM_20aの鍵記憶部22は、上記の図3に示す鍵記憶部22の構成のうちECU初期鍵記憶部32のみを有する。したがって、図7に示す管理装置10aにおいてSIM_20aの鍵記憶部22は、マスタ鍵記憶部31を有さない。ECU初期鍵記憶部32は、ECU識別子に関連付けてECU初期鍵を記憶する。
図8は、第2実施形態に係る管理サーバ装置80を示すブロック図である。図8において、管理サーバ装置80は、通信部81と記憶部82と管理部83と鍵生成部84を備える。
これら各部はデータを交換できるように構成される。通信部81は、通信回線4を介してデータを送受する。通信部81は、通信回線4を介して無線通信ネットワーク2に接続する。通信部81は、無線通信ネットワーク2を介して、管理装置10aと通信する。記憶部82はマスタ鍵MASTER_KEY等のデータを記憶する。管理部83は、自動車1に関する管理を行う。鍵生成部84は鍵を生成する。
これら各部はデータを交換できるように構成される。通信部81は、通信回線4を介してデータを送受する。通信部81は、通信回線4を介して無線通信ネットワーク2に接続する。通信部81は、無線通信ネットワーク2を介して、管理装置10aと通信する。記憶部82はマスタ鍵MASTER_KEY等のデータを記憶する。管理部83は、自動車1に関する管理を行う。鍵生成部84は鍵を生成する。
以下、第2実施形態に係るECU初期鍵の管理方法を説明する。
[ECUへのECU初期鍵の書込み段階]
ECU50へのECU初期鍵の書込み段階は、上記の図4を参照して説明された第1実施形態と同様である。但し、第2実施形態では、管理サーバ装置80の記憶部82が、初期鍵書込み装置301で保持されるものと同じマスタ鍵MASTER_KEYを記憶している。自動車1に搭載される管理装置10aはマスタ鍵MASTER_KEYを有さない。
ECU50へのECU初期鍵の書込み段階は、上記の図4を参照して説明された第1実施形態と同様である。但し、第2実施形態では、管理サーバ装置80の記憶部82が、初期鍵書込み装置301で保持されるものと同じマスタ鍵MASTER_KEYを記憶している。自動車1に搭載される管理装置10aはマスタ鍵MASTER_KEYを有さない。
[管理装置のECU初期鍵の共有段階]
図9を参照して、管理装置10aのECU初期鍵の共有段階を説明する。図9は、第2実施形態に係る管理方法を示す図である。図9において、自動車1には、上記の図4に示す初期鍵書込み装置301によってECU初期鍵が書き込まれたECU_A_50、ECU_B_50、及びECU_C_50が搭載されている。
ECU_A_50は、ECU識別子ECU_ID_A及びECU初期鍵Key_Aを有する。ECU_B_50は、ECU識別子ECU_ID_B及びECU初期鍵Key_Bを有する。ECU_C_50は、ECU識別子ECU_ID_C及びECU初期鍵Key_Cを有する。自動車1には管理装置10aが搭載されている。管理サーバ装置80は、マスタ鍵MASTER_KEYを記憶している。このマスタ鍵MASTER_KEYは、初期鍵書込み装置301が有するマスタ鍵MASTER_KEYと同じである。
図9を参照して、管理装置10aのECU初期鍵の共有段階を説明する。図9は、第2実施形態に係る管理方法を示す図である。図9において、自動車1には、上記の図4に示す初期鍵書込み装置301によってECU初期鍵が書き込まれたECU_A_50、ECU_B_50、及びECU_C_50が搭載されている。
ECU_A_50は、ECU識別子ECU_ID_A及びECU初期鍵Key_Aを有する。ECU_B_50は、ECU識別子ECU_ID_B及びECU初期鍵Key_Bを有する。ECU_C_50は、ECU識別子ECU_ID_C及びECU初期鍵Key_Cを有する。自動車1には管理装置10aが搭載されている。管理サーバ装置80は、マスタ鍵MASTER_KEYを記憶している。このマスタ鍵MASTER_KEYは、初期鍵書込み装置301が有するマスタ鍵MASTER_KEYと同じである。
(ステップS201)ECU_A_50、ECU_B_50、及びECU_C_50の各々は、自動車1に搭載されてから初めて電源投入された時に、自己のECU識別子を、管理装置10aを介して管理サーバ装置80へ送信する。具体的には、ECU_A_50は、制御用車載ネットワーク40を介して、ECU識別子ECU_ID_Aを管理装置10aへ送信する。管理装置10aは、ECU_A_50から制御用車載ネットワーク40を介して受信したECU識別子ECU_ID_Aを、無線通信ネットワーク2を介して、管理サーバ装置80へ送信する。ECU_B_50についても同様にして、管理装置10aを介してECU識別子ECU_ID_Bが管理サーバ装置80へ送信される。ECU_C_50についても同様にして、管理装置10aを介してECU識別子ECU_ID_Cが管理サーバ装置80へ送信される。
管理サーバ装置80は、自動車1の管理装置10aから、無線通信ネットワーク2を介して、ECU_A_50、ECU_B_50、及びECU_C_50の各ECU識別子ECU_ID_A、ECU_ID_B、及びECU_ID_Cを受信する。
(ステップS202)管理サーバ装置80の鍵生成部84は、自動車1の管理装置10aから受信したECU識別子と記憶部82に記憶されるマスタ鍵MASTER_KEYを使用してECU初期鍵を生成する。具体的には、鍵生成部84は、マスタ鍵MASTER_KEYとECU_A_50のECU識別子ECU_ID_Aを使用して、ECU_A_50のECU初期鍵Key_Aを生成する。鍵生成部84は、マスタ鍵MASTER_KEYとECU_B_50のECU識別子ECU_ID_Bを使用して、ECU_B_50のECU初期鍵Key_Bを生成する。鍵生成部84は、マスタ鍵MASTER_KEYとECU_C_50のECU識別子ECU_ID_Cを使用して、ECU_C_50のECU初期鍵Key_Cを生成する。鍵生成部84のECU初期鍵生成方法は、上記の図4に示す初期鍵書込み装置301のECU初期鍵生成方法と同じである。
(ステップS203)管理サーバ装置80は、マスタ鍵MASTER_KEYとECU識別子を使用して生成したECU初期鍵を、当該ECU識別子と共に、無線通信ネットワーク2を介して、自動車1の管理装置10aへ送信する。具体的には、管理サーバ装置80は、ECU識別子ECU_ID_AとECU初期鍵Key_Aの組を、無線通信ネットワーク2を介して、自動車1の管理装置10aへ送信する。管理サーバ装置80は、ECU識別子ECU_ID_BとECU初期鍵Key_Bの組を、無線通信ネットワーク2を介して、自動車1の管理装置10aへ送信する。管理サーバ装置80は、ECU識別子ECU_ID_CとECU初期鍵Key_Cの組を、無線通信ネットワーク2を介して、自動車1の管理装置10aへ送信する。
自動車1の管理装置10aは、管理サーバ装置80から、無線通信ネットワーク2を介して、ECU識別子ECU_ID_AとECU初期鍵Key_Aの組、ECU識別子ECU_ID_BとECU初期鍵Key_Bの組、及びECU識別子ECU_ID_CとECU初期鍵Key_Cの組を受信する。
(ステップS204)管理装置10aのSIM_20aにおいて、鍵記憶部22は、管理サーバ装置80から受信したECU識別子とECU初期鍵の組をECU初期鍵記憶部32に記憶する。具体的には、鍵記憶部22は、管理サーバ装置80から受信したECU_A_50のECU識別子ECU_ID_Aに関連付けて、当該ECU識別子ECU_ID_Aの組で管理サーバ装置80から受信したECU初期鍵Key_AをECU初期鍵記憶部32に記憶する。管理サーバ装置80から受信したECU_B_50のECU識別子ECU_ID_Bに関連付けて、当該ECU識別子ECU_ID_Bの組で管理サーバ装置80から受信したECU初期鍵Key_BをECU初期鍵記憶部32に記憶する。管理サーバ装置80から受信したECU_C_50のECU識別子ECU_ID_Aに関連付けて、当該ECU識別子ECU_ID_Cの組で管理サーバ装置80から受信したECU初期鍵Key_CをECU初期鍵記憶部32に記憶する。これにより、管理装置10aのSIM_20aは、ECU_A_50、ECU_B_50、及びECU_C_50の各々と、各ECU初期鍵Key_A、Key_B、及びKey_Cを共有する。
上述の第2実施形態によれば、ECU50のECU識別子とマスタ鍵MASTER_KEYを使用して当該ECU50のECU初期鍵を生成する。これにより、各ECU50に異なるECU初期鍵を設定することができる。このため、もしあるECU50のECU初期鍵が漏洩したとしても、他のECU50に影響が及ぶことを防止できる。
また、自動車1に搭載されたECU50のECU識別子を自動車1に搭載された管理装置10aから管理サーバ装置80へ送信し、管理サーバ装置80が、自己で有するマスタ鍵MASTER_KEYと管理装置10aから受信したECU識別子を使用してECU初期鍵を生成し、生成したECU初期鍵を管理装置10aへ送信する。これにより、管理装置10aは、ECU50毎に異なるECU初期鍵を各ECU50と共有することができる。管理装置10aとECU50で共有されたECU初期鍵は、当該管理装置10aと当該ECU50の間で、例えば、各種の鍵の交換における暗号化及び復号、データの交換における暗号化及び復号、通信相手の認証処理などに使用されてもよい。
なお、複数のマスタ鍵MASTER_KEYが存在してもよい。例えば、ECU50の製造会社が複数存在する場合、各製造会社が異なるマスタ鍵MASTER_KEYを有する。この場合について説明する。図4に示す初期鍵書込み装置301は、自製造会社のマスタ鍵MASTER_KEYを有する。これにより、初期鍵書込み装置301によってECU50に書込まれるECU初期鍵は、当該ECU50の製造会社のマスタ鍵MASTER_KEYと当該ECU50のECU識別子を使用して生成される。また、管理サーバ装置80は、各製造会社のマスタ鍵MASTER_KEYを記憶している。管理サーバ装置80は、自動車1の管理装置10aから受信したECU識別子に対応する製造会社のマスタ鍵MASTER_KEYとそのECU識別子を使用してECU初期鍵を生成する。ECU50のECU識別子は、当該ECU50の製造会社を識別できる構成である。例えば、ECU50のECU識別子は、当該ECU50の製造会社の識別子を含む。管理サーバ装置80によって生成されたECU初期鍵は、このECU識別子に関連付けて管理装置10aへ送信される。管理装置10aのSIM_20aにおいて、鍵記憶部22は、管理サーバ装置80から受信したECU識別子とECU初期鍵の組をECU初期鍵記憶部32に記憶する。
また、自動車1に搭載されるECU50を管理装置10aとして機能させてもよい。管理装置10aとして機能させるECU50は無線通信部13とSIM_20aを備える。
上述の第2実施形態では、管理装置のECU初期鍵の共有段階において、自動車1と管理サーバ装置80が無線により通信を行う。一方、上述の第1実施形態では、管理装置のECU初期鍵の共有段階は自動車1の内部に閉じて行われる。このため、上述の第1実施形態によれば、無線通信ができない環境においても適用可能である。
[第3実施形態]
図10は、第3実施形態に係る自動車1を示すブロック図である。図10において、図1の各部に対応する部分には同一の符号を付け、その説明を省略する。図10に示される自動車1は、図1に示す自動車1に対して、さらに、ゲートウェイ100とインフォテイメント(Infotainment)機器110と通信装置120を備える。通信装置120は、SIM_121を備える。SIM_121は、無線通信ネットワーク2の契約者情報が書き込まれたSIMである。よって、通信装置120は、SIM_121を使用することにより無線通信ネットワーク2を利用できる。通信装置120は、SIM_121を使用して確立される無線通信回線161により無線通信ネットワーク2に接続する。無線通信ネットワーク2は通信回線162を介してインターネット150と接続する。インターネット150には通信回線163を介してサーバ装置140が接続される。通信装置120は、無線通信ネットワーク2を介して、インターネット150に接続されるサーバ装置140と通信する。
図10は、第3実施形態に係る自動車1を示すブロック図である。図10において、図1の各部に対応する部分には同一の符号を付け、その説明を省略する。図10に示される自動車1は、図1に示す自動車1に対して、さらに、ゲートウェイ100とインフォテイメント(Infotainment)機器110と通信装置120を備える。通信装置120は、SIM_121を備える。SIM_121は、無線通信ネットワーク2の契約者情報が書き込まれたSIMである。よって、通信装置120は、SIM_121を使用することにより無線通信ネットワーク2を利用できる。通信装置120は、SIM_121を使用して確立される無線通信回線161により無線通信ネットワーク2に接続する。無線通信ネットワーク2は通信回線162を介してインターネット150と接続する。インターネット150には通信回線163を介してサーバ装置140が接続される。通信装置120は、無線通信ネットワーク2を介して、インターネット150に接続されるサーバ装置140と通信する。
自動車1のインフォテイメント機器110は、通信装置120を介して、サーバ装置140とデータを送受する。インフォテイメント機器110は、外部機器130と接続して、外部機器130とデータを交換する。外部機器130として、例えば、携帯通信端末やオーディオビジュアル機器などが挙げられる。
自動車1において、ゲートウェイ100は、制御用車載ネットワーク40に接続される。インフォテイメント機器110は、ゲートウェイ100を介して、制御用車載ネットワーク40に接続されるECU50や管理装置10とデータを送受する。ゲートウェイ100は、インフォテイメント機器110とECU50の間のデータの送受、及び、インフォテイメント機器110と管理装置10の間のデータの送受を監視する。
なお、自動車1に搭載されるECU50を管理装置10として機能させてもよい。管理装置10として機能させるECU50はセキュアエレメント20を備える。
[第4実施形態]
第4実施形態は、上述の第2実施形態と第3実施形態の組合せ例である。図11は、第4実施形態に係る管理システムを示すブロック図である。図11において、図6及び図10の各部に対応する部分には同一の符号を付け、その説明を省略する。
第4実施形態は、上述の第2実施形態と第3実施形態の組合せ例である。図11は、第4実施形態に係る管理システムを示すブロック図である。図11において、図6及び図10の各部に対応する部分には同一の符号を付け、その説明を省略する。
図11において、通信装置120は、無線通信回線161により無線通信ネットワーク2に接続する。通信装置120は、無線通信ネットワーク2を介して、管理サーバ装置80と通信する。管理装置10aは、ゲートウェイ100を介して、通信装置120とデータを送受する。管理装置10aは、通信装置120を介して、管理サーバ装置80とデータを送受する。ゲートウェイ100は、通信装置120と管理装置10aの間のデータの送受を監視する。
第4実施形態では、管理装置10aは、通信装置120により管理サーバ装置80と通信を行う。このため、図11に示す管理装置10aは、上記の図7に示す無線通信部13を備えなくてもよい。図11に示す管理装置10aにおいて、無線通信部13を備えない場合には、セキュアエレメント20aはSIMでなくてもよい。図11に示すセキュアエレメント20aは、上記の図7に示すSIM_20aの各部21~24を備える。
なお、自動車1に搭載されるECU50を管理装置10aとして機能させてもよい。管理装置10aとして機能させるECU50はセキュアエレメント20aを備える。
上述の第4実施形態では、管理装置のECU初期鍵の共有段階において、自動車1と管理サーバ装置80が無線により通信を行う。一方、上述の第3実施形態では、管理装置のECU初期鍵の共有段階は自動車1の内部に閉じて行われる。このため、上述の第3実施形態によれば、無線通信ができない環境においても適用可能である。
[第5実施形態]
図12は、第5実施形態に係る管理方法を示す図である。マスタ鍵MASTER_KEYは、複数の装置間で共有される。例えば、上述の第1実施形態では、マスタ鍵MASTER_KEYは、初期鍵書込み装置301と自動車1の管理装置10の間で共有される。
また、上述の第2実施形態では、マスタ鍵MASTER_KEYは、初期鍵書込み装置301と管理サーバ装置80の間で共有される。第5実施形態では、複数の装置間で安全にマスタ鍵MASTER_KEYを共有することを図る。
図12は、第5実施形態に係る管理方法を示す図である。マスタ鍵MASTER_KEYは、複数の装置間で共有される。例えば、上述の第1実施形態では、マスタ鍵MASTER_KEYは、初期鍵書込み装置301と自動車1の管理装置10の間で共有される。
また、上述の第2実施形態では、マスタ鍵MASTER_KEYは、初期鍵書込み装置301と管理サーバ装置80の間で共有される。第5実施形態では、複数の装置間で安全にマスタ鍵MASTER_KEYを共有することを図る。
マスタ鍵MASTER_KEYは複数の要素から生成される。図12の例では、マスタ鍵MASTER_KEYは、3個の要素Key_x、Key_y、及びKey_zの排他的論理和「Key_x xor Key_y xor Key_z」である。
図12には、初期鍵書込み装置301にマスタ鍵MASTER_KEYを書込む場合を例示している。以下、図12を参照して第5実施形態の管理方法を説明する。
(ステップS301)マスタ鍵MASTER_KEYの3個の要素Key_x、Key_y、及びKey_zを、配送元からそれぞれ別々の配送経路で、配送先の初期鍵書込み装置301の管理者宛てに配送する。例えば、要素Key_xは郵便で送り、要素Key_yは郵便とは異なる配送業者を利用して配送し、要素Key_zは配送元の担当者自身が配送先へ持参する。
(ステップS302)初期鍵書込み装置301の管理者は、別々の配送経路で受け取った3個の要素Key_x、Key_y、及びKey_zを、初期鍵書込み装置301に別々に入力する。
(ステップS303)初期鍵書込み装置301は、別々に入力された3個の要素Key_x、Key_y、及びKey_zを使用して排他的論理和演算を実行する。初期鍵書込み装置301は、この演算結果の排他的論理和「Key_x xor Key_y xor Key_z」をマスタ鍵MASTER_KEYに使用する。
マスタ鍵MASTER_KEYの共有先の各装置に対して、上記の図12の手順によりマスタ鍵MASTER_KEYが共有される。これにより、複数の装置間で安全にマスタ鍵MASTER_KEYを共有することができる。
なお、もしマスタ鍵MASTER_KEYが漏洩した場合には、各装置で保持されるマスタ鍵MASTER_KEYを書き換えることによって安全性を保つようにする。上述の第1実施形態の場合、図1に示す自動車1に搭載された管理装置10のセキュアエレメント20で保持されるマスタ鍵MASTER_KEYの書き換えは、例えば管理装置10の交換により行う。上述の第3実施形態の場合、図10に示す自動車1に搭載された管理装置10のセキュアエレメント20で保持されるマスタ鍵MASTER_KEYの書き換えは、例えば、通信装置120により無線通信ネットワーク2を介して行う。上述の第2実施形態及び第4実施形態の場合、図6及び図11に示す管理サーバ装置80で保持されるマスタ鍵MASTER_KEYの書き換えは、上記の図12の手順により行う。
また、もしマスタ鍵MASTER_KEYが漏洩した場合には、各装置で保持されるマスタ鍵MASTER_KEYを書き換えることに加えて、さらにECU初期鍵を更新することが好ましい。このECU初期鍵の更新方法を以下に説明する。
上述の第1実施形態及び第3実施形態の場合、図1及び図10に示す自動車1に搭載された管理装置10のセキュアエレメント20の鍵生成部21が、新しいマスタ鍵MASTER_KEYとECU50のECU識別子を使用してこのECU50の新しいECU初期鍵を生成する。新しいECU初期鍵は、鍵交換鍵で暗号化されてから、管理装置10からECU50へ安全に渡される。鍵交換鍵は、管理装置10が認証済みのECU50に対して鍵の交換用に渡した鍵である。ECU50は、管理装置10から受信した暗号化された新しいECU初期鍵を鍵交換鍵で復号し、自己で保持するECU初期鍵を復号結果の新しいECU初期鍵に更新する。
なお、未認証のECU50については、回収し、初期鍵書込み装置301によりECU初期鍵の更新を行う。未認証のECU50としては、例えば、未だ自動車1に搭載されていないECU50が挙げられる。初期鍵書込み装置301は、新しいマスタ鍵MASTER_KEYと回収されたECU50のECU識別子を使用してこのECU50の新しいECU初期鍵を生成する。初期鍵書込み装置301は、生成した新しいECU初期鍵をこのECU50に書き込んで、このECU50に保持されるECU初期鍵を新しいECU初期鍵に更新する。
上述の第2実施形態及び第4実施形態の場合、図6及び図11に示す管理サーバ装置80が、新しいマスタ鍵MASTER_KEYとECU50のECU識別子を使用してこのECU50の新しいECU初期鍵を生成する。ECU50の新しいECU初期鍵は、このECU50のECU識別子と共に、無線通信ネットワーク2を介して、管理サーバ装置80から管理装置10aへ送信される。管理装置10aは、管理サーバ装置80から受信したECU識別子と新しいECU初期鍵の組を保持する。また、管理装置10aは、管理サーバ装置80から受信したECU識別子のECU50へ、このECU識別子と共に管理サーバ装置80から受信した新しいECU初期鍵を鍵交換鍵で暗号化して送信する。鍵交換鍵は、管理装置10aが認証済みのECU50に対して鍵の交換用に渡した鍵である。ECU50は、管理装置10aから受信した暗号化された新しいECU初期鍵を鍵交換鍵で復号し、自己で保持するECU初期鍵を復号結果の新しいECU初期鍵に更新する。なお、未認証のECU50については、上述のように、回収し、初期鍵書込み装置301によりECU初期鍵の更新を行う。
以上、本発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。
例えば、上述の実施形態では、セキュアエレメントとして、SIM又はeSIMを使用する例を挙げたが、これに限定されない。セキュアエレメントとして、例えば、耐タンパー性のある暗号処理チップを使用してもよい。耐タンパー性のある暗号処理チップとして、例えば、HSM(Hardware Security Module)、TPM(Trusted Platform Module)、又はSHE(Secure Hardware Extension)などと呼ばれる暗号処理チップが知られている。TPMについては、例えば非特許文献3に記載されている。例えば、管理装置10のセキュアエレメント20にHSM、TPM又はSHEを使用してもよい。又は、管理装置10のセキュアエレメント20にSIM又はeSIMを使用してもよい。又は、上述の第4実施形態の図11に示す管理装置10aのセキュアエレメント20aにHSM、TPM又はSHEを使用してもよい。
本発明の他の実施形態を以下に説明する。
[第6実施形態]
図13は、第6実施形態に係る自動車1001を示すブロック図である。図13おいて、自動車1001は、第1のECU1010と複数の第2のECU1020とを備える。第1のECU1010及び第2のECU1020は、自動車1001に備わる車載コンピュータである。第1のECU1010は、自動車1001に搭載されたECUのうち、ゲートウェイ機能を有するECUである。第2のECU1020は、自動車1001に搭載されたECUのうち、エンジン制御等の機能を有するECUである。第2のECU1020として、例えば、エンジン制御機能を有するECU、ハンドル制御機能を有するECU、ブレーキ制御機能を有するECUなどがある。
図13は、第6実施形態に係る自動車1001を示すブロック図である。図13おいて、自動車1001は、第1のECU1010と複数の第2のECU1020とを備える。第1のECU1010及び第2のECU1020は、自動車1001に備わる車載コンピュータである。第1のECU1010は、自動車1001に搭載されたECUのうち、ゲートウェイ機能を有するECUである。第2のECU1020は、自動車1001に搭載されたECUのうち、エンジン制御等の機能を有するECUである。第2のECU1020として、例えば、エンジン制御機能を有するECU、ハンドル制御機能を有するECU、ブレーキ制御機能を有するECUなどがある。
第1のECU1010と複数の第2のECU1020は、自動車1001に備わるCAN(Controller Area Network)1030に接続される。CAN1030は通信ネットワークである。CANは車両に搭載される通信ネットワークの一つとして知られている。
第1のECU1010は、CAN1030を介して、各第2のECU1020との間でデータを交換する。第2のECU1020は、CAN1030を介して、他の第2のECU1020との間でデータを交換する。
なお、車両に搭載される通信ネットワークとして、CAN以外の通信ネットワークを自動車1001に備え、CAN以外の通信ネットワークを介して、第1のECU1010と第2のECU1020との間のデータの交換、及び、第2のECU1020同士の間のデータの交換が行われてもよい。例えば、LIN(Local Interconnect Network)を自動車1001に備えてもよい。また、CANとLINとを自動車1001に備えてもよい。また、自動車1001において、LINに接続する第2のECU1020を備えてもよい。
また、第1のECU1010は、CANとLINとに接続されてもよい。また、第1のECU1010は、CANを介してこのCANに接続される第2のECU1020との間でデータを交換し、また、LINを介してこのLINに接続される第2のECU1020との間でデータを交換してもよい。また、第2のECU1020同士が、LINを介してデータを交換してもよい。
また、第1のECU1010は、CANとLINとに接続されてもよい。また、第1のECU1010は、CANを介してこのCANに接続される第2のECU1020との間でデータを交換し、また、LINを介してこのLINに接続される第2のECU1020との間でデータを交換してもよい。また、第2のECU1020同士が、LINを介してデータを交換してもよい。
自動車1001は診断ポート1060を備える。診断ポート1060として、例えばOBDポートを使用してもよい。診断ポート1060には診断端末1065を接続可能である。診断ポート1060は第1のECU1010に接続される。第1のECU1010と診断ポート1060に接続された診断端末1065とは、診断ポート1060を介して、データを交換する。
自動車1001はインフォテイメント(Infotainment)機器1040を備える。インフォテイメント機器1040として、例えば、ナビゲーション機能、位置情報サービス機能、音楽や動画などのマルチメディア再生機能、音声通信機能、データ通信機能、インターネット接続機能などを有するものが挙げられる。インフォテイメント機器1040は第1のECU1010に接続される。第1のECU1010は、インフォテイメント機器1040から入力された情報を第2のECU1020へ送信する。
自動車1001は、TCU(Tele Communication Unit)1050を備える。TCU1050は通信装置である。TCU1050は通信モジュール1051を備える。通信モジュール1051は、無線通信ネットワークを利用して無線通信を行う。通信モジュール1051は、SIM(Subscriber Identity Module)1052を備える。SIM1052は、無線通信ネットワークを利用するための情報が書き込まれたSIMである。通信モジュール1051は、SIM1052を使用することによりその無線通信ネットワークに接続して無線通信を行うことができる。
SIM1052は、鍵を記憶する鍵記憶部1053を備える。なお、SIM1052として、eSIM(Embedded Subscriber Identity Module)を使用してもよい。SIM及びeSIMは耐タンパー性(Tamper Resistant)を有する。SIM及びeSIMはセキュアエレメントの例である。セキュアエレメントは耐タンパー性を有する。SIM及びeSIMは、コンピュータの一種であり、コンピュータプログラムによって所望の機能を実現する。
TCU1050は第1のECU1010に接続される。第1のECU1010は、TCU1050の通信モジュール1051とデータを交換する。
なお、図13の構成では第1のECU1010とTCU1050を直接接続することにより第1のECU1010と通信モジュール1051の間でデータを交換するが、これに限定されない。例えば、TCU1050をインフォテイメント機器1040に接続し、第1のECU1010が、インフォテイメント機器1040を介して、TCU1050の通信モジュール1051とデータを交換してもよい。又は、診断端末1065の代わりにTCU1050を診断ポート1060に接続し、第1のECU1010が、診断ポート1060を介して、この診断ポート1060に接続されたTCU1050の通信モジュール1051とデータを交換してもよい。又は、第1のECU1010が、SIM1052を含む通信モジュール1051を備えてもよい。第1のECU1010がSIM1052を含む通信モジュール1051を備える場合には、自動車1001はTCU1050を備えなくてもよい。
第1のECU1010は、メイン演算器1011とHSM(Hardware Security Module)1012を備える。メイン演算器1011は、第1のECU1010の機能を実現させるためのコンピュータプログラムを実行する。HSM1012は暗号処理機能を有する。HSM1012は耐タンパー性を有する。HSM1012は、鍵を記憶する鍵記憶部1013を備える。メイン演算器1011はHSM1012を使用する。
第2のECU1020は、メイン演算器1021とSHE(Secure Hardware Extension)1022を備える。メイン演算器1021は、第2のECU1020の機能を実現させるためのコンピュータプログラムを実行する。SHE1022は暗号処理機能を有する。SHE1022は耐タンパー性を有する。SHE1022は、鍵を記憶する鍵記憶部1023を備える。メイン演算器1021はSHE1022を使用する。
自動車1001に備わる車載コンピュータシステム1002は、第1のECU1010と複数の第2のECU1020とがCAN1030に接続されて構成される。第1のECU1010は、ゲートウェイ機能を有し、車載コンピュータシステム1002の内部と外部の間の通信を監視する。なお、車載コンピュータシステム1002は、通信モジュール1051のSIM1052をさらに含んで構成されてもよい。
次に、本実施形態に係る管理方法を説明する。
[ECUへのECU初期鍵の書込み段階]
図14を参照して、本実施形態に係るECUへのECU初期鍵の書込み段階を説明する。図14は、第6実施形態に係る管理方法を示す図である。第6実施形態では、ECU初期鍵の生成に複数のマスタ鍵を使用する。
図14を参照して、本実施形態に係るECUへのECU初期鍵の書込み段階を説明する。図14は、第6実施形態に係る管理方法を示す図である。第6実施形態では、ECU初期鍵の生成に複数のマスタ鍵を使用する。
図14において、書込み装置301-1は、第1の製造工場内の部屋300-1の中に設置されている。書込み装置301-2は、第2の製造工場内の部屋300-2の中に設置されている。部屋300-1及び部屋300-2は、情報セキュリティが確保された部屋である。第1の製造工場は、例えば、ECU自体を製造するECUメーカの工場である。第2の製造工場は、例えば、ECUメーカから供給されるECUを自社ブランドECUとして自動車に使用するOEM(Original Equipment Manufacturing)供給先メーカの工場である。
書込み装置301-1は、第1のマスタ鍵MASTER_KEY1を有する。第1のマスタ鍵MASTER_KEY1は、事前に、書込み装置301-1に設定される。書込み装置301-1に対する第1のマスタ鍵MASTER_KEY1の設定は、安全に実行される。書込み装置301-2は、第2のマスタ鍵MASTER_KEY2を有する。第2のマスタ鍵MASTER_KEY2は、事前に、書込み装置301-2に設定される。書込み装置301-2に対する第2のマスタ鍵MASTER_KEY2の設定は、安全に実行される。
書込み装置301-1及び301-2は、ECUとの間でデータを交換するためのECU接続インタフェースを備える。書込み装置301-1及び301-2は、ECU接続インタフェースに接続されたECUとの間でデータを交換する。
図14には、自動車1001に搭載されるECUとして、1個のECUが示される。この1個のECUをECU_Dと称する。ECU_Dは、第1のECU1010であってもよく、又は、第2のECU1020であってもよい。
(ステップS501)第1の製造工場内の部屋300-1において、ECU_Dが書込み装置301-1に接続される。ECU_Dは、自己のECU識別子ECU_ID_Dを書込み装置301-1へ送信する。
ECU識別子として、例えば、ECUを構成するハードウェアであるLSI等の半導体集積回路に製造時に埋め込まれた識別子を利用してもよい。例えば、ECUのマイクロコンピュータのLSIに埋め込まれている識別子を、ECU識別子に利用してもよい。
(ステップS502)書込み装置301-1は、ECU識別子と第1のマスタ鍵MASTER_KEY1とを使用して第1の値を生成する。具体的には、書込み装置301-1は、ECU_DのECU識別子ECU_ID_Dと第1のマスタ鍵MASTER_KEY1とを使用して、ECU_Dの第1の値を生成する。第1の値として、ECU識別子と第1のマスタ鍵MASTER_KEY1についてのダイジェストを算出してもよい。ダイジェストの算出方法として、例えば、ハッシュ(hash)関数を利用してもよく、又は、排他的論理和演算を利用してもよい。ここでは、第1の値の算出方法として、ハッシュ関数を利用する。具体的には、書込み装置301-1は、ECU_DのECU識別子ECU_ID_Dと第1のマスタ鍵MASTER_KEY1とをハッシュ関数の入力値に使用してハッシュ値を算出し、算出したハッシュ値hash(ECU_ID_D,MASTER_KEY1)をECU_Dの第1の値とする。
(ステップS503)書込み装置301-1は、生成した第1の値をECUに書込む。具体的には、書込み装置301-1は、第1の値hash(ECU_ID_D,MASTER_KEY1)をECU_Dに書込む。ECU_Dは、第1の値hash(ECU_ID_D,MASTER_KEY1)が書き込まれた後に、第2の製造工場へ運ばれる。
(ステップS504)第2の製造工場内の部屋300-2において、ECU_Dが書込み装置301-2に接続される。ECU_Dは、自己の第1の値hash(ECU_ID_D,MASTER_KEY1)を書込み装置301-2へ送信する。
(ステップS505)書込み装置301-2は、第1の値と第2のマスタ鍵MASTER_KEY2とを使用してECU初期鍵を生成する。具体的には、書込み装置301-2は、ECU_Dの第1の値hash(ECU_ID_D,MASTER_KEY1)と第2のマスタ鍵MASTER_KEY2とを使用して、ECU_DのECU初期鍵を生成する。ECU初期鍵として、第1の値と第2のマスタ鍵MASTER_KEY2についてのダイジェストを算出してもよい。ダイジェストの算出方法として、例えば、ハッシュ関数を利用してもよく、又は、排他的論理和演算を利用してもよい。ここでは、ECU初期鍵の算出方法として、ハッシュ関数を利用する。具体的には、書込み装置301-2は、ECU_Dの第1の値hash(ECU_ID_D,MASTER_KEY1)と第2のマスタ鍵MASTER_KEY2とをハッシュ関数の入力値に使用してハッシュ値を算出し、算出したハッシュ値hash(hash(ECU_ID_D,MASTER_KEY1),MASTER_KEY2)をECU_DのECU初期鍵Key_Dとする。
(ステップS506)書込み装置301-2は、生成したECU初期鍵をECUに書込む。具体的には、書込み装置301-2は、ECU初期鍵Key_DをECU_Dに書込む。ECU_Dは、ECU初期鍵Key_Dが書き込まれた後に、自動車1001に搭載される。
本実施形態によれば、ECUのECU識別子と複数のマスタ鍵とを使用してこのECUのECU初期鍵が生成される。これにより、ECU初期鍵の安全性が向上する。この効果について以下に説明する。
例えば、ECU自体を製造するECUメーカが第1のマスタ鍵MASTER_KEY1を保管し、ECUメーカから供給されるECUを自社ブランドECUとして自動車に使用するOEM供給先メーカが第2のマスタ鍵MASTER_KEY2を保管する場合を考える。この場合において、ECUメーカとOEM供給先メーカとが、各々別個に、ECUのECU識別子と自己の1個のマスタ鍵とからこのECUのECU初期鍵を生成してECUに書込むとする。すると、1個のマスタ鍵が漏洩することによりこの1個のマスタ鍵を使用するメーカでECUに書込まれたECU初期鍵が漏洩する可能性が生じる。この結果、ECUメーカの第1のマスタ鍵MASTER_KEY1が漏洩した場合には、ECUメーカでECU初期鍵が書き込まれたECUを使用する全てのOEM供給先メーカに対してECUの取り換え等の負担が生じる可能性がある。また、OEM供給先メーカの第2のマスタ鍵MASTER_KEY2が漏洩した場合には、OEM供給先メーカでECU初期鍵が書き込まれたECUが搭載された全車種に対してECUの取り換え等の負担が生じる可能性がある。
これに対して本実施形態によれば、ECU初期鍵の生成に複数のマスタ鍵を使用するので、全てのマスタ鍵が漏洩しない限り、ECU初期鍵の漏洩を防止できる。ECUメーカが第1のマスタ鍵MASTER_KEY1を保管し、OEM供給先メーカが第2のマスタ鍵MASTER_KEY2を保管する場合において、これら2個のマスタ鍵MASTER_KEY1及びMASTER_KEY2をECU初期鍵の生成に使用するときには、これら2個のマスタ鍵MASTER_KEY1及びMASTER_KEY2のうち、たとえ1個のマスタ鍵が漏洩してもECU初期鍵の漏洩を防止できる。また、これら2個のマスタ鍵MASTER_KEY1及びMASTER_KEY2のうち、いずれか一方のマスタ鍵の漏洩が判明した際には、もう一方のマスタ鍵が漏洩しないうちに漏洩したマスタ鍵を新しく更新することにより、ECU初期鍵の漏洩を未然に防止できる。また、これら2個のマスタ鍵MASTER_KEY1及びMASTER_KEY2の両方が漏洩した場合、当該ECUメーカと当該OEM供給先メーカとの組合せが成立するECUのみにECU初期鍵の漏洩の影響を抑制できる。この結果、ECUメーカやOEM供給先メーカなどのECUの取り換え等の負担を軽減することができる。
[ECU初期鍵の共有段階]
次に、本実施形態に係るECU初期鍵の共有段階について、ECU初期鍵の共有方法の例を挙げて説明する。
次に、本実施形態に係るECU初期鍵の共有段階について、ECU初期鍵の共有方法の例を挙げて説明する。
[ECU初期鍵の共有方法の例1]
図15を参照してECU初期鍵の共有方法の例1を説明する。図15は、第6実施形態に係るECU初期鍵の共有方法(例1)を示すシーケンス図である。図15において、自動車1001には、上記の図14に示す書込み装置301-2によってECU初期鍵Key_Hが書き込まれた第1のECU1010と、この書込み装置301-2によってECU初期鍵Key_Sが書き込まれた第2のECU1020とが搭載されている。第1のECU1010は、ECU識別子ECU_ID_Hを有する。第1のECU1010において、HSM1012の鍵記憶部1013は、ECU初期鍵Key_Hを記憶している。第2のECU1020は、ECU識別子ECU_ID_Sを有する。第2のECU1020において、SHE1022の鍵記憶部1023は、ECU初期鍵Key_Sを記憶している。
図15を参照してECU初期鍵の共有方法の例1を説明する。図15は、第6実施形態に係るECU初期鍵の共有方法(例1)を示すシーケンス図である。図15において、自動車1001には、上記の図14に示す書込み装置301-2によってECU初期鍵Key_Hが書き込まれた第1のECU1010と、この書込み装置301-2によってECU初期鍵Key_Sが書き込まれた第2のECU1020とが搭載されている。第1のECU1010は、ECU識別子ECU_ID_Hを有する。第1のECU1010において、HSM1012の鍵記憶部1013は、ECU初期鍵Key_Hを記憶している。第2のECU1020は、ECU識別子ECU_ID_Sを有する。第2のECU1020において、SHE1022の鍵記憶部1023は、ECU初期鍵Key_Sを記憶している。
自動車1001において、TCU1050内の通信モジュール1051に備わるSIM1052の鍵記憶部1053は、第1のマスタ鍵MASTER_KEY1と第2のマスタ鍵MASTER_KEY2とを記憶している。SIM1052には、このSIM1052の製造時などに安全に、第1のマスタ鍵MASTER_KEY1と第2のマスタ鍵MASTER_KEY2とが格納される。SIM1052の鍵記憶部1053に記憶されている第1のマスタ鍵MASTER_KEY1は、上記の図14に示す書込み装置301-1が有する第1のマスタ鍵MASTER_KEY1と同じである。SIM1052の鍵記憶部1053に記憶されている第2のマスタ鍵MASTER_KEY2は、上記の図14に示す書込み装置301-2が有する第2のマスタ鍵MASTER_KEY2と同じである。つまり、SIM1052の鍵記憶部1053は、第1のECU1010のECU初期鍵Key_H及び第2のECU1020のECU初期鍵Key_Sの生成に使用されたものと同じ第1のマスタ鍵MASTER_KEY1と第2のマスタ鍵MASTER_KEY2とを記憶している。
以下の説明では、第1のECU1010は、TCU1050内の通信モジュール1051のSIM1052とデータを交換する。
(ステップS601)第1のECU1010は、自己のECU識別子ECU_ID_HをSIM1052へ供給する。この供給のタイミングは、例えば、第1のECU1010が自動車1001に搭載されてから初めて電源投入された時などである。
(ステップS602)SIM1052は、第1のECU1010から供給されたECU識別子ECU_ID_Hと、鍵記憶部1053に記憶している第1のマスタ鍵MASTER_KEY1と第2のマスタ鍵MASTER_KEY2とを使用して、第1のECU1010のECU初期鍵Key_Hを生成する。このSIM1052によるECU初期鍵生成方法は、上記の図14に示す書込み装置301-1及び301-2によるECU初期鍵生成方法と同じである。鍵記憶部1053は、生成された第1のECU1010のECU初期鍵Key_Hを、この第1のECU1010のECU識別子ECU_ID_Hに関連付けて記憶する。これにより、SIM1052と第1のECU1010との間で同じECU初期鍵Key_Hが共有された。この共有されたECU初期鍵Key_Hは、例えば、SIM1052と第1のECU1010のHSM1012との間で交換されるデータの暗号化などに使用される。
(ステップS603)第2のECU1020は、自己のECU識別子ECU_ID_Sを、第1のECU1010を介して、SIM1052へ供給する。この供給のタイミングは、例えば、第2のECU1020が自動車1001に搭載されてから初めて電源投入された時などである。
(ステップS604)SIM1052は、第2のECU1020から供給されたECU識別子ECU_ID_Sと、鍵記憶部1053に記憶している第1のマスタ鍵MASTER_KEY1と第2のマスタ鍵MASTER_KEY2とを使用して、第2のECU1020のECU初期鍵Key_Sを生成する。このSIM1052によるECU初期鍵生成方法は、上記の図14に示す書込み装置301-1及び301-2によるECU初期鍵生成方法と同じである。
(ステップS605)SIM1052は、生成したECU初期鍵Key_Sを、鍵記憶部1053に記憶している第1のECU1010のECU初期鍵Key_Hで暗号化し、暗号化データKey_H(Key_S)を生成する。SIM1052は、この暗号化データKey_H(Key_S)を第1のECU1010へ送信する。このとき、SIM1052は、暗号化データKey_H(Key_S)と第2のECU1020のECU識別子ECU_ID_Sの組を第1のECU1010へ送信してもよい。
第1のECU1010は、SIM1052から受信した暗号化データKey_H(Key_S)をHSM1012へ供給する。HSM1012は、この暗号化データKey_H(Key_S)を、鍵記憶部1013に記憶しているECU初期鍵Key_Hで復号する。
この復号の結果として第2のECU1020のECU初期鍵Key_Sが得られる。HSM1012の鍵記憶部1013は、この第2のECU1020のECU初期鍵Key_Sを、第2のECU1020のECU識別子ECU_ID_Sに関連付けて記憶する。これにより、第1のECU1010と第2のECU1020との間で同じECU初期鍵Key_Sが共有された。この共有されたECU初期鍵Key_Sは、例えば、第1のECU1010のHSM1012と第2のECU1020のSHE1022の間で交換されるデータの暗号化などに使用される。
この復号の結果として第2のECU1020のECU初期鍵Key_Sが得られる。HSM1012の鍵記憶部1013は、この第2のECU1020のECU初期鍵Key_Sを、第2のECU1020のECU識別子ECU_ID_Sに関連付けて記憶する。これにより、第1のECU1010と第2のECU1020との間で同じECU初期鍵Key_Sが共有された。この共有されたECU初期鍵Key_Sは、例えば、第1のECU1010のHSM1012と第2のECU1020のSHE1022の間で交換されるデータの暗号化などに使用される。
第1のECU1010において、第2のECU1020のECU初期鍵Key_Sに関連付ける第2のECU1020のECU識別子ECU_ID_Sは、ステップS603における第2のECU1020のECU識別子ECU_ID_Sの転送時にこのECU識別子ECU_ID_Sを記録しておいてもよく、又は、SIM1052から受信した暗号化データKey_H(Key_S)と第2のECU1020のECU識別子ECU_ID_Sの組に含まれるECU識別子ECU_ID_Sを使用してもよい。
上述のECU初期鍵の共有方法の例1において、SIM1052は鍵生成装置の例である。また、SIM1052とHSM1012とは、鍵管理システムの例である。
なお、上述のECU初期鍵の共有方法の例1では、SIM1052が第1のマスタ鍵MASTER_KEY1と第2のマスタ鍵MASTER_KEY2とを有し、このSIM1052がこの第1のマスタ鍵MASTER_KEY1と第2のマスタ鍵MASTER_KEY2とを使用してECU初期鍵を生成したが、これに限定されない。第1のECU1010のHSM1012の鍵記憶部1013が第1のマスタ鍵MASTER_KEY1と第2のマスタ鍵MASTER_KEY2とを記憶し、このHSM1012がこの第1のマスタ鍵MASTER_KEY1と第2のマスタ鍵MASTER_KEY2とを使用してECU初期鍵を生成してもよい。この場合、HSM1012は鍵生成装置の例である。また、HSM1012は鍵管理システムの例である。
[ECU初期鍵の共有方法の例2]
図16を参照してECU初期鍵の共有方法の例2を説明する。図16は、第6実施形態に係るECU初期鍵の共有方法(例2)を示すシーケンス図である。
図16を参照してECU初期鍵の共有方法の例2を説明する。図16は、第6実施形態に係るECU初期鍵の共有方法(例2)を示すシーケンス図である。
上述のECU初期鍵の共有方法の例1では、第1のマスタ鍵MASTER_KEY1と第2のマスタ鍵MASTER_KEY2とを同じSIM1052(セキュアエレメント)で保管した。本ECU初期鍵の共有方法の例2では、第1のマスタ鍵MASTER_KEY1と第2のマスタ鍵MASTER_KEY2とを、別々に、異なる仕様のセキュアエレメントで保管する。具体的には、図16において、第1のECU1010のHSM1012が鍵記憶部1013に第1のマスタ鍵MASTER_KEY1を記憶しており、通信モジュール1051のSIM1052が鍵記憶部1053に第2のマスタ鍵MASTER_KEY2を記憶している。HSM1012には、このHSM1012の製造時などに安全に、第1のマスタ鍵MASTER_KEY1が格納される。SIM1052には、このSIM1052の製造時などに安全に、第2のマスタ鍵MASTER_KEY2が格納される。
このマスタ鍵の分散管理に関する点以外については、通信モジュール1051のSIM1052、第1のECU1010のHSM1012及び第2のECU1020のSHE1022は、図15に示すECU初期鍵の共有方法の例1の構成と同様である。以下、図16を参照し、ECU初期鍵の共有方法の例2を説明する。
このマスタ鍵の分散管理に関する点以外については、通信モジュール1051のSIM1052、第1のECU1010のHSM1012及び第2のECU1020のSHE1022は、図15に示すECU初期鍵の共有方法の例1の構成と同様である。以下、図16を参照し、ECU初期鍵の共有方法の例2を説明する。
(ステップS611)第2のECU1020は、自己のECU識別子ECU_ID_Sを、第1のECU1010へ送信する。この送信のタイミングは、例えば、第2のECU1020が自動車1001に搭載されてから初めて電源投入された時などである。
(ステップS612)第1のECU1010は、第2のECU1020から受信したECU識別子ECU_ID_SをHSM1012へ供給する。HSM1012は、このECU識別子ECU_ID_Sと、鍵記憶部1013に記憶している第1のマスタ鍵MASTER_KEY1とを使用して、第1の値を生成する。このHSM1012による第1の値生成方法は、上記の図14に示す書込み装置301-1による第1の値生成方法と同じである。
(ステップS613)第1のECU1010は、HSM1012が生成した第1の値をSIM1052へ送信する。このとき、第1のECU1010は、第1の値と第2のECU1020のECU識別子ECU_ID_Sの組をSIM1052へ送信してもよい。
(ステップS614)SIM1052は、第1のECU1010から受信した第1の値と、鍵記憶部1053に記憶している第2のマスタ鍵MASTER_KEY2とを使用して、第2のECU1020のECU初期鍵Key_Sを生成する。このSIM1052によるECU初期鍵生成方法は、上記の図14に示す書込み装置301-2によるECU初期鍵生成方法と同じである。
(ステップS615)SIM1052は、生成したECU初期鍵Key_Sを第1のECU1010へ送信する。このとき、SIM1052は、ECU初期鍵Key_Sと第2のECU1020のECU識別子ECU_ID_Sの組を第1のECU1010へ送信してもよい。
第1のECU1010は、SIM1052から受信した第2のECU1020のECU初期鍵Key_SをHSM1012へ供給する。HSM1012の鍵記憶部1013は、この第2のECU1020のECU初期鍵Key_Sを、第2のECU1020のECU識別子ECU_ID_Sに関連付けて記憶する。これにより、第1のECU1010と第2のECU1020との間で同じECU初期鍵Key_Sが共有された。この共有されたECU初期鍵Key_Sは、例えば、第1のECU1010のHSM1012と第2のECU1020のSHE1022の間で交換されるデータの暗号化などに使用される。
第1のECU1010において、第2のECU1020のECU初期鍵Key_Sに関連付ける第2のECU1020のECU識別子ECU_ID_Sは、ステップS611で第2のECU1020から受信したECU識別子ECU_ID_Sを記録しておいてもよく、又は、ステップS615でSIM1052から受信したECU初期鍵Key_Sと第2のECU1020のECU識別子ECU_ID_Sの組に含まれるECU識別子ECU_ID_Sを使用してもよい。
上述のECU初期鍵の共有方法の例2において、HSM1012は、第1の値生成装置の例である。また、SIM1052は、初期鍵生成装置の例である。また、HSM1012とSIM1052とは、鍵管理システムの例である。
なお、上述のECU初期鍵の共有方法の例2において、HSM1012は、第1の値の生成のために既に受け付けたECU識別子ECU_ID_Sについて、同じECU識別子ECU_ID_Sを受け付けないようにしてもよい。例えば、HSM1012は、鍵記憶部1013に記憶されているECU初期鍵Key_Sに関連付けられているECU識別子ECU_ID_Sについて、同じECU識別子ECU_ID_Sを受け付けないようにしてもよい。これにより、攻撃者は、ECU識別子ECU_ID_Sを取得しても、HSM1012を利用して第1の値を不正に生成させることができないので、第1の値の不正な取得を防止できる。SIM1052は、ECU初期鍵Key_Sの生成に既に使用した第1の値について、同じ第1の値を受け付けないようにしてもよい。これにより、攻撃者は、第1の値を取得しても、SIM1052を利用してECU初期鍵Key_Sを不正に生成させることができないので、ECU初期鍵Key_Sの不正な取得を防止できる。
[ECU初期鍵の共有方法の例3]
図17を参照してECU初期鍵の共有方法の例3を説明する。図17は、第6実施形態に係るECU初期鍵の共有方法(例3)を示すシーケンス図である。
図17を参照してECU初期鍵の共有方法の例3を説明する。図17は、第6実施形態に係るECU初期鍵の共有方法(例3)を示すシーケンス図である。
本ECU初期鍵の共有方法の例3は、上述のECU初期鍵の共有方法の例2と同様に、第1のマスタ鍵MASTER_KEY1と第2のマスタ鍵MASTER_KEY2とを、別々に、異なる仕様のセキュアエレメントで保管する。具体的には、図17において、通信モジュール1051のSIM1052が鍵記憶部1053に第1のマスタ鍵MASTER_KEY1を記憶しており、第1のECU1010のHSM1012が鍵記憶部1013に第2のマスタ鍵MASTER_KEY2を記憶している。SIM1052には、このSIM1052の製造時などに安全に、第1のマスタ鍵MASTER_KEY1が格納される。HSM1012には、このHSM1012の製造時などに安全に、第2のマスタ鍵MASTER_KEY2が格納される。このマスタ鍵の分散管理に関する点以外については、通信モジュール1051のSIM1052、第1のECU1010のHSM1012及び第2のECU1020のSHE1022は、図15に示すECU初期鍵の共有方法の例1の構成と同様である。以下、図17を参照し、ECU初期鍵の共有方法の例3を説明する。
(ステップS621)第2のECU1020は、自己のECU識別子ECU_ID_Sを、第1のECU1010を介して、SIM1052へ供給する。この供給のタイミングは、例えば、第2のECU1020が自動車1001に搭載されてから初めて電源投入された時などである。
(ステップS622)SIM1052は、第2のECU1020から供給されたECU識別子ECU_ID_Sと、鍵記憶部1053に記憶している第1のマスタ鍵MASTER_KEY1とを使用して、第1の値を生成する。このSIM1052による第1の値生成方法は、上記の図14に示す書込み装置301-1による第1の値生成方法と同じである。
(ステップS623)SIM1052は、生成した第1の値を第1のECU1010へ送信する。このとき、SIM1052は、第1の値と第2のECU1020のECU識別子ECU_ID_Sの組を第1のECU1010へ送信してもよい。
(ステップS624)第1のECU1010は、SIM1052から受信した第1の値をHSM1012へ供給する。HSM1012は、この第1の値と、鍵記憶部1013に記憶している第2のマスタ鍵MASTER_KEY2とを使用して、第2のECU1020のECU初期鍵Key_Sを生成する。このHSM1012によるECU初期鍵生成方法は、上記の図14に示す書込み装置301-2によるECU初期鍵生成方法と同じである。
HSM1012の鍵記憶部1013は、生成された第2のECU1020のECU初期鍵Key_Sを、第2のECU1020のECU識別子ECU_ID_Sに関連付けて記憶する。これにより、第1のECU1010と第2のECU1020との間で同じECU初期鍵Key_Sが共有された。この共有されたECU初期鍵Key_Sは、例えば、第1のECU1010のHSM1012と第2のECU1020のSHE1022の間で交換されるデータの暗号化などに使用される。
第1のECU1010において、第2のECU1020のECU初期鍵Key_Sに関連付ける第2のECU1020のECU識別子ECU_ID_Sは、ステップS621における第2のECU1020のECU識別子ECU_ID_Sの転送時にこのECU識別子ECU_ID_Sを記録しておいてもよく、又は、ステップS623においてSIM1052から受信した第1の値と第2のECU1020のECU識別子ECU_ID_Sの組に含まれるECU識別子ECU_ID_Sを使用してもよい。
上述のECU初期鍵の共有方法の例3において、SIM1052は、第1の値生成装置の例である。また、HSM1012は、初期鍵生成装置の例である。また、SIM1052とHSM1012とは、鍵管理システムの例である。
なお、上述のECU初期鍵の共有方法の例3において、SIM1052は、第1の値の生成のために既に受け付けたECU識別子ECU_ID_Sについて、同じECU識別子ECU_ID_Sを受け付けないようにしてもよい。これにより、攻撃者は、ECU識別子ECU_ID_Sを取得しても、SIM1052を利用して第1の値を不正に生成させることができないので、第1の値の不正な取得を防止できる。
HSM1012は、SIM1052へ供給するために既に受け付けたECU識別子ECU_ID_Sについて、同じECU識別子ECU_ID_Sを受け付けないようにしてもよい。例えば、HSM1012は、鍵記憶部1013に記憶されているECU初期鍵Key_Sに関連付けられているECU識別子ECU_ID_Sについて、同じECU識別子ECU_ID_Sを受け付けないようにしてもよい。これにより、攻撃者は、ECU識別子ECU_ID_Sを取得しても、HSM1012を利用してSIM1052へECU識別子ECU_ID_Sを供給させて第1の値を不正に生成させることができないので、第1の値の不正な取得を防止できる。
HSM1012は、ECU初期鍵Key_Sの生成に既に使用した第1の値について、同じ第1の値を受け付けないようにしてもよい。これにより、攻撃者は、第1の値を取得しても、HSM1012を利用してECU初期鍵Key_Sを不正に生成させることができないので、ECU初期鍵Key_Sの不正な取得を防止できる。
HSM1012は、SIM1052へ供給するために既に受け付けたECU識別子ECU_ID_Sについて、同じECU識別子ECU_ID_Sを受け付けないようにしてもよい。例えば、HSM1012は、鍵記憶部1013に記憶されているECU初期鍵Key_Sに関連付けられているECU識別子ECU_ID_Sについて、同じECU識別子ECU_ID_Sを受け付けないようにしてもよい。これにより、攻撃者は、ECU識別子ECU_ID_Sを取得しても、HSM1012を利用してSIM1052へECU識別子ECU_ID_Sを供給させて第1の値を不正に生成させることができないので、第1の値の不正な取得を防止できる。
HSM1012は、ECU初期鍵Key_Sの生成に既に使用した第1の値について、同じ第1の値を受け付けないようにしてもよい。これにより、攻撃者は、第1の値を取得しても、HSM1012を利用してECU初期鍵Key_Sを不正に生成させることができないので、ECU初期鍵Key_Sの不正な取得を防止できる。
上述したECU初期鍵の共有方法の例2及び例3では、自動車1001において、第1のマスタ鍵MASTER_KEY1と第2のマスタ鍵MASTER_KEY2とが、別々に、異なるセキュアエレメントで保管される。これにより、同じセキュアエレメントで第1のマスタ鍵MASTER_KEY1と第2のマスタ鍵MASTER_KEY2とを一緒に保管する場合に比して、第1のマスタ鍵MASTER_KEY1と第2のマスタ鍵MASTER_KEY2とが分散して保管されることから、マスタ鍵の安全性が向上する。
さらに、上述したECU初期鍵の共有方法の例2及び例3では、自動車1001において、第1のマスタ鍵MASTER_KEY1と第2のマスタ鍵MASTER_KEY2とが、別々に、異なる仕様のセキュアエレメントで保管される。これにより、同じ仕様のセキュアエレメントで別々に第1のマスタ鍵MASTER_KEY1と第2のマスタ鍵MASTER_KEY2とを保管する場合に比して、マスタ鍵の安全性が向上する。この効果について以下に説明する。
異なるセキュアエレメントであっても同じ仕様のセキュアエレメントで別々に第1のマスタ鍵MASTER_KEY1と第2のマスタ鍵MASTER_KEY2とを保管する場合、同じ仕様の一方のセキュアエレメントについての解析が成功して一方のマスタ鍵例えば第1のマスタ鍵MASTER_KEY1が漏洩したとする。すると、同じ解析方法によって、同じ仕様のもう一方のセキュアエレメントについても解析が成功してもう一方の第2のマスタ鍵MASTER_KEY2も漏洩する可能性がある。
これに対してECU初期鍵の共有方法の例2及び例3によれば、異なる仕様のセキュアエレメントで別々に第1のマスタ鍵MASTER_KEY1と第2のマスタ鍵MASTER_KEY2とを保管する。これにより、たとえ一方の仕様のセキュアエレメントについての解析が成功して一方のマスタ鍵例えば第1のマスタ鍵MASTER_KEY1が漏洩したとしても、この同じ解析方法では、もう一方の仕様のセキュアエレメントについての解析は失敗し、もう一方の第2のマスタ鍵MASTER_KEY2の漏洩を防止できる。これにより、ECU初期鍵の安全性をより一層高めることができる。
上述の図16に示すECU初期鍵の共有方法の例2及び図17に示すECU初期鍵の共有方法の例3では、第1のマスタ鍵MASTER_KEY1と第2のマスタ鍵MASTER_KEY2とを分散して保管するセキュアエレメントとして、SIMとHSMとを使用した。SIMとHSMとでは、仕様が異なる。具体的には、SIMとHSMとでは、耐タンパー性の技術の仕様が異なる。耐タンパー性の技術として、例えば、情報保護のためのハードウェア技術が挙げられる。情報保護のためのハードウェア技術として、例えば、セキュアエレメントに対する物理的又は電気的な解析方法の実施によって、このセキュアエレメント内部の情報が消去されたり、又は、このセキュアエレメント内部の回路が破壊されたり、又は、このセキュアエレメントの動作が停止したりするものが挙げられる。また、情報保護のためのハードウェア技術として、セキュアエレメントからの漏洩電磁波の測定による解析を困難にする技術などが挙げられる。
本実施形態では、複数のマスタ鍵を分散して保管する複数のセキュアエレメントとして、仕様が異なる複数のセキュアエレメントを使用する。また、複数のマスタ鍵を分散して保管する複数のセキュアエレメントとして、耐タンパー性の技術の仕様が異なる複数のセキュアエレメントを使用してもよい。セキュアエレメントとして、例えば、SIM、SIMの一種であるeSIM、HSM、TPM、及びSHEなどが挙げられる。
[第6実施形態の変形例1]
上述した第6実施形態では、自動車1001内部でECU初期鍵を生成したが、上述の第2実施形態と同様に、自動車外部の管理サーバ装置がECU初期鍵を生成してもよい。
自動車外部の管理サーバ装置は複数のマスタ鍵を保管する。自動車から管理サーバ装置へこの自動車のECUのECU識別子を無線により送信する。管理サーバ装置は、このECUのECU識別子と自己で保管する複数のマスタ鍵とを使用してこのECUのECU初期鍵を生成し、生成したECU初期鍵をこの自動車へ無線により送信する。
上述した第6実施形態では、自動車1001内部でECU初期鍵を生成したが、上述の第2実施形態と同様に、自動車外部の管理サーバ装置がECU初期鍵を生成してもよい。
自動車外部の管理サーバ装置は複数のマスタ鍵を保管する。自動車から管理サーバ装置へこの自動車のECUのECU識別子を無線により送信する。管理サーバ装置は、このECUのECU識別子と自己で保管する複数のマスタ鍵とを使用してこのECUのECU初期鍵を生成し、生成したECU初期鍵をこの自動車へ無線により送信する。
[第6実施形態の変形例2]
また、複数のマスタ鍵を、自動車内部のセキュアエレメント例えばSIMと、自動車外部の管理サーバ装置とで分散して保管してもよい。SIMと管理サーバ装置とのいずれか一方は、自己のマスタ鍵と自動車のECUのECU識別子とを使用して第1の値を生成し、生成した第1の値をSIMと管理サーバ装置とのもう一方へ無線により送信する。SIMと管理サーバ装置とのこのもう一方は、自己のマスタ鍵とこの第1の値とを使用してこのECUのECU初期鍵を生成する。このもう一方が管理サーバ装置である場合には、生成したECU初期鍵を管理サーバ装置から自動車へ無線により送信する。
また、複数のマスタ鍵を、自動車内部のセキュアエレメント例えばSIMと、自動車外部の管理サーバ装置とで分散して保管してもよい。SIMと管理サーバ装置とのいずれか一方は、自己のマスタ鍵と自動車のECUのECU識別子とを使用して第1の値を生成し、生成した第1の値をSIMと管理サーバ装置とのもう一方へ無線により送信する。SIMと管理サーバ装置とのこのもう一方は、自己のマスタ鍵とこの第1の値とを使用してこのECUのECU初期鍵を生成する。このもう一方が管理サーバ装置である場合には、生成したECU初期鍵を管理サーバ装置から自動車へ無線により送信する。
[第6実施形態の変形例3]
図18は、第6実施形態に係る自動車1001の変形例を示すブロック図である。図18おいて、図13の各部に対応する部分には同一の符号を付け、その説明を省略する。図18に示す変形例において、診断ポート1060にはメンテナンスツール(maintenance tool)1200を接続可能である。第1のECU1010と診断ポート1060に接続されたメンテナンスツール1200とは、診断ポート1060を介して、データを交換する。メンテナンスツール1200は、OBDポートに接続される従来の診断端末の機能を有していてもよい。
図18は、第6実施形態に係る自動車1001の変形例を示すブロック図である。図18おいて、図13の各部に対応する部分には同一の符号を付け、その説明を省略する。図18に示す変形例において、診断ポート1060にはメンテナンスツール(maintenance tool)1200を接続可能である。第1のECU1010と診断ポート1060に接続されたメンテナンスツール1200とは、診断ポート1060を介して、データを交換する。メンテナンスツール1200は、OBDポートに接続される従来の診断端末の機能を有していてもよい。
メンテナンスツール1200は、制御モジュール1201を備える。制御モジュール1201は、IC(Integrated Circuit)チップ1202を備える。ICチップ1202は、鍵を記憶する鍵記憶部1203を備える。ICチップ1202は耐タンパー性を有する。ICチップ1202はセキュアエレメントの例である。ICチップ1202は、コンピュータの一種であり、コンピュータプログラムによって所望の機能を実現する。
図18に示す変形例では、ICチップ1202が図13に示すSIM1052に対応し、鍵記憶部1023が図13に示す鍵記憶部1053に対応する。図18に示す変形例では、図15に示すECU初期鍵の共有方法の例1、図16に示すECU初期鍵の共有方法の例2、及び、図17に示すECU初期鍵の共有方法の例3において、ICチップ1202がSIM1052の代わりとなり、鍵記憶部1023が鍵記憶部1053の代わりとなる。
なお、上述の実施形態では、車両として自動車を例に挙げたが、原動機付自転車や鉄道車両等の自動車以外の他の車両にも適用可能である。
また、上述した管理装置10もしくは10aが実行する管理方法の各ステップを実現するためのコンピュータプログラム、又は、上述した各装置が実行する各ステップを実現するためのコンピュータプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行するようにしてもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものであってもよい。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disc)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disc)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(例えばDRAM(Dynamic Random Access Memory))のように、一定時間プログラムを保持しているものも含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。
さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。
さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
1,1001:自動車
2:無線通信ネットワーク
3:無線通信回線
4:通信回線
10,10a:管理装置
11:制御部
12:CANインタフェース
13:無線通信部
20:セキュアエレメント
20a,1052:SIM(セキュアエレメント)
21:鍵生成部
22,1013,1023,1053,1203:鍵記憶部
23:検証部
24:暗号処理部
31:マスタ鍵記憶部
32:ECU初期鍵記憶部
80:管理サーバ装置
1002:車載コンピュータシステム
1010:第1のECU
1011,1021:メイン演算器
1012:HSM
1020:第2のECU
1022:SHE
1030:CAN
1040:インフォテイメント機器
1050:TCU
1051:通信モジュール
1060:診断ポート
1200:メンテナンスツール
1201:制御モジュール
1202:ICチップ
2:無線通信ネットワーク
3:無線通信回線
4:通信回線
10,10a:管理装置
11:制御部
12:CANインタフェース
13:無線通信部
20:セキュアエレメント
20a,1052:SIM(セキュアエレメント)
21:鍵生成部
22,1013,1023,1053,1203:鍵記憶部
23:検証部
24:暗号処理部
31:マスタ鍵記憶部
32:ECU初期鍵記憶部
80:管理サーバ装置
1002:車載コンピュータシステム
1010:第1のECU
1011,1021:メイン演算器
1012:HSM
1020:第2のECU
1022:SHE
1030:CAN
1040:インフォテイメント機器
1050:TCU
1051:通信モジュール
1060:診断ポート
1200:メンテナンスツール
1201:制御モジュール
1202:ICチップ
Claims (20)
- 車両に備わる管理装置であり、
前記車両に備わる車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用されたマスタ鍵と同じマスタ鍵を記憶するマスタ鍵記憶部と、
前記車載コンピュータと通信する通信部と、
前記マスタ鍵記憶部に記憶されるマスタ鍵と前記通信部により前記車載コンピュータから受信した前記車載コンピュータの識別子とを使用して、前記車載コンピュータの初期鍵を生成する鍵生成部と、
前記鍵生成部により生成された前記車載コンピュータの初期鍵を前記車載コンピュータの識別子に関連付けて記憶する初期鍵記憶部と、
を備える管理装置。 - 車両に備わる管理装置と、無線通信ネットワークを介して前記管理装置と通信する管理サーバ装置とを備える管理システムであり、
前記管理サーバ装置は、
前記車両に備わる車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用されたマスタ鍵と同じマスタ鍵を記憶する記憶部と、
前記記憶部に記憶されるマスタ鍵と前記管理装置を介して受信した前記車載コンピュータの識別子とを使用して、前記車載コンピュータの初期鍵を生成する鍵生成部と、
前記鍵生成部により生成された前記車載コンピュータの初期鍵を前記車載コンピュータの識別子と共に前記管理装置へ送信する通信部と、
を備え、
前記管理装置は、
前記車載コンピュータの識別子を前記管理サーバ装置へ前記無線通信ネットワークを介して送信し、前記管理サーバ装置から前記無線通信ネットワークを介して前記車載コンピュータの初期鍵と前記車載コンピュータの識別子の組を受信する無線通信部と、
前記無線通信部により前記管理サーバ装置から受信した前記車載コンピュータの初期鍵と前記車載コンピュータの識別子の組を記憶する鍵記憶部と、
を備える、
管理システム。 - 車両に備わる管理装置であり、
前記車両に備わる車載コンピュータに保持される初期鍵の生成にマスタ鍵と共に使用された前記車載コンピュータの識別子を前記マスタ鍵と同じマスタ鍵を有する管理サーバ装置へ無線通信ネットワークを介して送信し、前記管理サーバ装置から前記無線通信ネットワークを介して前記車載コンピュータの初期鍵と前記車載コンピュータの識別子の組を受信する無線通信部と、
前記無線通信部により前記管理サーバ装置から受信した前記車載コンピュータの初期鍵と前記車載コンピュータの識別子の組を記憶する鍵記憶部と、
を備える管理装置。 - 車両に備わる鍵生成装置であり、
前記車両に備わる車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用された複数のマスタ鍵と同じ複数のマスタ鍵を記憶する鍵記憶部を備え、
前記鍵記憶部に記憶される複数のマスタ鍵と前記車載コンピュータから供給された前記車載コンピュータの識別子とを使用して、前記車載コンピュータの初期鍵を生成する、
鍵生成装置。 - 請求項4に記載の鍵生成装置と、
前記鍵生成装置により生成された車載コンピュータの初期鍵を前記車載コンピュータの識別子に関連付けて記憶する鍵記憶部と、
を備える鍵管理システム。 - 車両に備わる鍵生成システムであり、
第1の値生成装置と初期鍵生成装置とを備え、
前記第1の値生成装置は、
前記車両に備わる車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用された第1のマスタ鍵及び第2のマスタ鍵のうち前記第1のマスタ鍵と同じ第1のマスタ鍵を記憶する第1の鍵記憶部を備え、
前記第1の鍵記憶部に記憶される第1のマスタ鍵と前記車載コンピュータから供給された前記車載コンピュータの識別子とを使用して、前記車載コンピュータの初期鍵の生成に使用される第1の値を生成し、
前記初期鍵生成装置は、
前記車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用された前記第1のマスタ鍵及び前記第2のマスタ鍵のうち前記第2のマスタ鍵と同じ第2のマスタ鍵を記憶する第2の鍵記憶部を備え、
前記第2の鍵記憶部に記憶される第2のマスタ鍵と前記第1の値生成装置から供給された前記第1の値とを使用して、前記車載コンピュータの初期鍵を生成する、
鍵生成システム。 - 前記第1の値生成装置と前記初期鍵生成装置とは、各々仕様が異なるセキュアエレメントで構成される請求項6に記載の鍵生成システム。
- 前記第1の値生成装置と前記初期鍵生成装置とは、各々耐タンパー性の技術の仕様が異なるセキュアエレメントで構成される請求項7に記載の鍵生成システム。
- 請求項6から8のいずれか1項に記載の鍵生成システムと、
前記鍵生成システムにより生成された車載コンピュータの初期鍵を前記車載コンピュータの識別子に関連付けて記憶する鍵記憶部と、
を備える鍵管理システム。 - 請求項1又は3のいずれか1項に記載の管理装置を備える車両。
- 請求項4に記載の鍵生成装置又は請求項6に記載の鍵生成システムを備える車両。
- 車両に備わる管理装置が、前記車両に備わる車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用されたマスタ鍵と同じマスタ鍵を記憶するマスタ鍵記憶ステップと、
前記管理装置が、前記車載コンピュータから前記車載コンピュータの識別子を受信する通信ステップと、
前記管理装置が、前記マスタ鍵記憶ステップにより記憶されたマスタ鍵と前記通信ステップにより前記車載コンピュータから受信した前記車載コンピュータの識別子とを使用して、前記車載コンピュータの初期鍵を生成する鍵生成ステップと、
前記管理装置が、前記鍵生成ステップにより生成された前記車載コンピュータの初期鍵を前記車載コンピュータの識別子に関連付けて記憶する初期鍵記憶ステップと、
を含む管理方法。 - 車両に備わる管理装置と、無線通信ネットワークを介して前記管理装置と通信する管理サーバ装置とを備える管理システムの管理方法であり、
前記管理サーバ装置が、前記車両に備わる車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用されたマスタ鍵と同じマスタ鍵を記憶する記憶ステップと、
前記管理サーバ装置が、前記記憶ステップにより記憶されたマスタ鍵と前記管理装置を介して受信した前記車載コンピュータの識別子とを使用して、前記車載コンピュータの初期鍵を生成する鍵生成ステップと、
前記管理サーバ装置が、前記鍵生成ステップにより生成された前記車載コンピュータの初期鍵を前記車載コンピュータの識別子と共に前記管理装置へ送信する通信ステップと、
前記管理装置が、前記車載コンピュータの識別子を前記管理サーバ装置へ前記無線通信ネットワークを介して送信する送信ステップと、
前記管理装置が、前記管理サーバ装置から前記無線通信ネットワークを介して前記車載コンピュータの初期鍵と前記車載コンピュータの識別子の組を受信する受信ステップと、
前記管理装置が、前記受信ステップにより前記管理サーバ装置から受信した前記車載コンピュータの初期鍵と前記車載コンピュータの識別子の組を記憶する鍵記憶ステップと、
を含む管理方法。 - 車両に備わる鍵生成装置が、前記車両に備わる車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用された複数のマスタ鍵と同じ複数のマスタ鍵を記憶するマスタ鍵記憶ステップと、
前記鍵生成装置が、前記マスタ鍵記憶ステップにより記憶された複数のマスタ鍵と前記車載コンピュータから供給された前記車載コンピュータの識別子とを使用して、前記車載コンピュータの初期鍵を生成する鍵生成ステップと、
を含む鍵生成方法。 - 車両に備わる第1の値生成装置が、前記車両に備わる車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用された第1のマスタ鍵及び第2のマスタ鍵のうち前記第1のマスタ鍵と同じ第1のマスタ鍵を記憶する第1のマスタ鍵記憶ステップと、
前記第1の値生成装置が、前記第1のマスタ鍵記憶ステップにより記憶された第1のマスタ鍵と前記車載コンピュータから供給された前記車載コンピュータの識別子とを使用して、前記車載コンピュータの初期鍵の生成に使用される第1の値を生成する第1の値生成ステップと、
前記車両に備わる初期鍵生成装置が、前記車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用された前記第1のマスタ鍵及び前記第2のマスタ鍵のうち前記第2のマスタ鍵と同じ第2のマスタ鍵を記憶する第2のマスタ鍵記憶ステップと、
前記初期鍵生成装置が、前記第2のマスタ鍵記憶ステップにより記憶された第2のマスタ鍵と前記第1の値生成装置から供給された前記第1の値とを使用して、前記車載コンピュータの初期鍵を生成する初期鍵生成ステップと、
を含む鍵生成方法。 - 車両に備わる管理装置のコンピュータに、
前記車両に備わる車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用されたマスタ鍵と同じマスタ鍵を記憶するマスタ鍵記憶ステップと、
前記車載コンピュータから前記車載コンピュータの識別子を受信する通信ステップと、
前記マスタ鍵記憶ステップにより記憶されたマスタ鍵と前記通信ステップにより前記車載コンピュータから受信した前記車載コンピュータの識別子とを使用して、前記車載コンピュータの初期鍵を生成する鍵生成ステップと、
前記鍵生成ステップにより生成された前記車載コンピュータの初期鍵を前記車載コンピュータの識別子に関連付けて記憶する初期鍵記憶ステップと、
を実行させるためのコンピュータプログラム。 - 車両に備わる管理装置と無線通信ネットワークを介して通信する管理サーバ装置のコンピュータに、
前記車両に備わる車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用されたマスタ鍵と同じマスタ鍵を記憶する記憶ステップと、
前記記憶ステップにより記憶されたマスタ鍵と前記管理装置を介して受信した前記車載コンピュータの識別子とを使用して、前記車載コンピュータの初期鍵を生成する鍵生成ステップと、
前記鍵生成ステップにより生成された前記車載コンピュータの初期鍵を前記車載コンピュータの識別子と共に前記管理装置へ送信する通信ステップと、
を実行させるためのコンピュータプログラム。 - 車両に備わる管理装置のコンピュータに、
前記車両に備わる車載コンピュータに保持される初期鍵の生成にマスタ鍵と共に使用された前記車載コンピュータの識別子を前記マスタ鍵と同じマスタ鍵を有する管理サーバ装置へ無線通信ネットワークを介して送信する送信ステップと、
前記管理サーバ装置から前記無線通信ネットワークを介して前記車載コンピュータの初期鍵と前記車載コンピュータの識別子の組を受信する受信ステップと、
前記受信ステップにより前記管理サーバ装置から受信した前記車載コンピュータの初期鍵と前記車載コンピュータの識別子の組を記憶する鍵記憶ステップと、
を実行させるためのコンピュータプログラム。 - 車両に備わる鍵生成装置のコンピュータに、
前記車両に備わる車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用された複数のマスタ鍵と同じ複数のマスタ鍵を記憶するマスタ鍵記憶ステップと、
前記マスタ鍵記憶ステップにより記憶された複数のマスタ鍵と前記車載コンピュータから供給された前記車載コンピュータの識別子とを使用して、前記車載コンピュータの初期鍵を生成する鍵生成ステップと、
を実行させるためのコンピュータプログラム。 - 車両に備わる第1の値生成装置のコンピュータに、
前記車両に備わる車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用された第1のマスタ鍵及び第2のマスタ鍵のうち前記第1のマスタ鍵と同じ第1のマスタ鍵を記憶する第1のマスタ鍵記憶ステップと、
前記第1のマスタ鍵記憶ステップにより記憶された第1のマスタ鍵と前記車載コンピュータから供給された前記車載コンピュータの識別子とを使用して、前記車載コンピュータの初期鍵の生成に使用される第1の値を生成する第1の値生成ステップとを実行させ、
前記車両に備わる初期鍵生成装置のコンピュータに、
前記車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用された前記第1のマスタ鍵及び前記第2のマスタ鍵のうち前記第2のマスタ鍵と同じ第2のマスタ鍵を記憶する第2のマスタ鍵記憶ステップと、
前記第2のマスタ鍵記憶ステップにより記憶された第2のマスタ鍵と前記第1の値生成装置から供給された前記第1の値とを使用して、前記車載コンピュータの初期鍵を生成する初期鍵生成ステップとを実行させる、
コンピュータプログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP16833100.7A EP3334085B1 (en) | 2015-08-05 | 2016-08-04 | Management device, management system, key generation device, key generation system, key management system, vehicle, management method, key generation method, and computer program |
CN201680045405.4A CN107925568A (zh) | 2015-08-05 | 2016-08-04 | 管理装置、管理系统、密钥生成装置、密钥生成系统、密钥管理系统、车辆、管理方法、密钥生成方法以及计算机程序 |
US15/747,992 US11201736B2 (en) | 2015-08-05 | 2016-08-04 | Management device, management system, key generation device, key generation system, key management system, vehicle, management method, key generation method, and computer program |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015-155376 | 2015-08-05 | ||
JP2015155376 | 2015-08-05 | ||
JP2015-239428 | 2015-12-08 | ||
JP2015239428A JP6178390B2 (ja) | 2015-08-05 | 2015-12-08 | 管理装置、管理システム、車両、管理方法、及びコンピュータプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2017022821A1 true WO2017022821A1 (ja) | 2017-02-09 |
Family
ID=57944095
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/JP2016/072926 WO2017022821A1 (ja) | 2015-08-05 | 2016-08-04 | 管理装置、管理システム、鍵生成装置、鍵生成システム、鍵管理システム、車両、管理方法、鍵生成方法、及びコンピュータプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US11201736B2 (ja) |
WO (1) | WO2017022821A1 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019038800A1 (ja) * | 2017-08-21 | 2019-02-28 | 三菱電機株式会社 | 鍵管理装置、通信機器および鍵共有方法 |
CN112840683A (zh) * | 2021-01-18 | 2021-05-25 | 华为技术有限公司 | 车辆密钥管理方法、设备及其系统 |
WO2021124454A1 (ja) * | 2019-12-17 | 2021-06-24 | 三菱電機株式会社 | 通信機器、証明書発行装置、証明書発行システム、証明書署名要求方法、証明書署名要求プログラム、証明書発行方法及び証明書発行プログラム |
US11539782B2 (en) * | 2018-10-02 | 2022-12-27 | Hyundai Motor Company | Controlling can communication in a vehicle using shifting can message reference |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6683588B2 (ja) * | 2016-11-10 | 2020-04-22 | Kddi株式会社 | 再利用システム、サーバ装置、再利用方法、及びコンピュータプログラム |
JP6731887B2 (ja) * | 2017-06-27 | 2020-07-29 | Kddi株式会社 | 保守システム及び保守方法 |
JP6696942B2 (ja) * | 2017-08-14 | 2020-05-20 | Kddi株式会社 | 車両保安システム及び車両保安方法 |
US11178158B2 (en) * | 2018-01-29 | 2021-11-16 | Nagravision S.A. | Secure communication between in-vehicle electronic control units |
DE102018213038A1 (de) | 2018-08-03 | 2020-02-06 | Continental Teves Ag & Co. Ohg | Verfahren zum fahrzeuginternen Verwalten von kryptographischen Schlüsseln |
JP7124660B2 (ja) * | 2018-11-15 | 2022-08-24 | 株式会社デンソー | 車載システム |
US11290437B2 (en) * | 2018-12-27 | 2022-03-29 | Beijing Voyager Technology Co., Ltd. | Trusted platform protection in an autonomous vehicle |
US10991175B2 (en) * | 2018-12-27 | 2021-04-27 | Beijing Voyager Technology Co., Ltd. | Repair management system for autonomous vehicle in a trusted platform |
DE102019212959B3 (de) | 2019-08-28 | 2021-03-04 | Volkswagen Aktiengesellschaft | Verfahren zur geschützten Kommunikation eines Fahrzeugs mit einem externen Server, Vorrichtung zur Durchführung der Schlüsselableitung bei dem Verfahren sowie Fahrzeug |
DE102020212772A1 (de) * | 2020-10-09 | 2022-04-14 | Robert Bosch Gesellschaft mit beschränkter Haftung | Verfahren und Vorrichtung zum Verwalten von kryptografischen Schlüsseln |
DE102020214499A1 (de) | 2020-11-18 | 2022-05-19 | Robert Bosch Gesellschaft mit beschränkter Haftung | Verfahren zum Erzeugen von Schlüsseln und Ersetzen von Teilnehmern in einem Netzwerk |
DE102020216277A1 (de) | 2020-12-18 | 2022-06-23 | Siemens Mobility GmbH | Verfahren zur initialen Verteilung von schützenswerten Daten in einem ETCS-Zugsicherungssystem |
EP4260587A4 (en) * | 2020-12-31 | 2023-12-06 | Huawei Technologies Co., Ltd. | KEY PROVIDING METHOD AND RELATED PRODUCTS |
US11804962B2 (en) * | 2021-04-29 | 2023-10-31 | GM Global Technology Operations LLC | System and method for establishing an in-vehicle cryptographic manager |
EP4329240A1 (en) * | 2021-04-30 | 2024-02-28 | Huawei Technologies Co., Ltd. | Key updating method and related device thereof |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100135498A1 (en) * | 2008-12-03 | 2010-06-03 | Men Long | Efficient Key Derivation for End-To-End Network Security with Traffic Visibility |
JP2013017140A (ja) * | 2011-07-06 | 2013-01-24 | Hitachi Automotive Systems Ltd | 車載ネットワークシステム |
JP2014053675A (ja) * | 2012-09-05 | 2014-03-20 | Sony Corp | セキュリティチップ、プログラム、情報処理装置及び情報処理システム |
US20160099806A1 (en) * | 2014-10-07 | 2016-04-07 | GM Global Technology Operations LLC | Distributing secret keys for managing access to ecus |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002274293A (ja) | 2001-03-22 | 2002-09-25 | Toshiba Corp | 車両管理システムおよびこのシステムに用いられる車情報端末、個人idカードならびに車両管理方法 |
CN103152170A (zh) | 2007-09-14 | 2013-06-12 | 安全第一公司 | 用于管理加密密钥的系统和方法 |
JP5257814B2 (ja) | 2009-07-13 | 2013-08-07 | 株式会社東海理化電機製作所 | 秘密鍵登録システム及び秘密鍵登録方法 |
JP5590953B2 (ja) | 2010-04-15 | 2014-09-17 | 三菱電機株式会社 | 鍵生成装置及びデータ提供装置及び端末装置及びプログラム |
JP5261614B2 (ja) * | 2010-05-24 | 2013-08-14 | ルネサスエレクトロニクス株式会社 | 通信システム、車載端末、路側装置 |
US9280653B2 (en) * | 2011-10-28 | 2016-03-08 | GM Global Technology Operations LLC | Security access method for automotive electronic control units |
JP5435513B2 (ja) * | 2012-01-27 | 2014-03-05 | トヨタ自動車株式会社 | 暗号通信システム、鍵配布装置、暗号通信方法 |
JP5973224B2 (ja) | 2012-05-10 | 2016-08-23 | 株式会社東海理化電機製作所 | 電子キー登録方法 |
JP6178390B2 (ja) | 2015-08-05 | 2017-08-09 | Kddi株式会社 | 管理装置、管理システム、車両、管理方法、及びコンピュータプログラム |
-
2016
- 2016-08-04 WO PCT/JP2016/072926 patent/WO2017022821A1/ja active Application Filing
- 2016-08-04 US US15/747,992 patent/US11201736B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100135498A1 (en) * | 2008-12-03 | 2010-06-03 | Men Long | Efficient Key Derivation for End-To-End Network Security with Traffic Visibility |
JP2013017140A (ja) * | 2011-07-06 | 2013-01-24 | Hitachi Automotive Systems Ltd | 車載ネットワークシステム |
JP2014053675A (ja) * | 2012-09-05 | 2014-03-20 | Sony Corp | セキュリティチップ、プログラム、情報処理装置及び情報処理システム |
US20160099806A1 (en) * | 2014-10-07 | 2016-04-07 | GM Global Technology Operations LLC | Distributing secret keys for managing access to ecus |
Non-Patent Citations (3)
Title |
---|
DESMEDT, Y. ET AL.: "PUBLIC-KEY SYSTEMS BASED ON THE DIFFICULTY OF TAMPERING", LECTURE NOTES IN COMPUTER SCIENCE, vol. 263, pages 111 - 117, XP047291969 * |
KEISUKE TAKEMORI: "In-vehicle Network Security Using Secure Elements : Discussion of Security Technologies", IEICE TECHNICAL REPORT, vol. 114, no. 508, 2 March 2015 (2015-03-02), pages 73 - 78, XP009508594 * |
SCHLEIFFER, C. ET AL.: "Secure Key Management - A Key Feature for Modern Vehicle Electronics", SAE TECHNICAL PAPER SERIES, vol. 1, 16 April 2013 (2013-04-16), pages 1 - 8, XP055255678, Retrieved from the Internet <URL:http://weimerskirch.org/publications.html> * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019038800A1 (ja) * | 2017-08-21 | 2019-02-28 | 三菱電機株式会社 | 鍵管理装置、通信機器および鍵共有方法 |
JPWO2019038800A1 (ja) * | 2017-08-21 | 2020-01-09 | 三菱電機株式会社 | 鍵管理装置および通信機器 |
US11539782B2 (en) * | 2018-10-02 | 2022-12-27 | Hyundai Motor Company | Controlling can communication in a vehicle using shifting can message reference |
WO2021124454A1 (ja) * | 2019-12-17 | 2021-06-24 | 三菱電機株式会社 | 通信機器、証明書発行装置、証明書発行システム、証明書署名要求方法、証明書署名要求プログラム、証明書発行方法及び証明書発行プログラム |
CN112840683A (zh) * | 2021-01-18 | 2021-05-25 | 华为技术有限公司 | 车辆密钥管理方法、设备及其系统 |
CN112840683B (zh) * | 2021-01-18 | 2022-04-22 | 华为技术有限公司 | 车辆密钥管理方法、设备及其系统 |
Also Published As
Publication number | Publication date |
---|---|
US11201736B2 (en) | 2021-12-14 |
US20180227120A1 (en) | 2018-08-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2017022821A1 (ja) | 管理装置、管理システム、鍵生成装置、鍵生成システム、鍵管理システム、車両、管理方法、鍵生成方法、及びコンピュータプログラム | |
JP6178390B2 (ja) | 管理装置、管理システム、車両、管理方法、及びコンピュータプログラム | |
US10855460B2 (en) | In-vehicle computer system, vehicle, key generation device, management method, key generation method, and computer program | |
US10419220B2 (en) | Management device, key generating device, vehicle, maintenance tool, management system, management method, and computer program | |
US20200177398A1 (en) | System, certification authority, vehicle-mounted computer, vehicle, public key certificate issuance method, and program | |
CN109314639B (zh) | 管理系统、密钥生成装置、车载计算机、管理方法以及记录介质 | |
EP3276876B1 (en) | Management device, vehicle, management method, and computer program | |
JP6288219B1 (ja) | 通信システム | |
JP6188672B2 (ja) | 鍵管理システム | |
JP2016072675A (ja) | 管理装置、車両、管理方法およびコンピュータプログラム | |
JP6190443B2 (ja) | 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム | |
JP2018055566A (ja) | 保守装置、保守方法、及びコンピュータプログラム | |
JP6547180B2 (ja) | 通信システム | |
JP2018019415A (ja) | システム、認証局、車載コンピュータ、公開鍵証明書発行方法、及びプログラム | |
WO2017126322A1 (ja) | 車載コンピュータシステム、車両、鍵生成装置、管理方法、鍵生成方法、及びコンピュータプログラム | |
JP2018042256A (ja) | システム及び管理方法 | |
JP6519060B2 (ja) | 管理装置、車両、管理方法、及びコンピュータプログラム | |
JP2018026866A (ja) | 管理システム、データ提供装置、車載コンピュータ、管理方法、及びコンピュータプログラム | |
JP2017208731A (ja) | 管理システム、管理装置、車載コンピュータ、管理方法、及びコンピュータプログラム | |
JP2017108212A (ja) | 鍵生成方法、鍵生成システム、及びコンピュータプログラム | |
JP2017195504A (ja) | 検証システム、検証装置、検証方法、及びコンピュータプログラム | |
WO2018131270A1 (ja) | 通信システム、車両、サーバ装置、通信方法、及びコンピュータプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 16833100 Country of ref document: EP Kind code of ref document: A1 |
|
WWE | Wipo information: entry into national phase |
Ref document number: 15747992 Country of ref document: US |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
WWE | Wipo information: entry into national phase |
Ref document number: 2016833100 Country of ref document: EP |