WO2017022821A1 - 管理装置、管理システム、鍵生成装置、鍵生成システム、鍵管理システム、車両、管理方法、鍵生成方法、及びコンピュータプログラム - Google Patents

管理装置、管理システム、鍵生成装置、鍵生成システム、鍵管理システム、車両、管理方法、鍵生成方法、及びコンピュータプログラム Download PDF

Info

Publication number
WO2017022821A1
WO2017022821A1 PCT/JP2016/072926 JP2016072926W WO2017022821A1 WO 2017022821 A1 WO2017022821 A1 WO 2017022821A1 JP 2016072926 W JP2016072926 W JP 2016072926W WO 2017022821 A1 WO2017022821 A1 WO 2017022821A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
ecu
master
vehicle computer
vehicle
Prior art date
Application number
PCT/JP2016/072926
Other languages
English (en)
French (fr)
Inventor
竹森 敬祐
秀明 川端
靖明 小林
Original Assignee
Kddi株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2015239428A external-priority patent/JP6178390B2/ja
Application filed by Kddi株式会社 filed Critical Kddi株式会社
Priority to EP16833100.7A priority Critical patent/EP3334085B1/en
Priority to CN201680045405.4A priority patent/CN107925568A/zh
Priority to US15/747,992 priority patent/US11201736B2/en
Publication of WO2017022821A1 publication Critical patent/WO2017022821A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Definitions

  • the present invention relates to a management device, a management system, a key generation device, a key generation system, a key management system, a vehicle, a management method, a key generation method, and a computer program.
  • ECU Electronic Control Unit
  • the ECU is a kind of computer and realizes a desired function by a computer program.
  • the ECU computer program is usually updated at a general automobile maintenance shop during an automobile inspection or a periodic inspection.
  • Non-Patent Documents 1 and 2 describe the security of the in-vehicle control system.
  • Non-patent documents 1 and 2 mentioned above do not describe means for improving the security of the in-vehicle control system. For this reason, it is desired to improve the reliability of application of data such as a computer program used in an in-vehicle computer such as an ECU provided in a vehicle such as an automobile. For example, after the ECU is activated, it is conceivable to improve the defense capability of the in-vehicle computer system by mutually authenticating the data exchange partner using a key held by the ECU. For example, it is conceivable to verify the validity of data exchanged between ECUs using a key held by the ECU.
  • an electronic signature is attached to data such as a computer program used in the ECU and distributed to the vehicle management device, and the electronic signature of the distributed data is verified using a key held by the management device.
  • data such as a computer program used in the ECU
  • the management and update of the key held in the automobile is a key security issue.
  • the present invention has been made in consideration of such circumstances, and can contribute to management and update of a key held in a vehicle such as an automobile, a management device, a management system, a key generation device, a key generation system, a key It is an object to provide a management system, a vehicle, a management method, a key generation method, and a computer program.
  • a management device is a management device provided in a vehicle, and is the same master as the master key used together with the identifier of the in-vehicle computer for generating an initial key held in the in-vehicle computer provided in the vehicle.
  • a master key storage unit that stores a key, a communication unit that communicates with the in-vehicle computer, a master key that is stored in the master key storage unit, and an identifier of the in-vehicle computer that is received from the in-vehicle computer by the communication unit are used.
  • a key generation unit that generates an initial key of the in-vehicle computer; and an initial key storage unit that stores the initial key of the in-vehicle computer generated by the key generation unit in association with an identifier of the in-vehicle computer.
  • a management system is a management system including a management device provided in a vehicle and a management server device that communicates with the management device via a wireless communication network, and the management server device includes: A storage unit for storing the same master key as the master key used together with the identifier of the in-vehicle computer for generating an initial key held in the in-vehicle computer included in the vehicle; a master key stored in the storage unit; and the management device Using the identifier of the in-vehicle computer received via the key generation unit that generates an initial key of the in-vehicle computer, and the initial key of the in-vehicle computer generated by the key generation unit together with the identifier of the in-vehicle computer A communication unit for transmitting to the management device, wherein the management device sends an identifier of the in-vehicle computer to the management server.
  • a wireless communication unit that transmits to the device via the wireless communication network, and receives a set of an initial key of the in-vehicle computer and an identifier of the in-vehicle computer from the management server device via the wireless communication network; and the wireless communication unit
  • the key storage unit stores the set of the initial key of the in-vehicle computer received from the management server device and the identifier of the in-vehicle computer.
  • a management device is a management device provided in a vehicle, and an identifier of the in-vehicle computer used together with a master key for generating an initial key held in the in-vehicle computer provided in the vehicle is the master.
  • Wireless that transmits to the management server device having the same master key as the key via a wireless communication network, and receives a set of the initial key of the in-vehicle computer and the identifier of the in-vehicle computer from the management server device via the wireless communication network
  • a communication unit and a key storage unit that stores a set of the initial key of the in-vehicle computer and the identifier of the in-vehicle computer received from the management server device by the wireless communication unit.
  • a key generation device is a key generation device provided in a vehicle, and a plurality of masters used together with an identifier of the in-vehicle computer for generating an initial key held in the in-vehicle computer provided in the vehicle.
  • a key storage unit that stores a plurality of master keys that is the same as the key, and uses the plurality of master keys stored in the key storage unit and the identifier of the in-vehicle computer supplied from the in-vehicle computer, Generate an initial key for.
  • a key management system includes a key generation device according to (4) above, and a key storage that stores an initial key of the in-vehicle computer generated by the key generation device in association with an identifier of the in-vehicle computer. A part.
  • a key generation system is a key generation system provided in a vehicle, and includes a first value generation device and an initial key generation device, and the first value generation device is provided in the vehicle.
  • the first master key that is the same as the first master key among the first master key and the second master key used together with the identifier of the in-vehicle computer for generating an initial key held in the in-vehicle computer provided is stored.
  • the initial key generation device generates the first value used together with the identifier of the in-vehicle computer for generating the initial key held in the in-vehicle computer.
  • a second master storage unit storing a second master key that stores the same second master key as the second master key out of the key and the second master key, and stored in the second key storage unit
  • An initial key for the in-vehicle computer is generated using the key and the first value supplied from the first value generation device.
  • the first value generation device and the initial key generation device may be configured by secure elements having different specifications.
  • each of the first value generation device and the initial key generation device includes secure elements having different tamper resistance technical specifications. May be.
  • a key management system provides a key generation system according to any one of (6) to (8) above, and an initial key of the in-vehicle computer generated by the key generation system as an identifier of the in-vehicle computer. And a key storage unit that stores the information in association with each other.
  • a vehicle according to an aspect of the present invention includes the management device according to any one of (1) and (3).
  • a vehicle according to an aspect of the present invention includes the key generation device according to (4) or the key generation system according to (6).
  • the management method performed by the management device provided in the vehicle according to one aspect of the present invention is the same as the master key used together with the identifier of the in-vehicle computer for generating an initial key held in the in-vehicle computer provided in the vehicle.
  • a key generation step for generating an initial key of the in-vehicle computer using an identifier of the in-vehicle computer, and an initial key for storing the initial key of the in-vehicle computer generated by the key generation step in association with the identifier of the in-vehicle computer Storing step.
  • a management method performed by a management system including a management device provided in a vehicle and a management server device that communicates with the management device via a wireless communication network includes: A storage step of storing the same master key as the master key used together with the identifier of the in-vehicle computer for generating an initial key held in the in-vehicle computer provided in the vehicle; and a master key stored in the storage step by the management server device Generating the initial key of the in-vehicle computer using the identifier of the in-vehicle computer received through the management device, and the in-vehicle computer generated by the management server device in the key generation step A communication for transmitting the initial key to the management device together with the identifier of the in-vehicle computer.
  • a key generation method performed by a key generation device provided in a vehicle includes a plurality of keys used together with an identifier of the in-vehicle computer for generating an initial key held in the in-vehicle computer provided in the vehicle.
  • the master key storage step for storing a plurality of master keys that are the same as the master key
  • the plurality of master keys stored by the master key storage step and the identifier of the in-vehicle computer supplied from the in-vehicle computer, Generating a computer initial key.
  • a key generation method performed by a first value generation device and an initial key generation device provided in a vehicle according to an aspect of the present invention is held in an in-vehicle computer provided in the vehicle.
  • First master key storage step of storing the same first master key as the first master key out of the first master key and the second master key used together with the identifier of the in-vehicle computer for generating the initial key The initial value of the in-vehicle computer using the first master key stored in the first master key storing step and the identifier of the in-vehicle computer supplied from the in-vehicle computer.
  • a computer program according to an aspect of the present invention is the same as the master key used together with the identifier of the in-vehicle computer for generating an initial key held in the in-vehicle computer included in the vehicle, in the computer of the management apparatus included in the vehicle.
  • a master key storing step for storing a master key
  • a communication step for receiving an identifier of the in-vehicle computer from the in-vehicle computer, a master key stored in the master key storing step, and the in-vehicle computer received by the communication step.
  • a key generation step for generating an initial key of the in-vehicle computer using an identifier of the in-vehicle computer, and an initial key for storing the initial key of the in-vehicle computer generated by the key generation step in association with the identifier of the in-vehicle computer Execute memory step To.
  • a computer program is used to generate an initial key held in an in-vehicle computer provided in a vehicle in a computer of a management server device that communicates with a management device provided in the vehicle via a wireless communication network.
  • a key generation step of generating an initial key of the in-vehicle computer and a communication step of transmitting the initial key of the in-vehicle computer generated by the key generation step to the management device together with the identifier of the in-vehicle computer are executed.
  • a computer program uses an identifier of the in-vehicle computer used together with a master key for generating an initial key held in an in-vehicle computer provided in the vehicle.
  • a key storage step of storing a set of the initial key of the in-vehicle computer and the identifier of the in-vehicle computer received from the management server device in the reception step.
  • a computer program includes a plurality of masters used together with an identifier of an in-vehicle computer for generating an initial key held in an in-vehicle computer provided in the vehicle.
  • the in-vehicle computer using a master key storing step that stores a plurality of master keys that are the same as the key, a plurality of master keys stored in the master key storing step, and an identifier of the in-vehicle computer supplied from the in-vehicle computer And a key generation step of generating an initial key.
  • a computer program according to an aspect of the present invention is used in a computer of a first value generation device provided in a vehicle together with an identifier of the in-vehicle computer for generating an initial key held in the in-vehicle computer provided in the vehicle.
  • the in-vehicle computer for generating the initial key held in the in-vehicle computer is executed by the computer of the initial key generation device provided in the vehicle.
  • 1 is a block diagram showing an automobile according to a first embodiment. It is a block diagram which shows the management apparatus which concerns on 1st Embodiment. It is a block diagram which shows the key memory
  • FIG. 1 is a block diagram showing an automobile 1 according to the first embodiment.
  • the automobile 1 includes a management device 10 and an ECU 50.
  • the management device 10 is connected to the control in-vehicle network 40.
  • a CAN Controller Area Network
  • CAN is known as one of communication networks mounted on vehicles.
  • the in-vehicle network for control 40 is a CAN.
  • Various ECUs 50 are connected to the control in-vehicle network 40.
  • the ECU 50 is an in-vehicle computer provided in the automobile 1.
  • the ECU 50 is, for example, a drive system ECU, a vehicle body system ECU, a safety control system ECU, or the like.
  • the management device 10 exchanges data with each ECU 50 via the control in-vehicle network 40.
  • the ECU 50 exchanges data with other ECUs 50 via the control in-vehicle network 40.
  • the management device 10 includes a secure element 20.
  • FIG. 2 is a block diagram showing the management apparatus 10 according to the first embodiment.
  • the management apparatus 10 includes a control unit 11, a CAN interface 12, and a secure element 20. Each of these units is configured to exchange data.
  • the secure element 20 includes a key generation unit 21, a key storage unit 22, a verification unit 23, and an encryption processing unit 24.
  • the control unit 11 has a control function of the management device 10.
  • the CAN interface 12 is a communication unit that communicates with the ECU 50.
  • the CAN interface 12 is connected to the control in-vehicle network 40 and exchanges data with each ECU 50 via the control in-vehicle network 40.
  • the secure element 20 has tamper resistance.
  • the key generation unit 21 generates a key.
  • the key storage unit 22 stores a key.
  • the verification unit 23 uses the key to verify data and data exchange partners.
  • the encryption processing unit 24 uses the key to encrypt data and decrypt encrypted data.
  • FIG. 3 is a block diagram showing a configuration example of the key storage unit 22 shown in FIG.
  • the key storage unit 22 includes a master key storage unit 31 and an ECU initial key storage unit 32.
  • the master key storage unit 31 stores a master key MASTER_KEY.
  • the master key MASTER_KEY is safely written in the secure element 20 of the management apparatus 10 in the manufacturing process of the management apparatus 10 or the like.
  • the ECU initial key storage unit 32 stores the ECU initial key in association with the ECU identifier.
  • FIG. 4 is a diagram illustrating a management method according to the first embodiment.
  • the initial key writing device 301 is installed in a room 300 in the manufacturing factory of the ECU 50.
  • the room 300 is a room in which information security is ensured.
  • the initial key writing device 301 has a master key MASTER_KEY.
  • the master key MASTER_KEY is set in the initial key writing device 301 in advance. Setting of the master key MASTER_KEY for the initial key writing device 301 is executed safely.
  • the master key MASTER_KEY that the initial key writing device 301 has is the same as the master key MASTER_KEY that is stored in the key storage unit 22 of the secure element 20 of the management device 10 of the automobile 1. This master key MASTER_KEY is securely managed.
  • the initial key writing device 301 includes an ECU connection interface for exchanging data with the ECU 50.
  • the initial key writing device 301 exchanges data with the ECU 50 connected to the ECU connection interface.
  • the initial key writing device 301 includes three ECU connection interfaces, and three ECUs 50 can be simultaneously connected through the ECU connection interface.
  • FIG. 4 shows three ECUs 50 as the ECUs 50 mounted on the automobile 1. These three ECUs 50 are referred to as ECU_A_50, ECU_B_50, and ECU_C_50, respectively.
  • ECU_A_50, ECU_B_50, and ECU_C_50 will be described as examples.
  • the initial key writing device 301 simultaneously connects ECU_A_50, ECU_B_50, and ECU_C_50 through the ECU connection interface.
  • Each of ECU_A_50, ECU_B_50, and ECU_C_50 transmits its ECU identifier to the initial key writing device 301.
  • ECU_A_50 transmits ECU identifier ECU_ID_A to initial key writing device 301.
  • ECU_B_50 transmits the ECU identifier ECU_ID_B to the initial key writing device 301.
  • ECU_C_50 transmits the ECU identifier ECU_ID_C to the initial key writing device 301.
  • an identifier embedded in a semiconductor integrated circuit such as LSI as hardware constituting the ECU 50 at the time of manufacture may be used.
  • an identifier embedded in the microcomputer LSI of the ECU 50 may be used as the ECU identifier.
  • the initial key writing device 301 generates an ECU initial key using the master key MASTER_KEY and the ECU identifier. Specifically, the initial key writing device 301 uses the master key MASTER_KEY and the ECU identifier ECU_ID_A of the ECU_A_50 to generate the ECU initial key Key_A of the ECU_A_50. The initial key writing device 301 uses the master key MASTER_KEY and the ECU identifier ECU_ID_B of the ECU_B_50 to generate an ECU initial key Key_B of the ECU_B_50. The initial key writing device 301 uses the master key MASTER_KEY and the ECU identifier ECU_ID_C of the ECU_C_50 to generate an ECU initial key Key_C of the ECU_C_50.
  • Example 1 and Example 2 of the ECU initial key generation method will be described.
  • a hash function is used.
  • a hash value may be calculated using concatenated data of the master key MASTER_KEY and the ECU identifier as an input value, and the calculated hash value may be used as an ECU initial key.
  • Example 2 of ECU initial key generation method an exclusive OR operation is used.
  • the exclusive OR operation of the master key MASTER_KEY and the ECU identifier may be executed, and the value “master key MASTER_KEY xor ECU identifier” of the operation result may be used as the ECU initial key.
  • a xor B is an exclusive OR of A and B.
  • Step S3 The initial key writing device 301 writes the generated ECU initial key to the corresponding ECU 50. Specifically, the initial key writing device 301 writes the ECU initial key Key_A into the ECU_A_50. The initial key writing device 301 writes the ECU initial key Key_B into the ECU_B_50. The initial key writing device 301 writes the ECU initial key Key_C into the ECU_C_50.
  • ECU_A_50, ECU_B_50, and ECU_C_50 are mounted on the automobile 1.
  • FIG. 5 is a diagram illustrating a management method according to the first embodiment.
  • the automobile 1 is equipped with ECU_A_50, ECU_B_50, and ECU_C_50 in which the ECU initial key is written by the initial key writing device 301 shown in FIG.
  • ECU_A_50 has ECU identifier ECU_ID_A and ECU initial key Key_A.
  • ECU_B_50 has an ECU identifier ECU_ID_B and an ECU initial key Key_B.
  • ECU_C_50 has ECU identifier ECU_ID_C and ECU initial key Key_C.
  • the key storage unit 22 of the secure element 20 of the management device 10 mounted on the automobile 1 stores a master key MASTER_KEY. This master key MASTER_KEY is the same as the master key MASTER_KEY that the initial key writing device 301 has.
  • Step S101 Each of the ECU_A_50, the ECU_B_50, and the ECU_C_50 transmits its own ECU identifier to the management device 10 via the control on-vehicle network 40 when the power is first turned on after being mounted on the vehicle 1.
  • ECU_A_50 transmits ECU identifier ECU_ID_A to management device 10.
  • the ECU_B_50 transmits the ECU identifier ECU_ID_B to the management device 10.
  • the ECU_C_50 transmits an ECU identifier ECU_ID_C to the management device 10.
  • the management apparatus 10 receives the ECU identifiers ECU_ID_A, ECU_ID_B, and ECU_ID_C from the ECU_A_50, ECU_B_50, and ECU_C_50 via the control on-vehicle network 40.
  • the received ECU identifiers ECU_ID_A, ECU_ID_B, and ECU_ID_C are passed to the secure element 20.
  • the key generation unit 21 acquires the master key MASTER_KEY from the key storage unit 22, and generates an ECU initial key using the acquired master key MASTER_KEY and ECU identifier. Specifically, the key generation unit 21 generates the ECU initial key Key_A of the ECU_A_50 using the master key MASTER_KEY and the ECU identifier ECU_ID_A of the ECU_A_50. The key generation unit 21 generates the ECU initial key Key_B of the ECU_B_50 using the master key MASTER_KEY and the ECU identifier ECU_ID_B of the ECU_B_50.
  • the key generation unit 21 generates the ECU initial key Key_C of the ECU_C_50 using the master key MASTER_KEY and the ECU identifier ECU_ID_C of the ECU_C_50.
  • the ECU initial key generation method of the key generation unit 21 is the same as the ECU initial key generation method of the initial key writing device 301 shown in FIG.
  • the key storage unit 22 stores the ECU initial key generated by the key generation unit 21 in the ECU initial key storage unit 32 in association with the ECU identifier. Specifically, the key storage unit 22 stores the ECU initial key Key_A of the ECU_A_50 in the ECU initial key storage unit 32 in association with the ECU identifier ECU_ID_A of the ECU_A_50. The key storage unit 22 stores the ECU initial key Key_B of the ECU_B_50 in the ECU initial key storage unit 32 in association with the ECU identifier ECU_ID_B of the ECU_B_50.
  • the key storage unit 22 stores the ECU initial key Key_C of the ECU_C_50 in the ECU initial key storage unit 32 in association with the ECU identifier ECU_ID_C of the ECU_C_50. Thereby, the secure element 20 of the management apparatus 10 shares each ECU initial key Key_A, Key_B, and Key_C with each of ECU_A_50, ECU_B_50, and ECU_C_50.
  • the ECU initial key of the ECU 50 is generated using the ECU identifier of the ECU 50 and the master key MASTER_KEY. Thereby, a different ECU initial key can be set for each ECU 50. For this reason, even if the ECU initial key of one ECU 50 leaks, it is possible to prevent other ECUs 50 from being affected.
  • the ECU 50 mounted on the vehicle 1 transmits an ECU identifier to the management device 10 mounted on the vehicle 1, and the ECU 50 is received using the master key MASTER_KEY that the management device 10 has and the ECU identifier received from the ECU 50.
  • ECU initial key is generated.
  • the management device 10 can share a different ECU initial key for each ECU 50 with each ECU 50.
  • the ECU initial key shared between the management device 10 and the ECU 50 is, for example, encryption and decryption in the exchange of various keys, encryption and decryption in the exchange of data, and the communication partner. It may be used for authentication processing.
  • a plurality of master keys MASTER_KEY may exist. For example, when there are a plurality of manufacturing companies for the ECU 50, each manufacturing company has a different master key MASTER_KEY. This case will be described.
  • the initial key writing device 301 shown in FIG. 4 has a master key MASTER_KEY of the own manufacturing company. Thereby, the ECU initial key written to the ECU 50 by the initial key writing device 301 is generated using the master key MASTER_KEY of the manufacturer of the ECU 50 and the ECU identifier of the ECU 50. Further, the key storage unit 22 of the secure element 20 of the management device 10 mounted on the automobile 1 stores a master key MASTER_KEY of each manufacturing company.
  • the key generation unit 21 acquires the master key MASTER_KEY of the manufacturing company corresponding to the ECU identifier received from the ECU 50 from the key storage unit 22.
  • the ECU identifier of the ECU 50 is configured to identify the manufacturer of the ECU 50.
  • the ECU identifier of the ECU 50 includes an identifier of a manufacturer of the ECU 50.
  • the key generation unit 21 generates an ECU initial key using the master key MASTER_KEY of the manufacturer corresponding to the ECU identifier received from the ECU 50 and the ECU identifier.
  • the ECU initial key generated by the key generation unit 21 is stored in the ECU initial key storage unit 32 in association with the ECU identifier.
  • the ECU 50 mounted on the automobile 1 may function as the management device 10.
  • the ECU 50 that functions as the management device 10 includes the secure element 20.
  • FIG. 6 is a block diagram illustrating a management system according to the second embodiment.
  • the management system includes a management device 10a and a management server device 80.
  • the management device 10a is provided in the automobile 1.
  • the management device 10 a is connected to the wireless communication network 2 through the wireless communication line 3.
  • the management server device 80 is connected to the wireless communication network 2 via the communication line 4 of the communication carrier of the wireless communication network 2.
  • the management server device 80 is provided by, for example, a communication carrier of the wireless communication network 2.
  • the management device 10a and the management server device 80 communicate via the wireless communication network 2.
  • the management device 10a includes a SIM_20a.
  • SIM_20a is a SIM in which subscriber information of the wireless communication network 2 is written. Therefore, the management apparatus 10a can use the wireless communication network 2 by using SIM_20a.
  • the management device 10a connects to the wireless communication network 2 through the wireless communication line 3 established using SIM_20a.
  • SIM_20a is a secure element.
  • a dedicated line may be established between the management apparatus 10a and the management server apparatus 80 via the wireless communication network 2, and the management apparatus 10a and the management server apparatus 80 may transmit and receive data via the dedicated line.
  • the management device 10 a is connected to the control in-vehicle network 40.
  • the in-vehicle network for control 40 is a CAN.
  • Various ECUs 50 are connected to the control in-vehicle network 40.
  • the management device 10a exchanges data with each ECU 50 via the control in-vehicle network 40.
  • FIG. 7 is a block diagram showing the management apparatus 10a according to the second embodiment.
  • the management device 10a includes a control unit 11, a CAN interface 12, a wireless communication unit 13, and a SIM_20a. Each of these units is configured to exchange data.
  • the SIM_20a includes a key generation unit 21, a key storage unit 22, a verification unit 23, and an encryption processing unit 24.
  • SIM_20a is a secure element and has tamper resistance.
  • eSIM may be used instead of SIM_20a.
  • SIM and eSIM are a kind of computer, and a desired function is realized by a computer program.
  • the wireless communication unit 13 transmits and receives data by wireless communication.
  • SIM_20a is a SIM in which subscriber information of the wireless communication network 2 is written. Therefore, the wireless communication unit 13 connects to the wireless communication network 2 via the wireless communication line 3 by using SIM_20a.
  • the management device 10a does not have a master key MASTER_KEY. Therefore, in the management device 10a shown in FIG. 7, the key storage unit 22 of the SIM_20a has only the ECU initial key storage unit 32 in the configuration of the key storage unit 22 shown in FIG. Therefore, the key storage unit 22 of SIM_20a does not have the master key storage unit 31 in the management apparatus 10a illustrated in FIG.
  • the ECU initial key storage unit 32 stores the ECU initial key in association with the ECU identifier.
  • FIG. 8 is a block diagram showing the management server device 80 according to the second embodiment.
  • the management server device 80 includes a communication unit 81, a storage unit 82, a management unit 83, and a key generation unit 84. Each of these units is configured to exchange data.
  • the communication unit 81 transmits and receives data via the communication line 4.
  • the communication unit 81 is connected to the wireless communication network 2 via the communication line 4.
  • the communication unit 81 communicates with the management apparatus 10a via the wireless communication network 2.
  • the storage unit 82 stores data such as a master key MASTER_KEY.
  • the management unit 83 performs management related to the automobile 1.
  • the key generation unit 84 generates a key.
  • FIG. 9 is a diagram illustrating a management method according to the second embodiment.
  • the automobile 1 is equipped with ECU_A_50, ECU_B_50, and ECU_C_50 in which the ECU initial key is written by the initial key writing device 301 shown in FIG.
  • ECU_A_50 has ECU identifier ECU_ID_A and ECU initial key Key_A.
  • ECU_B_50 has an ECU identifier ECU_ID_B and an ECU initial key Key_B.
  • ECU_C_50 has ECU identifier ECU_ID_C and ECU initial key Key_C.
  • the automobile 1 is equipped with a management device 10a.
  • the management server device 80 stores a master key MASTER_KEY. This master key MASTER_KEY is the same as the master key MASTER_KEY that the initial key writing device 301 has.
  • Each of the ECU_A_50, ECU_B_50, and ECU_C_50 transmits its own ECU identifier to the management server device 80 via the management device 10a when it is powered on for the first time after being mounted on the automobile 1.
  • the ECU_A_50 transmits the ECU identifier ECU_ID_A to the management device 10a via the control in-vehicle network 40.
  • the management device 10a transmits the ECU identifier ECU_ID_A received from the ECU_A_50 via the control in-vehicle network 40 to the management server device 80 via the wireless communication network 2.
  • ECU_B_50 the ECU identifier ECU_ID_B is transmitted to the management server device 80 via the management device 10a.
  • ECU_C_50 an ECU identifier ECU_ID_C is transmitted to the management server device 80 via the management device 10a.
  • the management server device 80 receives the ECU identifiers ECU_ID_A, ECU_ID_B, and ECU_ID_C of the ECU_A_50, ECU_B_50, and ECU_C_50 from the management device 10a of the automobile 1 via the wireless communication network 2.
  • the key generation unit 84 of the management server device 80 generates an ECU initial key using the ECU identifier received from the management device 10a of the automobile 1 and the master key MASTER_KEY stored in the storage unit 82. Specifically, the key generation unit 84 generates the ECU initial key Key_A of the ECU_A_50 using the master key MASTER_KEY and the ECU identifier ECU_ID_A of the ECU_A_50. The key generation unit 84 generates the ECU initial key Key_B of the ECU_B_50 using the master key MASTER_KEY and the ECU identifier ECU_ID_B of the ECU_B_50.
  • the key generation unit 84 generates the ECU initial key Key_C of the ECU_C_50 using the master key MASTER_KEY and the ECU identifier ECU_ID_C of the ECU_C_50.
  • the ECU initial key generation method of the key generation unit 84 is the same as the ECU initial key generation method of the initial key writing device 301 shown in FIG.
  • the management server device 80 transmits the ECU initial key generated by using the master key MASTER_KEY and the ECU identifier together with the ECU identifier to the management device 10a of the automobile 1 via the wireless communication network 2. Specifically, the management server device 80 transmits a set of the ECU identifier ECU_ID_A and the ECU initial key Key_A to the management device 10a of the automobile 1 via the wireless communication network 2. The management server device 80 transmits a set of the ECU identifier ECU_ID_B and the ECU initial key Key_B to the management device 10a of the automobile 1 via the wireless communication network 2. The management server device 80 transmits a set of the ECU identifier ECU_ID_C and the ECU initial key Key_C to the management device 10a of the automobile 1 via the wireless communication network 2.
  • the management device 10a of the automobile 1 transmits a set of ECU identifier ECU_ID_A and ECU initial key Key_A, a set of ECU identifier ECU_ID_B and ECU initial key Key_B, and an ECU identifier ECU_ID_C and ECU via the wireless communication network 2 from the management server device 80.
  • a set of initial keys Key_C is received.
  • the key storage unit 22 stores the set of the ECU identifier and the ECU initial key received from the management server device 80 in the ECU initial key storage unit 32. Specifically, the key storage unit 22 associates the ECU identifier ECU_ID_A of the ECU_A_50 received from the management server device 80 with the ECU initial key Key_A received from the management server device 80 with the set of the ECU identifier ECU_ID_A. Store in the unit 32.
  • the ECU initial key Key_B received from the management server device 80 with the set of the ECU identifier ECU_ID_B is stored in the ECU initial key storage unit 32.
  • the ECU initial key Key_C received from the management server device 80 with the set of the ECU identifier ECU_ID_C is stored in the ECU initial key storage unit 32.
  • the ECU initial key of the ECU 50 is generated using the ECU identifier of the ECU 50 and the master key MASTER_KEY. Thereby, a different ECU initial key can be set for each ECU 50. For this reason, even if the ECU initial key of one ECU 50 leaks, it is possible to prevent other ECUs 50 from being affected.
  • the ECU identifier of the ECU 50 mounted on the vehicle 1 is transmitted from the management device 10a mounted on the vehicle 1 to the management server device 80, and the management server device 80 receives the master key MASTER_KEY it has and the management device 10a.
  • An ECU initial key is generated using the ECU identifier, and the generated ECU initial key is transmitted to the management device 10a.
  • the management apparatus 10a can share different ECU initial keys with each ECU50 for every ECU50.
  • the ECU initial key shared between the management device 10a and the ECU 50 is, for example, encryption and decryption in the exchange of various keys, encryption and decryption in the exchange of data, and the communication partner of the communication device 10a and the ECU 50. It may be used for authentication processing.
  • a plurality of master keys MASTER_KEY may exist. For example, when there are a plurality of manufacturing companies for the ECU 50, each manufacturing company has a different master key MASTER_KEY. This case will be described.
  • the initial key writing device 301 shown in FIG. 4 has a master key MASTER_KEY of the own manufacturing company. Thereby, the ECU initial key written to the ECU 50 by the initial key writing device 301 is generated using the master key MASTER_KEY of the manufacturer of the ECU 50 and the ECU identifier of the ECU 50. Further, the management server device 80 stores a master key MASTER_KEY of each manufacturing company.
  • the management server device 80 generates an ECU initial key using the master key MASTER_KEY of the manufacturing company corresponding to the ECU identifier received from the management device 10a of the automobile 1 and the ECU identifier.
  • the ECU identifier of the ECU 50 is configured to identify the manufacturer of the ECU 50.
  • the ECU identifier of the ECU 50 includes an identifier of a manufacturer of the ECU 50.
  • the ECU initial key generated by the management server device 80 is transmitted to the management device 10a in association with this ECU identifier.
  • the key storage unit 22 stores the set of the ECU identifier and the ECU initial key received from the management server device 80 in the ECU initial key storage unit 32.
  • the ECU 50 mounted on the automobile 1 may function as the management device 10a.
  • the ECU 50 that functions as the management device 10a includes the wireless communication unit 13 and SIM_20a.
  • the vehicle 1 and the management server device 80 communicate wirelessly at the sharing stage of the ECU initial key of the management device.
  • the ECU initial key sharing stage of the management apparatus is performed inside the automobile 1.
  • FIG. 10 is a block diagram showing an automobile 1 according to the third embodiment. 10, parts corresponding to those in FIG. 1 are given the same reference numerals, and descriptions thereof are omitted.
  • the automobile 1 shown in FIG. 10 further includes a gateway 100, an infotainment device 110, and a communication device 120 in addition to the automobile 1 shown in FIG.
  • the communication device 120 includes a SIM_121.
  • SIM_121 is a SIM in which subscriber information of the wireless communication network 2 is written. Therefore, the communication device 120 can use the wireless communication network 2 by using the SIM_121.
  • the communication device 120 is connected to the wireless communication network 2 through a wireless communication line 161 established using SIM_121.
  • the wireless communication network 2 is connected to the Internet 150 via a communication line 162.
  • a server device 140 is connected to the Internet 150 via a communication line 163.
  • the communication device 120 communicates with the server device 140 connected to the Internet 150 via the wireless communication network 2.
  • the infotainment device 110 of the automobile 1 transmits / receives data to / from the server device 140 via the communication device 120.
  • the infotainment device 110 is connected to the external device 130 and exchanges data with the external device 130.
  • Examples of the external device 130 include a mobile communication terminal and an audio visual device.
  • the gateway 100 is connected to the control in-vehicle network 40.
  • the infotainment device 110 transmits and receives data to and from the ECU 50 and the management device 10 connected to the control in-vehicle network 40 via the gateway 100.
  • the gateway 100 monitors data transmission / reception between the infotainment device 110 and the ECU 50 and data transmission / reception between the infotainment device 110 and the management apparatus 10.
  • the ECU 50 mounted in the automobile 1 may function as the management device 10.
  • the ECU 50 that functions as the management device 10 includes the secure element 20.
  • FIG. 11 is a block diagram showing a management system according to the fourth embodiment. 11, parts corresponding to those in FIGS. 6 and 10 are given the same reference numerals, and descriptions thereof are omitted.
  • the communication device 120 is connected to the wireless communication network 2 via the wireless communication line 161.
  • the communication device 120 communicates with the management server device 80 via the wireless communication network 2.
  • the management device 10 a transmits and receives data to and from the communication device 120 via the gateway 100.
  • the management device 10 a transmits and receives data to and from the management server device 80 via the communication device 120.
  • the gateway 100 monitors data transmission / reception between the communication device 120 and the management device 10a.
  • the management device 10a communicates with the management server device 80 through the communication device 120.
  • the management apparatus 10a illustrated in FIG. 11 may not include the wireless communication unit 13 illustrated in FIG.
  • the secure element 20a may not be a SIM.
  • the secure element 20a shown in FIG. 11 includes the units 21 to 24 of the SIM_20a shown in FIG.
  • ECU50 mounted in the motor vehicle 1 function as the management apparatus 10a.
  • the ECU 50 that functions as the management device 10a includes a secure element 20a.
  • the vehicle 1 and the management server device 80 communicate wirelessly at the sharing stage of the ECU initial key of the management device.
  • the ECU initial key sharing stage of the management device is performed inside the automobile 1.
  • FIG. 12 is a diagram illustrating a management method according to the fifth embodiment.
  • the master key MASTER_KEY is shared among a plurality of devices.
  • the master key MASTER_KEY is shared between the initial key writing device 301 and the management device 10 of the automobile 1.
  • the master key MASTER_KEY is shared between the initial key writing device 301 and the management server device 80.
  • a master key MASTER_KEY is securely shared among a plurality of devices.
  • the master key MASTER_KEY is generated from a plurality of elements.
  • the master key MASTER_KEY is an exclusive OR “Key_x xor Key_y xor Key_z” of three elements Key_x, Key_y, and Key_z.
  • FIG. 12 illustrates the case where the master key MASTER_KEY is written to the initial key writing device 301.
  • the management method of the fifth embodiment will be described with reference to FIG.
  • Step S301 The three elements Key_x, Key_y, and Key_z of the master key MASTER_KEY are delivered from the delivery source to the administrator of the delivery destination initial key writing device 301 through different delivery routes.
  • the element Key_x is sent by mail
  • the element Key_y is delivered using a delivery company different from the mail
  • the person responsible for the delivery is brought to the delivery destination by the person responsible for the delivery.
  • Step S ⁇ b> 302 The administrator of the initial key writing apparatus 301 inputs the three elements Key_x, Key_y, and Key_z received through different delivery paths to the initial key writing apparatus 301 separately.
  • Step S303 The initial key writing device 301 performs an exclusive OR operation using the three elements Key_x, Key_y, and Key_z input separately.
  • the initial key writing device 301 uses the exclusive OR “Key_x xor Key_y xor Key_z” of the calculation result as the master key MASTER_KEY.
  • the master key MASTER_KEY is shared with each device to which the master key MASTER_KEY is shared by the procedure shown in FIG. Thereby, the master key MASTER_KEY can be safely shared among a plurality of devices.
  • the master key MASTER_KEY held in each device is rewritten to maintain security.
  • the master key MASTER_KEY held by the secure element 20 of the management apparatus 10 mounted on the automobile 1 shown in FIG. 10 is rewritten via the wireless communication network 2 by the communication apparatus 120, for example.
  • the master key MASTER_KEY held by the management server device 80 shown in FIGS. 6 and 11 is rewritten by the procedure shown in FIG.
  • the key generation unit 21 of the secure element 20 of the management device 10 mounted on the automobile 1 shown in FIGS. 1 and 10 is updated with the new master key MASTER_KEY and the ECU identifier of the ECU 50.
  • the new ECU initial key is encrypted with the key exchange key, and then safely passed from the management device 10 to the ECU 50.
  • the key exchange key is a key that the management device 10 passes to the authenticated ECU 50 for key exchange.
  • the ECU 50 decrypts the encrypted new ECU initial key received from the management device 10 with the key exchange key, and updates the ECU initial key held by itself to the new ECU initial key as the decryption result.
  • the unauthenticated ECU 50 is collected, and the initial key writing device 301 updates the ECU initial key.
  • Examples of the unauthenticated ECU 50 include an ECU 50 that is not yet mounted on the automobile 1.
  • the initial key writing device 301 generates a new ECU initial key for the ECU 50 using the new master key MASTER_KEY and the collected ECU identifier of the ECU 50.
  • the initial key writing device 301 writes the generated new ECU initial key to the ECU 50 and updates the ECU initial key held in the ECU 50 to the new ECU initial key.
  • the management server device 80 shown in FIGS. 6 and 11 generates a new ECU initial key for this ECU 50 using the new master key MASTER_KEY and the ECU identifier of the ECU 50. .
  • the new ECU initial key of the ECU 50 is transmitted from the management server device 80 to the management device 10a via the wireless communication network 2 together with the ECU identifier of the ECU 50.
  • the management device 10a holds a set of the ECU identifier received from the management server device 80 and a new ECU initial key.
  • the management device 10a encrypts and transmits a new ECU initial key received from the management server device 80 together with the ECU identifier to the ECU 50 of the ECU identifier received from the management server device 80.
  • the key exchange key is a key that the management device 10a gives to the authenticated ECU 50 for key exchange.
  • the ECU 50 decrypts the encrypted new ECU initial key received from the management device 10a with the key exchange key, and updates the ECU initial key held by itself to the new ECU initial key as the decryption result.
  • the unauthenticated ECU 50 is collected as described above, and the initial key writing device 301 updates the ECU initial key.
  • a tamper resistant cryptographic processing chip may be used as the secure element.
  • a cryptographic processing chip having tamper resistance for example, a cryptographic processing chip called HSM (Hardware Security Module), TPM (Trusted Platform Module), or SHE (Secure Hardware Extension) is known.
  • HSM Hardware Security Module
  • TPM Trusted Platform Module
  • SHE Secure Hardware Extension
  • TPM it describes in the nonpatent literature 3, for example.
  • HSM, TPM, or SHE may be used for the secure element 20 of the management apparatus 10.
  • SIM or eSIM may be used for the secure element 20 of the management apparatus 10.
  • FIG. 13 is a block diagram showing an automobile 1001 according to the sixth embodiment.
  • the automobile 1001 includes a first ECU 1010 and a plurality of second ECUs 1020.
  • the first ECU 1010 and the second ECU 1020 are in-vehicle computers provided in the automobile 1001.
  • First ECU 1010 is an ECU having a gateway function among ECUs mounted on automobile 1001.
  • the second ECU 1020 is an ECU having functions such as engine control among ECUs mounted on the automobile 1001. Examples of the second ECU 1020 include an ECU having an engine control function, an ECU having a handle control function, and an ECU having a brake control function.
  • the first ECU 1010 and the plurality of second ECUs 1020 are connected to a CAN (Controller Area Network) 1030 provided in the automobile 1001.
  • CAN 1030 is a communication network.
  • CAN is known as one of communication networks mounted on vehicles.
  • 1st ECU1010 exchanges data between each 2nd ECU1020 via CAN1030.
  • Second ECU 1020 exchanges data with other second ECU 1020 via CAN 1030.
  • a communication network other than CAN is provided in the automobile 1001, and exchange of data between the first ECU 1010 and the second ECU 1020 via the communication network other than CAN, and Data exchange between the second ECUs 1020 may be performed.
  • the automobile 1001 may include a LIN (Local Interconnect Network).
  • the automobile 1001 may include CAN and LIN.
  • the automobile 1001 may include a second ECU 1020 connected to the LIN.
  • the first ECU 1010 may be connected to CAN and LIN.
  • first ECU 1010 exchanges data with the second ECU 1020 connected to the CAN via the CAN, and also exchanges data with the second ECU 1020 connected to the LIN via the LIN. You may exchange data with. Further, the second ECUs 1020 may exchange data via the LIN.
  • the automobile 1001 has a diagnostic port 1060.
  • diagnosis port 1060 for example, an OBD port may be used.
  • a diagnostic terminal 1065 can be connected to the diagnostic port 1060.
  • Diagnostic port 1060 is connected to first ECU 1010. The first ECU 1010 and the diagnostic terminal 1065 connected to the diagnostic port 1060 exchange data via the diagnostic port 1060.
  • the automobile 1001 includes an infotainment device 1040.
  • the infotainment device 1040 include a navigation function, a location information service function, a multimedia playback function such as music and video, a voice communication function, a data communication function, and an Internet connection function.
  • the infotainment device 1040 is connected to the first ECU 1010.
  • the first ECU 1010 transmits information input from the infotainment device 1040 to the second ECU 1020.
  • the automobile 1001 includes a TCU (Tele Communication Unit) 1050.
  • the TCU 1050 is a communication device.
  • the TCU 1050 includes a communication module 1051.
  • the communication module 1051 performs wireless communication using a wireless communication network.
  • the communication module 1051 includes a SIM (Subscriber Identity Module) 1052.
  • the SIM 1052 is a SIM in which information for using the wireless communication network is written.
  • the communication module 1051 can perform wireless communication by connecting to the wireless communication network by using the SIM 1052.
  • the SIM 1052 includes a key storage unit 1053 that stores a key.
  • eSIM Embedded Subscriber Identity Module
  • SIM and eSIM have tamper resistance.
  • SIM and eSIM are examples of secure elements.
  • the secure element has tamper resistance.
  • SIM and eSIM are a kind of computer, and a desired function is realized by a computer program.
  • the TCU 1050 is connected to the first ECU 1010.
  • the first ECU 1010 exchanges data with the communication module 1051 of the TCU 1050.
  • the present invention is not limited to this.
  • the TCU 1050 may be connected to the infotainment device 1040, and the first ECU 1010 may exchange data with the communication module 1051 of the TCU 1050 via the infotainment device 1040.
  • the first ECU 1010 may include a communication module 1051 including a SIM 1052.
  • the automobile 1001 may not include the TCU 1050.
  • the first ECU 1010 includes a main computing unit 1011 and an HSM (Hardware Security Module) 1012.
  • the main arithmetic unit 1011 executes a computer program for realizing the function of the first ECU 1010.
  • the HSM 1012 has a cryptographic processing function.
  • HSM1012 has tamper resistance.
  • the HSM 1012 includes a key storage unit 1013 that stores a key.
  • the main arithmetic unit 1011 uses an HSM 1012.
  • the second ECU 1020 includes a main computing unit 1021 and a SHE (Secure Hardware Extension) 1022.
  • the main computing unit 1021 executes a computer program for realizing the function of the second ECU 1020.
  • the SHE 1022 has a cryptographic processing function.
  • SHE1022 has tamper resistance.
  • the SHE 1022 includes a key storage unit 1023 that stores a key.
  • the main computing unit 1021 uses SHE1022.
  • the in-vehicle computer system 1002 provided in the automobile 1001 is configured by connecting a first ECU 1010 and a plurality of second ECUs 1020 to a CAN 1030.
  • the first ECU 1010 has a gateway function and monitors communication between the inside and the outside of the in-vehicle computer system 1002.
  • the in-vehicle computer system 1002 may further include a SIM 1052 of the communication module 1051.
  • FIG. 14 is a diagram illustrating a management method according to the sixth embodiment.
  • a plurality of master keys are used for generating an ECU initial key.
  • the writing device 301-1 is installed in a room 300-1 in the first manufacturing factory.
  • the writing device 301-2 is installed in a room 300-2 in the second manufacturing factory.
  • the room 300-1 and the room 300-2 are rooms in which information security is ensured.
  • the first manufacturing factory is, for example, a factory of an ECU manufacturer that manufactures the ECU itself.
  • the second manufacturing factory is, for example, a factory of an OEM (Original Equipment Manufacturing) supplier that uses an ECU supplied from an ECU manufacturer as an in-house brand ECU for an automobile.
  • the writing device 301-1 has a first master key MASTER_KEY1.
  • the first master key MASTER_KEY1 is set in the writing device 301-1 in advance.
  • the setting of the first master key MASTER_KEY1 for the writing device 301-1 is executed safely.
  • the writing device 301-2 has a second master key MASTER_KEY2.
  • the second master key MASTER_KEY2 is set in the writing device 301-2 in advance.
  • the setting of the second master key MASTER_KEY2 for the writing device 301-2 is executed safely.
  • the writing devices 301-1 and 301-2 include an ECU connection interface for exchanging data with the ECU.
  • Writing devices 301-1 and 301-2 exchange data with the ECU connected to the ECU connection interface.
  • FIG. 14 shows one ECU as an ECU mounted on the automobile 1001. This one ECU is referred to as ECU_D.
  • the ECU_D may be the first ECU 1010 or the second ECU 1020.
  • Step S501 In the room 300-1 in the first manufacturing factory, ECU_D is connected to the writing device 301-1. The ECU_D transmits its own ECU identifier ECU_ID_D to the writing device 301-1.
  • an identifier embedded in a semiconductor integrated circuit such as an LSI, which is hardware constituting the ECU, at the time of manufacture may be used.
  • an identifier embedded in the LSI of the ECU microcomputer may be used as the ECU identifier.
  • Step S502 The writing device 301-1 generates a first value using the ECU identifier and the first master key MASTER_KEY1. Specifically, writing device 301-1 uses ECU identifier ECU_ID_D of ECU_D and first master key MASTER_KEY1 to generate a first value of ECU_D. As the first value, a digest for the ECU identifier and the first master key MASTER_KEY1 may be calculated. As a digest calculation method, for example, a hash function may be used, or an exclusive OR operation may be used. Here, a hash function is used as the first value calculation method.
  • the writing device 301-1 calculates a hash value by using the ECU identifier ECU_ID_D of the ECU_D and the first master key MASTER_KEY1 as input values of the hash function, and calculates the calculated hash value hash (ECU_ID_D, MASTER_KEY1). ) As the first value of ECU_D.
  • Step S503 The writing device 301-1 writes the generated first value to the ECU. Specifically, writing device 301-1 writes first value hash (ECU_ID_D, MASTER_KEY1) to ECU_D. ECU_D is transported to the second manufacturing plant after the first value hash (ECU_ID_D, MASTER_KEY1) is written.
  • first value hash ECU_ID_D, MASTER_KEY1
  • Step S504 In the room 300-2 in the second manufacturing factory, ECU_D is connected to the writing device 301-2. ECU_D transmits its first value hash (ECU_ID_D, MASTER_KEY1) to writing device 301-2.
  • the writing device 301-2 generates an ECU initial key using the first value and the second master key MASTER_KEY2. Specifically, the writing device 301-2 uses the first value hash (ECU_ID_D, MASTER_KEY1) of the ECU_D and the second master key MASTER_KEY2 to generate an ECU initial key for the ECU_D.
  • a digest for the first value and the second master key MASTER_KEY2 may be calculated as the ECU initial key.
  • a digest calculation method for example, a hash function may be used, or an exclusive OR operation may be used.
  • a hash function is used as an ECU initial key calculation method.
  • the writing device 301-2 calculates a hash value by using the first value hash (ECU_ID_D, MASTER_KEY1) of the ECU_D and the second master key MASTER_KEY2 as input values of the hash function.
  • the hash values hash (hash (ECU_ID_D, MASTER_KEY1), MASTER_KEY2) are used as the ECU initial key Key_D of ECU_D.
  • Step S506 The writing device 301-2 writes the generated ECU initial key into the ECU. Specifically, writing device 301-2 writes ECU initial key Key_D to ECU_D. ECU_D is mounted on automobile 1001 after ECU initial key Key_D is written.
  • the ECU initial key of the ECU is generated using the ECU identifier of the ECU and a plurality of master keys. Thereby, the safety of the ECU initial key is improved. This effect will be described below.
  • an ECU maker that manufactures the ECU itself stores the first master key MASTER_KEY1
  • an OEM supplier that uses the ECU supplied from the ECU maker as its own brand ECU for a vehicle stores the second master key MASTER_KEY2.
  • an ECU manufacturer and an OEM supplier separately generate an ECU initial key of the ECU from the ECU identifier of the ECU and one master key of the ECU and write it to the ECU.
  • one master key leaks, there is a possibility that an ECU initial key written in the ECU by a manufacturer that uses this one master key will leak.
  • the leakage of the ECU initial key can be prevented unless all the master keys are leaked.
  • the ECU maker stores the first master key MASTER_KEY1 and the OEM supplier maker stores the second master key MASTER_KEY2
  • MASTER_KEY1 and MASTER_KEY2 are used to generate the ECU initial key, Of these two master keys MASTER_KEY1 and MASTER_KEY2, even if one master key leaks, leakage of the ECU initial key can be prevented.
  • ECU initial key sharing stage Next, the ECU initial key sharing step according to the present embodiment will be described with reference to an example of an ECU initial key sharing method.
  • FIG. 15 is a sequence diagram illustrating an ECU initial key sharing method (example 1) according to the sixth embodiment.
  • the first ECU 1010 in which the ECU initial key Key_H is written by the writing device 301-2 shown in FIG. 14 and the ECU initial key Key_S are written in the automobile 1001 by the writing device 301-2.
  • a second ECU 1020 is mounted.
  • the first ECU 1010 has an ECU identifier ECU_ID_H.
  • the key storage unit 1013 of the HSM 1012 stores an ECU initial key Key_H.
  • Second ECU 1020 has an ECU identifier ECU_ID_S.
  • the key storage unit 1023 of the SHE 1022 stores an ECU initial key Key_S.
  • the key storage unit 1053 of the SIM 1052 provided in the communication module 1051 in the TCU 1050 stores the first master key MASTER_KEY1 and the second master key MASTER_KEY2.
  • the SIM 1052 stores the first master key MASTER_KEY1 and the second master key MASTER_KEY2 safely when the SIM 1052 is manufactured.
  • the first master key MASTER_KEY1 stored in the key storage unit 1053 of the SIM 1052 is the same as the first master key MASTER_KEY1 included in the writing device 301-1 shown in FIG.
  • the second master key MASTER_KEY2 stored in the key storage unit 1053 of the SIM 1052 is the same as the second master key MASTER_KEY2 included in the writing device 301-2 shown in FIG.
  • the key storage unit 1053 of the SIM 1052 includes the first master key MASTER_KEY1 and the second master key that are the same as those used to generate the ECU initial key Key_H of the first ECU 1010 and the ECU initial key Key_S of the second ECU 1020.
  • MASTER_KEY2 is stored.
  • the first ECU 1010 exchanges data with the SIM 1052 of the communication module 1051 in the TCU 1050.
  • Step S601 The first ECU 1010 supplies its own ECU identifier ECU_ID_H to the SIM 1052. This supply timing is, for example, when the first ECU 1010 is first turned on after being mounted on the automobile 1001.
  • Step S602 The SIM 1052 uses the ECU identifier ECU_ID_H supplied from the first ECU 1010, the first master key MASTER_KEY1 and the second master key MASTER_KEY2 stored in the key storage unit 1053, The ECU initial key Key_H of the ECU 1010 is generated.
  • the ECU initial key generation method by the SIM 1052 is the same as the ECU initial key generation method by the writing devices 301-1 and 301-2 shown in FIG.
  • the key storage unit 1053 stores the generated ECU initial key Key_H of the first ECU 1010 in association with the ECU identifier ECU_ID_H of the first ECU 1010. Thereby, the same ECU initial key Key_H is shared between the SIM 1052 and the first ECU 1010. This shared ECU initial key Key_H is used for encryption of data exchanged between the SIM 1052 and the HSM 1012 of the first ECU 1010, for example.
  • Step S603 The second ECU 1020 supplies its own ECU identifier ECU_ID_S to the SIM 1052 via the first ECU 1010.
  • the supply timing is, for example, when the power is first turned on after the second ECU 1020 is mounted on the automobile 1001.
  • Step S604 The SIM 1052 uses the ECU identifier ECU_ID_S supplied from the second ECU 1020, the first master key MASTER_KEY1 and the second master key MASTER_KEY2 stored in the key storage unit 1053, The ECU initial key Key_S of the ECU 1020 is generated.
  • the ECU initial key generation method by the SIM 1052 is the same as the ECU initial key generation method by the writing devices 301-1 and 301-2 shown in FIG.
  • Step S605 The SIM 1052 encrypts the generated ECU initial key Key_S with the ECU initial key Key_H of the first ECU 1010 stored in the key storage unit 1053, and generates encrypted data Key_H (Key_S).
  • the SIM 1052 transmits the encrypted data Key_H (Key_S) to the first ECU 1010.
  • the SIM 1052 may transmit the set of the encrypted data Key_H (Key_S) and the ECU identifier ECU_ID_S of the second ECU 1020 to the first ECU 1010.
  • the first ECU 1010 supplies the encrypted data Key_H (Key_S) received from the SIM 1052 to the HSM 1012.
  • the HSM 1012 decrypts the encrypted data Key_H (Key_S) with the ECU initial key Key_H stored in the key storage unit 1013.
  • the ECU initial key Key_S of the second ECU 1020 is obtained.
  • the key storage unit 1013 of the HSM 1012 stores the ECU initial key Key_S of the second ECU 1020 in association with the ECU identifier ECU_ID_S of the second ECU 1020.
  • ECU_ID_S ECU identifier
  • the same ECU initial key Key_S is shared between the first ECU 1010 and the second ECU 1020.
  • the shared ECU initial key Key_S is used for encryption of data exchanged between the HSM 1012 of the first ECU 1010 and the SHE 1022 of the second ECU 1020, for example.
  • the ECU identifier ECU_ID_S of the second ECU 1020 associated with the ECU initial key Key_S of the second ECU 1020 records this ECU identifier ECU_ID_S at the time of transfer of the ECU identifier ECU_ID_S of the second ECU 1020 in step S603.
  • the ECU identifier ECU_ID_S included in the set of the encrypted data Key_H (Key_S) received from the SIM 1052 and the ECU identifier ECU_ID_S of the second ECU 1020 may be used.
  • the SIM 1052 is an example of a key generation device.
  • the SIM 1052 and the HSM 1012 are examples of a key management system.
  • the SIM 1052 has a first master key MASTER_KEY1 and a second master key MASTER_KEY2, and this SIM 1052 has the first master key MASTER_KEY1 and the second master key.
  • the ECU initial key is generated using the key MASTER_KEY2, the present invention is not limited to this.
  • the key storage unit 1013 of the HSM 1012 of the first ECU 1010 stores the first master key MASTER_KEY1 and the second master key MASTER_KEY2, and this HSM 1012 uses the first master key MASTER_KEY1 and the second master key MASTER_KEY2. Then, an ECU initial key may be generated.
  • the HSM 1012 is an example of a key generation device.
  • HSM 1012 is an example of a key management system.
  • FIG. 16 is a sequence diagram showing an ECU initial key sharing method (example 2) according to the sixth embodiment.
  • Example 1 of the ECU initial key sharing method described above the first master key MASTER_KEY1 and the second master key MASTER_KEY2 are stored in the same SIM 1052 (secure element).
  • Example 2 of the ECU initial key sharing method the first master key MASTER_KEY1 and the second master key MASTER_KEY2 are stored separately with secure elements having different specifications.
  • the HSM 1012 of the first ECU 1010 stores the first master key MASTER_KEY1 in the key storage unit 1013
  • the SIM 1052 of the communication module 1051 stores the second master key MASTER_KEY2 in the key storage unit 1053. Is remembered.
  • the HSM 1012 stores the first master key MASTER_KEY1 safely when the HSM 1012 is manufactured.
  • the second master key MASTER_KEY2 is stored safely when the SIM 1052 is manufactured.
  • the SIM 1052 of the communication module 1051, the HSM 1012 of the first ECU 1010, and the SHE 1022 of the second ECU 1020 are the same as the configuration of Example 1 of the ECU initial key sharing method shown in FIG. It is.
  • Example 2 of the ECU initial key sharing method will be described with reference to FIG.
  • Step S611 The second ECU 1020 transmits its own ECU identifier ECU_ID_S to the first ECU 1010. This transmission timing is, for example, when the power is first turned on after the second ECU 1020 is mounted on the automobile 1001.
  • the first ECU 1010 supplies the ECU identifier ECU_ID_S received from the second ECU 1020 to the HSM 1012.
  • the HSM 1012 uses the ECU identifier ECU_ID_S and the first master key MASTER_KEY1 stored in the key storage unit 1013 to generate a first value.
  • the first value generation method by the HSM 1012 is the same as the first value generation method by the writing device 301-1 shown in FIG.
  • the first ECU 1010 transmits the first value generated by the HSM 1012 to the SIM 1052. At this time, the first ECU 1010 may transmit a set of the first value and the ECU identifier ECU_ID_S of the second ECU 1020 to the SIM 1052.
  • Step S614 The SIM 1052 uses the first value received from the first ECU 1010 and the second master key MASTER_KEY2 stored in the key storage unit 1053, and the ECU initial key Key_S of the second ECU 1020. Is generated.
  • the ECU initial key generation method by the SIM 1052 is the same as the ECU initial key generation method by the writing device 301-2 shown in FIG.
  • Step S615 The SIM 1052 transmits the generated ECU initial key Key_S to the first ECU 1010. At this time, the SIM 1052 may transmit a set of the ECU initial key Key_S and the ECU identifier ECU_ID_S of the second ECU 1020 to the first ECU 1010.
  • the first ECU 1010 supplies the ECU initial key Key_S of the second ECU 1020 received from the SIM 1052 to the HSM 1012.
  • the key storage unit 1013 of the HSM 1012 stores the ECU initial key Key_S of the second ECU 1020 in association with the ECU identifier ECU_ID_S of the second ECU 1020.
  • the same ECU initial key Key_S is shared between the first ECU 1010 and the second ECU 1020.
  • the shared ECU initial key Key_S is used for encryption of data exchanged between the HSM 1012 of the first ECU 1010 and the SHE 1022 of the second ECU 1020, for example.
  • the ECU identifier ECU_ID_S of the second ECU 1020 associated with the ECU initial key Key_S of the second ECU 1020 may record the ECU identifier ECU_ID_S received from the second ECU 1020 in step S611, or The ECU identifier ECU_ID_S included in the set of the ECU initial key Key_S received from the SIM 1052 in step S615 and the ECU identifier ECU_ID_S of the second ECU 1020 may be used.
  • the HSM 1012 is an example of a first value generation device.
  • the SIM 1052 is an example of an initial key generation device.
  • the HSM 1012 and the SIM 1052 are examples of a key management system.
  • the HSM 1012 may not accept the same ECU identifier ECU_ID_S for the ECU identifier ECU_ID_S that has already been received for the generation of the first value.
  • the HSM 1012 may not accept the same ECU identifier ECU_ID_S for the ECU identifier ECU_ID_S associated with the ECU initial key Key_S stored in the key storage unit 1013.
  • the SIM 1052 may not accept the same first value for the first value already used to generate the ECU initial key Key_S. Thereby, even if the attacker obtains the first value, the ECU initial key Key_S cannot be illegally generated using the SIM 1052, and thus the unauthorized acquisition of the ECU initial key Key_S can be prevented.
  • FIG. 17 is a sequence diagram illustrating an ECU initial key sharing method (example 3) according to the sixth embodiment.
  • the first master key MASTER_KEY1 and the second master key MASTER_KEY2 are separately secured in different specifications, as in the ECU initial key sharing method example 2 described above.
  • the SIM 1052 of the communication module 1051 stores the first master key MASTER_KEY1 in the key storage unit 1053
  • the HSM 1012 of the first ECU 1010 stores the second master key MASTER_KEY2 in the key storage unit 1013. Is remembered.
  • the first master key MASTER_KEY1 is stored in the SIM 1052 safely when the SIM 1052 is manufactured.
  • the second master key MASTER_KEY2 is stored in the HSM 1012 safely when the HSM 1012 is manufactured.
  • the SIM 1052 of the communication module 1051, the HSM 1012 of the first ECU 1010, and the SHE 1022 of the second ECU 1020 are the same as the configuration of Example 1 of the ECU initial key sharing method shown in FIG. It is.
  • Example 3 of the ECU initial key sharing method will be described with reference to FIG.
  • Step S621 The second ECU 1020 supplies its own ECU identifier ECU_ID_S to the SIM 1052 via the first ECU 1010.
  • the supply timing is, for example, when the power is first turned on after the second ECU 1020 is mounted on the automobile 1001.
  • Step S622 The SIM 1052 generates a first value by using the ECU identifier ECU_ID_S supplied from the second ECU 1020 and the first master key MASTER_KEY1 stored in the key storage unit 1053.
  • the first value generation method by the SIM 1052 is the same as the first value generation method by the writing device 301-1 shown in FIG.
  • Step S623 The SIM 1052 transmits the generated first value to the first ECU 1010. At this time, the SIM 1052 may transmit a set of the first value and the ECU identifier ECU_ID_S of the second ECU 1020 to the first ECU 1010.
  • Step S624 The first ECU 1010 supplies the first value received from the SIM 1052 to the HSM 1012.
  • the HSM 1012 generates an ECU initial key Key_S of the second ECU 1020 using the first value and the second master key MASTER_KEY2 stored in the key storage unit 1013.
  • the ECU initial key generation method by the HSM 1012 is the same as the ECU initial key generation method by the writing device 301-2 shown in FIG.
  • the key storage unit 1013 of the HSM 1012 stores the generated ECU initial key Key_S of the second ECU 1020 in association with the ECU identifier ECU_ID_S of the second ECU 1020.
  • ECU initial key Key_S is shared between the first ECU 1010 and the second ECU 1020.
  • the shared ECU initial key Key_S is used for encryption of data exchanged between the HSM 1012 of the first ECU 1010 and the SHE 1022 of the second ECU 1020, for example.
  • the ECU identifier ECU_ID_S of the second ECU 1020 associated with the ECU initial key Key_S of the second ECU 1020 records this ECU identifier ECU_ID_S when the ECU identifier ECU_ID_S of the second ECU 1020 is transferred in step S621.
  • the ECU identifier ECU_ID_S included in the set of the first value received from the SIM 1052 in step S623 and the ECU identifier ECU_ID_S of the second ECU 1020 may be used.
  • the SIM 1052 is an example of a first value generation device.
  • the HSM 1012 is an example of an initial key generation device.
  • the SIM 1052 and the HSM 1012 are examples of a key management system.
  • the SIM 1052 may not accept the same ECU identifier ECU_ID_S for the ECU identifier ECU_ID_S that has already been received for the generation of the first value. Thereby, even if the attacker obtains the ECU identifier ECU_ID_S, the first value cannot be illegally generated using the SIM 1052, and thus the illegal acquisition of the first value can be prevented.
  • the HSM 1012 may not accept the same ECU identifier ECU_ID_S for the ECU identifier ECU_ID_S that has already been received for supply to the SIM 1052.
  • the HSM 1012 may not accept the same ECU identifier ECU_ID_S for the ECU identifier ECU_ID_S associated with the ECU initial key Key_S stored in the key storage unit 1013.
  • the first value cannot be illegally generated by using the HSM 1012 to supply the ECU identifier ECU_ID_S to the SIM 1052 and illegally generate the first value. Acquisition can be prevented.
  • the HSM 1012 may not accept the same first value for the first value already used to generate the ECU initial key Key_S. Thereby, even if the attacker obtains the first value, the ECU initial key Key_S cannot be illegally generated using the HSM 1012, and thus the unauthorized acquisition of the ECU initial key Key_S can be prevented.
  • Example 2 and Example 3 of the ECU initial key sharing method described above in the automobile 1001, the first master key MASTER_KEY1 and the second master key MASTER_KEY2 are stored separately in different secure elements. As a result, the first master key MASTER_KEY1 and the second master key MASTER_KEY2 are more dispersed than when the first master key MASTER_KEY1 and the second master key MASTER_KEY2 are stored together in the same secure element. Since it is stored, the security of the master key is improved.
  • Example 2 and Example 3 of the ECU initial key sharing method described above in the automobile 1001, the first master key MASTER_KEY1 and the second master key MASTER_KEY2 are stored separately as secure elements having different specifications. .
  • the security of the master key is improved as compared with the case where the first master key MASTER_KEY1 and the second master key MASTER_KEY2 are stored separately in the secure element of the same specification. This effect will be described below.
  • first master key MASTER_KEY1 and the second master key MASTER_KEY2 are stored separately in the secure element of the same specification even if they are different secure elements, the analysis of one secure element of the same specification succeeds and the other Assume that a master key, for example, the first master key MASTER_KEY1 has leaked. Then, by the same analysis method, the other secure element having the same specification may be successfully analyzed and the other second master key MASTER_KEY2 may be leaked.
  • Example 2 and Example 3 of the ECU initial key sharing method the first master key MASTER_KEY1 and the second master key MASTER_KEY2 are stored separately with secure elements having different specifications.
  • the same analysis method can analyze the secure element of the other specification. Fails and leakage of the other second master key MASTER_KEY2 can be prevented. Thereby, the safety of the ECU initial key can be further enhanced.
  • the first master key MASTER_KEY1 and the second master key MASTER_KEY2 are distributed and stored.
  • SIM and HSM were used as secure elements.
  • SIM and HSM have different specifications.
  • the specification of tamper resistance technology differs between SIM and HSM.
  • An example of the tamper resistance technique is a hardware technique for information protection.
  • As hardware technology for information protection for example, by executing a physical or electrical analysis method for a secure element, information inside the secure element is erased or a circuit inside the secure element is destroyed. Or the operation of the secure element is stopped.
  • a hardware technology for information protection a technology that makes it difficult to analyze by measuring a leakage electromagnetic wave from a secure element can be cited.
  • a plurality of secure elements having different specifications are used as a plurality of secure elements that store a plurality of master keys in a distributed manner.
  • a plurality of secure elements for storing a plurality of master keys in a distributed manner a plurality of secure elements having different tamper resistance technical specifications may be used.
  • the secure element include SIM, eSIM which is a kind of SIM, HSM, TPM, and SHE.
  • the ECU initial key is generated inside the automobile 1001.
  • a management server device outside the automobile may generate the ECU initial key.
  • a management server device outside the automobile stores a plurality of master keys.
  • the ECU identifier of the ECU of the vehicle is transmitted by radio from the vehicle to the management server device.
  • the management server device generates an ECU initial key of the ECU using the ECU identifier of the ECU and a plurality of master keys stored by itself, and wirelessly transmits the generated ECU initial key to the vehicle.
  • a plurality of master keys may be distributed and stored in a secure element inside the automobile, for example, a SIM, and a management server device outside the automobile.
  • Either one of the SIM and the management server device generates a first value using its own master key and the ECU identifier of the ECU of the automobile, and uses the generated first value between the SIM and the management server device.
  • the other of the SIM and the management server device generates an ECU initial key of this ECU using its own master key and this first value.
  • the generated ECU initial key is transmitted from the management server device to the automobile by radio.
  • FIG. 18 is a block diagram illustrating a modification of the automobile 1001 according to the sixth embodiment. 18, parts corresponding to those in FIG. 13 are given the same reference numerals, and descriptions thereof are omitted.
  • a maintenance tool 1200 can be connected to the diagnostic port 1060.
  • the first ECU 1010 and the maintenance tool 1200 connected to the diagnostic port 1060 exchange data via the diagnostic port 1060.
  • the maintenance tool 1200 may have a function of a conventional diagnostic terminal connected to the OBD port.
  • the maintenance tool 1200 includes a control module 1201.
  • the control module 1201 includes an IC (IntegratedICCircuit) chip 1202.
  • the IC chip 1202 includes a key storage unit 1203 that stores a key.
  • the IC chip 1202 has tamper resistance.
  • the IC chip 1202 is an example of a secure element.
  • the IC chip 1202 is a kind of computer and realizes a desired function by a computer program.
  • the IC chip 1202 corresponds to the SIM 1052 shown in FIG. 13, and the key storage unit 1023 corresponds to the key storage unit 1053 shown in FIG.
  • Example 1 of the ECU initial key sharing method shown in FIG. 15, Example 2 of the ECU initial key sharing method shown in FIG. 16, and Example of the ECU initial key sharing method shown in FIG. 3 the IC chip 1202 replaces the SIM 1052, and the key storage unit 1023 replaces the key storage unit 1053.
  • an automobile is used as an example of a vehicle.
  • the present invention can also be applied to vehicles other than automobiles such as a motorbike and a railway vehicle.
  • a computer program for realizing each step of the management method executed by the management device 10 or 10a described above, or a computer-readable recording medium for executing a computer program for realizing each step executed by each device described above And the program recorded on the recording medium may be read by the computer system and executed.
  • the “computer system” may include an OS and hardware such as peripheral devices.
  • “Computer-readable recording medium” refers to a flexible disk, a magneto-optical disk, a ROM, a writable nonvolatile memory such as a flash memory, a portable medium such as a DVD (Digital Versatile Disc), and a built-in computer system.
  • a storage device such as a hard disk.
  • the “computer-readable recording medium” means a volatile memory (for example, DRAM (Dynamic DRAM) in a computer system that becomes a server or a client when a program is transmitted through a network such as the Internet or a communication line such as a telephone line. Random Access Memory)), etc., which hold programs for a certain period of time.
  • the program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium.
  • the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line.
  • the program may be for realizing a part of the functions described above. Furthermore, what can implement

Abstract

自動車に備わる管理装置が、ECUに保持される初期鍵の生成にECU識別子と共に使用されたマスタ鍵と同じマスタ鍵を記憶するマスタ鍵記憶部と、ECUと通信する通信部と、マスタ鍵記憶部に記憶されるマスタ鍵と通信部によりECUから受信したECU識別子とを使用してECUの初期鍵を生成する鍵生成部と、鍵生成部により生成されたECUの初期鍵をECU識別子に関連付けて記憶する初期鍵記憶部とを備える。

Description

管理装置、管理システム、鍵生成装置、鍵生成システム、鍵管理システム、車両、管理方法、鍵生成方法、及びコンピュータプログラム
 本発明は、管理装置、管理システム、鍵生成装置、鍵生成システム、鍵管理システム、車両、管理方法、鍵生成方法、及びコンピュータプログラムに関する。
 本願は、2015年8月5日に日本に出願された特願2015-155376号および2015年12月8日に日本に出願された特願2015-239428号に基づき優先権を主張し、その内容をここに援用する。
 近年、自動車は、ECU(Electronic Control Unit)を有し、ECUによってエンジン制御等の機能を実現する。ECUは、コンピュータの一種であり、コンピュータプログラムによって所望の機能を実現する。既に使用されている自動車について、ECUのコンピュータプログラムの更新は、通常、自動車の検査時や定期点検時などに、一般の自動車整備工場で行われる。
 従来、ECUのコンピュータプログラムの更新では、作業者が、自動車のOBD(On-board Diagnostics)ポートと呼ばれる診断ポートにメンテナンス専用の診断端末を接続し、この診断端末から更新プログラムのインストール及びデータの設定変更などを行う。これに関し、例えば非特許文献1、2には、車載制御システムのセキュリティについて記載されている。
C. Miller、C. Valasek、"Adventures in Automotive Networks and Control Units"、DEF CON 21、2013年8月 高田広章、松本勉、"車載組込みシステムの情報セキュリティ強化に関する提言"、2013年9月、インターネット<URL:https://www.ipa.go.jp/files/000034668.pdf> Trusted Computing Group、インターネット<URL:http://www.trustedcomputinggroup.org/>
 上述した非特許文献1、2では、車載制御システムのセキュリティの向上を実現する手段については記載されていない。このため、自動車等の車両に備わるECU等の車載コンピュータに使用されるコンピュータプログラム等のデータの適用についての信頼性を向上させることが望まれる。
 例えば、ECUが起動した後に、ECUが保持する鍵を使用してデータの交換相手を相互認証することによって、車載コンピュータシステムの防御能力を向上させることが考えられる。また、例えば、ECUが保持する鍵を使用して、ECU間で交換するデータの正当性を検証することが考えられる。また、例えば、ECUに使用されるコンピュータプログラム等のデータに電子署名を付して自動車の管理装置へ配布し、管理装置が保持する鍵を使用して、配布されたデータの電子署名を検証することにより、ECUに使用されるコンピュータプログラム等のデータを検査することが考えられる。ここで、自動車に保持される鍵の管理や更新をどのようにして実現するのかが、鍵の保安上の課題である。
 本発明は、このような事情を考慮してなされたものであり、自動車等の車両に保持される鍵の管理や更新に寄与できる、管理装置、管理システム、鍵生成装置、鍵生成システム、鍵管理システム、車両、管理方法、鍵生成方法、及びコンピュータプログラムを提供することを課題とする。
(1)本発明の一態様による管理装置は、車両に備わる管理装置であり、前記車両に備わる車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用されたマスタ鍵と同じマスタ鍵を記憶するマスタ鍵記憶部と、前記車載コンピュータと通信する通信部と、前記マスタ鍵記憶部に記憶されるマスタ鍵と前記通信部により前記車載コンピュータから受信した前記車載コンピュータの識別子とを使用して、前記車載コンピュータの初期鍵を生成する鍵生成部と、前記鍵生成部により生成された前記車載コンピュータの初期鍵を前記車載コンピュータの識別子に関連付けて記憶する初期鍵記憶部とを備える。
(2)本発明の一態様による管理システムは、車両に備わる管理装置と、無線通信ネットワークを介して前記管理装置と通信する管理サーバ装置とを備える管理システムであり、前記管理サーバ装置は、前記車両に備わる車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用されたマスタ鍵と同じマスタ鍵を記憶する記憶部と、前記記憶部に記憶されるマスタ鍵と前記管理装置を介して受信した前記車載コンピュータの識別子とを使用して、前記車載コンピュータの初期鍵を生成する鍵生成部と、前記鍵生成部により生成された前記車載コンピュータの初期鍵を前記車載コンピュータの識別子と共に前記管理装置へ送信する通信部とを備え、前記管理装置は、前記車載コンピュータの識別子を前記管理サーバ装置へ前記無線通信ネットワークを介して送信し、前記管理サーバ装置から前記無線通信ネットワークを介して前記車載コンピュータの初期鍵と前記車載コンピュータの識別子の組を受信する無線通信部と、前記無線通信部により前記管理サーバ装置から受信した前記車載コンピュータの初期鍵と前記車載コンピュータの識別子の組を記憶する鍵記憶部とを備える。
(3)本発明の一態様による管理装置は、車両に備わる管理装置であり、前記車両に備わる車載コンピュータに保持される初期鍵の生成にマスタ鍵と共に使用された前記車載コンピュータの識別子を前記マスタ鍵と同じマスタ鍵を有する管理サーバ装置へ無線通信ネットワークを介して送信し、前記管理サーバ装置から前記無線通信ネットワークを介して前記車載コンピュータの初期鍵と前記車載コンピュータの識別子の組を受信する無線通信部と、前記無線通信部により前記管理サーバ装置から受信した前記車載コンピュータの初期鍵と前記車載コンピュータの識別子の組を記憶する鍵記憶部とを備える。
(4)本発明の一態様による鍵生成装置は、車両に備わる鍵生成装置であり、前記車両に備わる車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用された複数のマスタ鍵と同じ複数のマスタ鍵を記憶する鍵記憶部を備え、前記鍵記憶部に記憶される複数のマスタ鍵と前記車載コンピュータから供給された前記車載コンピュータの識別子とを使用して、前記車載コンピュータの初期鍵を生成する。
(5)本発明の一態様による鍵管理システムは、上記(4)の鍵生成装置と、前記鍵生成装置により生成された車載コンピュータの初期鍵を前記車載コンピュータの識別子に関連付けて記憶する鍵記憶部とを備える。
(6)本発明の一態様による鍵生成システムは、車両に備わる鍵生成システムであり、第1の値生成装置と初期鍵生成装置とを備え、前記第1の値生成装置は、前記車両に備わる車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用された第1のマスタ鍵及び第2のマスタ鍵のうち前記第1のマスタ鍵と同じ第1のマスタ鍵を記憶する第1の鍵記憶部を備え、前記第1の鍵記憶部に記憶される第1のマスタ鍵と前記車載コンピュータから供給された前記車載コンピュータの識別子とを使用して、前記車載コンピュータの初期鍵の生成に使用される第1の値を生成し、前記初期鍵生成装置は、前記車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用された前記第1のマスタ鍵及び前記第2のマスタ鍵のうち前記第2のマスタ鍵と同じ第2のマスタ鍵を記憶する第2の鍵記憶部を備え、前記第2の鍵記憶部に記憶される第2のマスタ鍵と前記第1の値生成装置から供給された前記第1の値とを使用して、前記車載コンピュータの初期鍵を生成する。
(7)本発明の一態様による上記(6)の鍵生成システムにおいて、前記第1の値生成装置と前記初期鍵生成装置とは、各々仕様が異なるセキュアエレメントで構成されてもよい。
(8)本発明の一態様による上記(7)の鍵生成システムにおいて、前記第1の値生成装置と前記初期鍵生成装置とは、各々耐タンパー性の技術の仕様が異なるセキュアエレメントで構成されてもよい。
(9)本発明の一態様による鍵管理システムは、上記(6)から(8)のいずれかの鍵生成システムと、前記鍵生成システムにより生成された車載コンピュータの初期鍵を前記車載コンピュータの識別子に関連付けて記憶する鍵記憶部とを備える。
(10)本発明の一態様による車両は、上記(1)又は(3)のいずれかの管理装置を備える。
(11)本発明の一態様による車両は、上記(4)の鍵生成装置又は上記(6)の鍵生成システムを備える。
(12)本発明の一態様による、車両に備わる管理装置によって行われる管理方法は、前記車両に備わる車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用されたマスタ鍵と同じマスタ鍵を記憶するマスタ鍵記憶ステップと、前記車載コンピュータから前記車載コンピュータの識別子を受信する通信ステップと、前記マスタ鍵記憶ステップにより記憶されたマスタ鍵と前記通信ステップにより前記車載コンピュータから受信した前記車載コンピュータの識別子とを使用して前記車載コンピュータの初期鍵を生成する鍵生成ステップと、前記鍵生成ステップにより生成された前記車載コンピュータの初期鍵を前記車載コンピュータの識別子に関連付けて記憶する初期鍵記憶ステップとを含む。
(13)本発明の一態様による、車両に備わる管理装置と、無線通信ネットワークを介して前記管理装置と通信する管理サーバ装置とを備える管理システムによって行われる管理方法は、前記管理サーバ装置が前記車両に備わる車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用されたマスタ鍵と同じマスタ鍵を記憶する記憶ステップと、前記管理サーバ装置が前記記憶ステップにより記憶されたマスタ鍵と前記管理装置を介して受信した前記車載コンピュータの識別子とを使用して前記車載コンピュータの初期鍵を生成する鍵生成ステップと、前記管理サーバ装置が前記鍵生成ステップにより生成された前記車載コンピュータの初期鍵を前記車載コンピュータの識別子と共に前記管理装置へ送信する通信ステップと、前記管理装置が前記車載コンピュータの識別子を前記管理サーバ装置へ前記無線通信ネットワークを介して送信する送信ステップと、前記管理装置が前記管理サーバ装置から前記無線通信ネットワークを介して前記車載コンピュータの初期鍵と前記車載コンピュータの識別子の組を受信する受信ステップと、前記管理装置が前記受信ステップにより前記管理サーバ装置から受信した前記車載コンピュータの初期鍵と前記車載コンピュータの識別子の組を記憶する鍵記憶ステップとを含む。
(14)本発明の一態様による、車両に備わる鍵生成装置によって行われる鍵生成方法は、前記車両に備わる車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用された複数のマスタ鍵と同じ複数のマスタ鍵を記憶するマスタ鍵記憶ステップと、前記マスタ鍵記憶ステップにより記憶された複数のマスタ鍵と前記車載コンピュータから供給された前記車載コンピュータの識別子とを使用して前記車載コンピュータの初期鍵を生成する鍵生成ステップとを含む。
(15)本発明の一態様による、車両に備わる第1の値生成装置および初期鍵生成装置によって行われる鍵生成方法は、前記第1の値生成装置が前記車両に備わる車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用された第1のマスタ鍵及び第2のマスタ鍵のうち前記第1のマスタ鍵と同じ第1のマスタ鍵を記憶する第1のマスタ鍵記憶ステップと、前記第1の値生成装置が前記第1のマスタ鍵記憶ステップにより記憶された第1のマスタ鍵と前記車載コンピュータから供給された前記車載コンピュータの識別子とを使用して前記車載コンピュータの初期鍵の生成に使用される第1の値を生成する第1の値生成ステップと、前記初期鍵生成装置が前記車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用された前記第1のマスタ鍵及び前記第2のマスタ鍵のうち前記第2のマスタ鍵と同じ第2のマスタ鍵を記憶する第2のマスタ鍵記憶ステップと、前記初期鍵生成装置が前記第2のマスタ鍵記憶ステップにより記憶された第2のマスタ鍵と前記第1の値生成装置から供給された前記第1の値とを使用して前記車載コンピュータの初期鍵を生成する初期鍵生成ステップとを含む。
(16)本発明の一態様によるコンピュータプログラムは、車両に備わる管理装置のコンピュータに、前記車両に備わる車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用されたマスタ鍵と同じマスタ鍵を記憶するマスタ鍵記憶ステップと、前記車載コンピュータから前記車載コンピュータの識別子を受信する通信ステップと、前記マスタ鍵記憶ステップにより記憶されたマスタ鍵と前記通信ステップにより前記車載コンピュータから受信した前記車載コンピュータの識別子とを使用して前記車載コンピュータの初期鍵を生成する鍵生成ステップと、前記鍵生成ステップにより生成された前記車載コンピュータの初期鍵を前記車載コンピュータの識別子に関連付けて記憶する初期鍵記憶ステップとを実行させる。
(17)本発明の一態様によるコンピュータプログラムは、車両に備わる管理装置と無線通信ネットワークを介して通信する管理サーバ装置のコンピュータに、前記車両に備わる車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用されたマスタ鍵と同じマスタ鍵を記憶する記憶ステップと、前記記憶ステップにより記憶されたマスタ鍵と前記管理装置を介して受信した前記車載コンピュータの識別子とを使用して前記車載コンピュータの初期鍵を生成する鍵生成ステップと、前記鍵生成ステップにより生成された前記車載コンピュータの初期鍵を前記車載コンピュータの識別子と共に前記管理装置へ送信する通信ステップとを実行させる。
(18)本発明の一態様によるコンピュータプログラムは、車両に備わる管理装置のコンピュータに、前記車両に備わる車載コンピュータに保持される初期鍵の生成にマスタ鍵と共に使用された前記車載コンピュータの識別子を前記マスタ鍵と同じマスタ鍵を有する管理サーバ装置へ無線通信ネットワークを介して送信する送信ステップと、前記管理サーバ装置から前記無線通信ネットワークを介して前記車載コンピュータの初期鍵と前記車載コンピュータの識別子の組を受信する受信ステップと、前記受信ステップにより前記管理サーバ装置から受信した前記車載コンピュータの初期鍵と前記車載コンピュータの識別子の組を記憶する鍵記憶ステップとを実行させる。
(19)本発明の一態様によるコンピュータプログラムは、車両に備わる鍵生成装置のコンピュータに、前記車両に備わる車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用された複数のマスタ鍵と同じ複数のマスタ鍵を記憶するマスタ鍵記憶ステップと、前記マスタ鍵記憶ステップにより記憶された複数のマスタ鍵と前記車載コンピュータから供給された前記車載コンピュータの識別子とを使用して前記車載コンピュータの初期鍵を生成する鍵生成ステップとを実行させる。
(20)本発明の一態様によるコンピュータプログラムは、車両に備わる第1の値生成装置のコンピュータに、前記車両に備わる車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用された第1のマスタ鍵及び第2のマスタ鍵のうち前記第1のマスタ鍵と同じ第1のマスタ鍵を記憶する第1のマスタ鍵記憶ステップと、前記第1のマスタ鍵記憶ステップにより記憶された第1のマスタ鍵と前記車載コンピュータから供給された前記車載コンピュータの識別子とを使用して前記車載コンピュータの初期鍵の生成に使用される第1の値を生成する第1の値生成ステップとを実行させ、前記車両に備わる初期鍵生成装置のコンピュータに、前記車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用された前記第1のマスタ鍵及び前記第2のマスタ鍵のうち前記第2のマスタ鍵と同じ第2のマスタ鍵を記憶する第2のマスタ鍵記憶ステップと、前記第2のマスタ鍵記憶ステップにより記憶された第2のマスタ鍵と前記第1の値生成装置から供給された前記第1の値とを使用して前記車載コンピュータの初期鍵を生成する初期鍵生成ステップとを実行させる。
 本発明によれば、自動車等の車両に保持される鍵の管理や更新に寄与できるという効果が得られる。
第1実施形態に係る自動車を示すブロック図である。 第1実施形態に係る管理装置を示すブロック図である。 第1実施形態に係る鍵記憶部を示すブロック図である。 第1実施形態に係る管理方法を示す図である。 第1実施形態に係る管理方法を示す図である。 第2実施形態に係る管理システムを示すブロック図である。 第2実施形態に係る管理装置を示すブロック図である。 第2実施形態に係る管理サーバ装置を示すブロック図である。 第2実施形態に係る管理方法を示す図である。 第3実施形態に係る自動車を示すブロック図である。 第4実施形態に係る管理システムを示すブロック図である。 第5実施形態に係る管理方法を示す図である。 第6実施形態に係る自動車を示すブロック図である。 第6実施形態に係る管理方法を示す図である。 第6実施形態に係るECU初期鍵の共有方法(例1)を示すシーケンス図である。 第6実施形態に係るECU初期鍵の共有方法(例2)を示すシーケンス図である。 第6実施形態に係るECU初期鍵の共有方法(例3)を示すシーケンス図である。 第6実施形態に係る自動車の変形例を示すブロック図である。
 以下、図面を参照し、本発明の実施形態について説明する。なお、以下に示す実施形態では、車両として自動車を例に挙げて説明する。
[第1実施形態]
 図1は、第1実施形態に係る自動車1を示すブロック図である。図1において、自動車1は管理装置10とECU50を備える。管理装置10は制御用車載ネットワーク40に接続される。制御用車載ネットワーク40として、例えばCAN(Controller Area Network)が使用される。CANは車両に搭載される通信ネットワークの一つとして知られている。本実施形態では、制御用車載ネットワーク40はCANである。制御用車載ネットワーク40には、各種のECU50が接続される。ECU50は、自動車1に備わる車載コンピュータである。ECU50は、例えば、駆動系ECU、車体系ECU、安全制御系ECUなどである。管理装置10は、制御用車載ネットワーク40を介して、各ECU50との間でデータを交換する。ECU50は、制御用車載ネットワーク40を介して、他のECU50との間でデータを交換する。管理装置10はセキュアエレメント20を備える。
 図2は、第1実施形態に係る管理装置10を示すブロック図である。図2において、管理装置10は、制御部11とCANインタフェース12とセキュアエレメント20を備える。これら各部はデータを交換できるように構成される。セキュアエレメント20は、鍵生成部21と鍵記憶部22と検証部23と暗号処理部24を備える。
 制御部11は管理装置10の制御機能を有する。CANインタフェース12は、ECU50と通信する通信部である。CANインタフェース12は、制御用車載ネットワーク40と接続し、制御用車載ネットワーク40を介して各ECU50とデータを交換する。セキュアエレメント20は耐タンパー性(Tamper Resistant)を有する。
 セキュアエレメント20において、鍵生成部21は鍵を生成する。鍵記憶部22は鍵を記憶する。検証部23は、鍵を使用して、データやデータの交換相手などの検証を行う。暗号処理部24は、鍵を使用して、データの暗号化及び暗号化データの復号化を行う。
 図3は、図2に示す鍵記憶部22の構成例を示すブロック図である。図3において、鍵記憶部22は、マスタ鍵記憶部31とECU初期鍵記憶部32を備える。
 マスタ鍵記憶部31は、マスタ鍵MASTER_KEYを記憶する。マスタ鍵MASTER_KEYは、管理装置10の製造工程などで、安全に、管理装置10のセキュアエレメント20に書込まれる。ECU初期鍵記憶部32は、ECU識別子に関連付けてECU初期鍵を記憶する。
 以下、第1実施形態に係るECU初期鍵の管理方法を説明する。
[ECUへのECU初期鍵の書込み段階]
 図4を参照して、ECU50へのECU初期鍵の書込み段階を説明する。図4は、第1実施形態に係る管理方法を示す図である。
 図4において、初期鍵書込み装置301は、ECU50の製造工場内の部屋300の中に設置されている。部屋300は、情報セキュリティが確保された部屋である。初期鍵書込み装置301は、マスタ鍵MASTER_KEYを有する。マスタ鍵MASTER_KEYは、事前に、初期鍵書込み装置301に設定される。初期鍵書込み装置301に対するマスタ鍵MASTER_KEYの設定は、安全に実行される。初期鍵書込み装置301が有するマスタ鍵MASTER_KEYと、自動車1の管理装置10のセキュアエレメント20の鍵記憶部22に記憶されるマスタ鍵MASTER_KEYとは、同じである。このマスタ鍵MASTER_KEYは安全に管理される。
 初期鍵書込み装置301は、ECU50との間でデータを交換するためのECU接続インタフェースを備える。初期鍵書込み装置301は、ECU接続インタフェースに接続されたECU50との間でデータを交換する。なお、ここでは、初期鍵書込み装置301は、3個のECU接続インタフェースを備え、このECU接続インタフェースにより同時に3個のECU50を接続可能とする。
 図4には、自動車1に搭載されるECU50として、3個のECU50が示される。これら3個のECU50を、各々、ECU_A_50、ECU_B_50、ECU_C_50と称する。ここでは、ECU_A_50、ECU_B_50、及びECU_C_50を例に挙げて説明する。
 初期鍵書込み装置301は、ECU接続インタフェースにより、同時に、ECU_A_50、ECU_B_50、及びECU_C_50を接続する。
(ステップS1)ECU_A_50、ECU_B_50、及びECU_C_50の各々は、自己のECU識別子を初期鍵書込み装置301へ送信する。具体的には、ECU_A_50は、ECU識別子ECU_ID_Aを初期鍵書込み装置301へ送信する。ECU_B_50は、ECU識別子ECU_ID_Bを初期鍵書込み装置301へ送信する。ECU_C_50は、ECU識別子ECU_ID_Cを初期鍵書込み装置301へ送信する。
 ECU識別子として、例えば、ECU50を構成するハードウェアであるLSI等の半導体集積回路に製造時に埋め込まれた識別子を利用してもよい。例えば、ECU50のマイクロコンピュータのLSIに埋め込まれている識別子を、ECU識別子に利用してもよい。
(ステップS2)初期鍵書込み装置301は、マスタ鍵MASTER_KEYとECU識別子を使用してECU初期鍵を生成する。具体的には、初期鍵書込み装置301は、マスタ鍵MASTER_KEYとECU_A_50のECU識別子ECU_ID_Aを使用して、ECU_A_50のECU初期鍵Key_Aを生成する。初期鍵書込み装置301は、マスタ鍵MASTER_KEYとECU_B_50のECU識別子ECU_ID_Bを使用して、ECU_B_50のECU初期鍵Key_Bを生成する。初期鍵書込み装置301は、マスタ鍵MASTER_KEYとECU_C_50のECU識別子ECU_ID_Cを使用して、ECU_C_50のECU初期鍵Key_Cを生成する。
 ECU初期鍵の生成方法の例1、例2を説明する。
(ECU初期鍵の生成方法の例1)
 ECU初期鍵の生成方法の例1では、ハッシュ(hash)関数を利用する。例えば、マスタ鍵MASTER_KEYとECU識別子の連結データを入力値に使用してハッシュ値を算出し、算出したハッシュ値をECU初期鍵に使用してもよい。
(ECU初期鍵の生成方法の例2)
 ECU初期鍵の生成方法の例2では、排他的論理和演算を利用する。例えば、マスタ鍵MASTER_KEYとECU識別子の排他的論理和演算を実行し、演算結果の値「マスタ鍵MASTER_KEY xor ECU識別子」をECU初期鍵に使用してもよい。但し、「A xor B」はAとBの排他的論理和である。
(ステップS3)初期鍵書込み装置301は、生成したECU初期鍵を対応するECU50に書込む。具体的には、初期鍵書込み装置301は、ECU初期鍵Key_AをECU_A_50に書込む。初期鍵書込み装置301は、ECU初期鍵Key_BをECU_B_50に書込む。初期鍵書込み装置301は、ECU初期鍵Key_CをECU_C_50に書込む。
 ECU初期鍵が書き込まれた後に、ECU_A_50、ECU_B_50、及びECU_C_50は自動車1に搭載される。
[管理装置のECU初期鍵の共有段階]
 図5を参照して、管理装置10のECU初期鍵の共有段階を説明する。図5は、第1実施形態に係る管理方法を示す図である。図5において、自動車1には、上記の図4に示す初期鍵書込み装置301によってECU初期鍵が書き込まれたECU_A_50、ECU_B_50、及びECU_C_50が搭載されている。ECU_A_50は、ECU識別子ECU_ID_A及びECU初期鍵Key_Aを有する。ECU_B_50は、ECU識別子ECU_ID_B及びECU初期鍵Key_Bを有する。ECU_C_50は、ECU識別子ECU_ID_C及びECU初期鍵Key_Cを有する。自動車1に搭載された管理装置10のセキュアエレメント20の鍵記憶部22は、マスタ鍵MASTER_KEYを記憶している。このマスタ鍵MASTER_KEYは、初期鍵書込み装置301が有するマスタ鍵MASTER_KEYと同じである。
(ステップS101)ECU_A_50、ECU_B_50、及びECU_C_50の各々は、自動車1に搭載されてから初めて電源投入された時に、制御用車載ネットワーク40を介して、自己のECU識別子を管理装置10へ送信する。具体的には、ECU_A_50は、ECU識別子ECU_ID_Aを管理装置10へ送信する。ECU_B_50は、ECU識別子ECU_ID_Bを管理装置10へ送信する。ECU_C_50は、ECU識別子ECU_ID_Cを管理装置10へ送信する。
 管理装置10は、制御用車載ネットワーク40を介して、ECU_A_50、ECU_B_50、及びECU_C_50から各ECU識別子ECU_ID_A、ECU_ID_B、及びECU_ID_Cを受信する。管理装置10において、受信したECU識別子ECU_ID_A、ECU_ID_B、及びECU_ID_Cは、セキュアエレメント20へ渡される。
(ステップS102)管理装置10のセキュアエレメント20において、鍵生成部21は、鍵記憶部22からマスタ鍵MASTER_KEYを取得し、取得したマスタ鍵MASTER_KEYとECU識別子を使用してECU初期鍵を生成する。具体的には、鍵生成部21は、マスタ鍵MASTER_KEYとECU_A_50のECU識別子ECU_ID_Aを使用して、ECU_A_50のECU初期鍵Key_Aを生成する。鍵生成部21は、マスタ鍵MASTER_KEYとECU_B_50のECU識別子ECU_ID_Bを使用して、ECU_B_50のECU初期鍵Key_Bを生成する。鍵生成部21は、マスタ鍵MASTER_KEYとECU_C_50のECU識別子ECU_ID_Cを使用して、ECU_C_50のECU初期鍵Key_Cを生成する。鍵生成部21のECU初期鍵生成方法は、上記の図4に示す初期鍵書込み装置301のECU初期鍵生成方法と同じである。
 管理装置10のセキュアエレメント20において、鍵記憶部22は、鍵生成部21が生成したECU初期鍵をECU識別子に関連付けてECU初期鍵記憶部32に記憶する。具体的には、鍵記憶部22は、ECU_A_50のECU識別子ECU_ID_Aに関連付けて、ECU_A_50のECU初期鍵Key_AをECU初期鍵記憶部32に記憶する。鍵記憶部22は、ECU_B_50のECU識別子ECU_ID_Bに関連付けて、ECU_B_50のECU初期鍵Key_BをECU初期鍵記憶部32に記憶する。鍵記憶部22は、ECU_C_50のECU識別子ECU_ID_Cに関連付けて、ECU_C_50のECU初期鍵Key_CをECU初期鍵記憶部32に記憶する。これにより、管理装置10のセキュアエレメント20は、ECU_A_50、ECU_B_50、及びECU_C_50の各々と、各ECU初期鍵Key_A、Key_B、及びKey_Cを共有する。
 上述の第1実施形態によれば、ECU50のECU識別子とマスタ鍵MASTER_KEYを使用してこのECU50のECU初期鍵を生成する。これにより、各ECU50に異なるECU初期鍵を設定することができる。このため、もしあるECU50のECU初期鍵が漏洩したとしても、他のECU50に影響が及ぶことを防止できる。
 また、自動車1に搭載されたECU50からこの自動車1に搭載された管理装置10へECU識別子を送信し、管理装置10が自己で有するマスタ鍵MASTER_KEYとECU50から受信したECU識別子を使用して当該ECU50のECU初期鍵を生成する。
 これにより、管理装置10は、ECU50毎に異なるECU初期鍵を各ECU50と共有することができる。管理装置10とECU50で共有されたECU初期鍵は、当該管理装置10と当該ECU50の間で、例えば、各種の鍵の交換における暗号化及び復号、データの交換における暗号化及び復号、通信相手の認証処理などに使用されてもよい。
 なお、複数のマスタ鍵MASTER_KEYが存在してもよい。例えば、ECU50の製造会社が複数存在する場合、各製造会社が異なるマスタ鍵MASTER_KEYを有する。この場合について説明する。図4に示す初期鍵書込み装置301は、自製造会社のマスタ鍵MASTER_KEYを有する。これにより、初期鍵書込み装置301によってECU50に書込まれるECU初期鍵は、当該ECU50の製造会社のマスタ鍵MASTER_KEYと当該ECU50のECU識別子を使用して生成される。また、自動車1に搭載された管理装置10のセキュアエレメント20の鍵記憶部22は、各製造会社のマスタ鍵MASTER_KEYを記憶している。管理装置10のセキュアエレメント20において、鍵生成部21は、ECU50から受信したECU識別子に対応する製造会社のマスタ鍵MASTER_KEYを鍵記憶部22から取得する。ECU50のECU識別子は、当該ECU50の製造会社を識別できる構成である。例えば、ECU50のECU識別子は、当該ECU50の製造会社の識別子を含む。鍵生成部21は、ECU50から受信したECU識別子に対応する製造会社のマスタ鍵MASTER_KEYと、このECU識別子を使用してECU初期鍵を生成する。鍵生成部21によって生成されたECU初期鍵は、このECU識別子に関連付けてECU初期鍵記憶部32に記憶される。
 また、自動車1に搭載されるECU50を管理装置10として機能させてもよい。管理装置10として機能させるECU50はセキュアエレメント20を備える。
[第2実施形態]
 図6は、第2実施形態に係る管理システムを示すブロック図である。図6において図1の各部に対応する部分には同一の符号を付け、その説明を省略する。図6において、管理システムは、管理装置10aと管理サーバ装置80を備える。管理装置10aは自動車1に備わる。管理装置10aは、無線通信回線3により無線通信ネットワーク2に接続する。管理サーバ装置80は、無線通信ネットワーク2の通信事業者の通信回線4により無線通信ネットワーク2に接続する。管理サーバ装置80は、例えば無線通信ネットワーク2の通信事業者によって設けられる。管理装置10aと管理サーバ装置80は、無線通信ネットワーク2を介して通信する。
 無線通信ネットワーク2を利用するためには、無線通信ネットワーク2の契約者情報が書き込まれたSIM(Subscriber Identity Module)又はeSIM(Embedded Subscriber Identity Module)が必要である。管理装置10aは、SIM_20aを備える。SIM_20aは、無線通信ネットワーク2の契約者情報が書き込まれたSIMである。よって、管理装置10aは、SIM_20aを使用することにより無線通信ネットワーク2を利用できる。管理装置10aは、SIM_20aを使用して確立される無線通信回線3により無線通信ネットワーク2に接続する。SIM_20aはセキュアエレメントである。
 なお、管理装置10aと管理サーバ装置80の間に無線通信ネットワーク2を介した専用線を確立し、管理装置10aと管理サーバ装置80とが専用線を介してデータを送受するようにしてもよい。
 自動車1において、管理装置10aは制御用車載ネットワーク40に接続される。本実施形態では、制御用車載ネットワーク40はCANである。制御用車載ネットワーク40には、各種のECU50が接続される。管理装置10aは、制御用車載ネットワーク40を介して、各ECU50との間でデータを交換する。
 図7は、第2実施形態に係る管理装置10aを示すブロック図である。図7において図2の各部に対応する部分には同一の符号を付け、その説明を省略する。図7において、管理装置10aは、制御部11とCANインタフェース12と無線通信部13とSIM_20aを備える。これら各部はデータを交換できるように構成される。SIM_20aは、鍵生成部21と鍵記憶部22と検証部23と暗号処理部24を備える。
 SIM_20aは、セキュアエレメントであり、耐タンパー性を有する。なお、セキュアエレメントとして、SIM_20aの代わりにeSIMを利用してもよい。SIM及びeSIMは、コンピュータの一種であり、コンピュータプログラムによって所望の機能を実現する。
 無線通信部13は無線通信によりデータを送受する。SIM_20aは、無線通信ネットワーク2の契約者情報が書き込まれたSIMである。よって、無線通信部13は、SIM_20aを使用することにより、無線通信回線3を介して無線通信ネットワーク2に接続する。
 第2実施形態においては、管理装置10aはマスタ鍵MASTER_KEYを有さない。このため、図7に示す管理装置10aにおいてSIM_20aの鍵記憶部22は、上記の図3に示す鍵記憶部22の構成のうちECU初期鍵記憶部32のみを有する。したがって、図7に示す管理装置10aにおいてSIM_20aの鍵記憶部22は、マスタ鍵記憶部31を有さない。ECU初期鍵記憶部32は、ECU識別子に関連付けてECU初期鍵を記憶する。
 図8は、第2実施形態に係る管理サーバ装置80を示すブロック図である。図8において、管理サーバ装置80は、通信部81と記憶部82と管理部83と鍵生成部84を備える。
 これら各部はデータを交換できるように構成される。通信部81は、通信回線4を介してデータを送受する。通信部81は、通信回線4を介して無線通信ネットワーク2に接続する。通信部81は、無線通信ネットワーク2を介して、管理装置10aと通信する。記憶部82はマスタ鍵MASTER_KEY等のデータを記憶する。管理部83は、自動車1に関する管理を行う。鍵生成部84は鍵を生成する。
 以下、第2実施形態に係るECU初期鍵の管理方法を説明する。
[ECUへのECU初期鍵の書込み段階]
 ECU50へのECU初期鍵の書込み段階は、上記の図4を参照して説明された第1実施形態と同様である。但し、第2実施形態では、管理サーバ装置80の記憶部82が、初期鍵書込み装置301で保持されるものと同じマスタ鍵MASTER_KEYを記憶している。自動車1に搭載される管理装置10aはマスタ鍵MASTER_KEYを有さない。
[管理装置のECU初期鍵の共有段階]
 図9を参照して、管理装置10aのECU初期鍵の共有段階を説明する。図9は、第2実施形態に係る管理方法を示す図である。図9において、自動車1には、上記の図4に示す初期鍵書込み装置301によってECU初期鍵が書き込まれたECU_A_50、ECU_B_50、及びECU_C_50が搭載されている。
 ECU_A_50は、ECU識別子ECU_ID_A及びECU初期鍵Key_Aを有する。ECU_B_50は、ECU識別子ECU_ID_B及びECU初期鍵Key_Bを有する。ECU_C_50は、ECU識別子ECU_ID_C及びECU初期鍵Key_Cを有する。自動車1には管理装置10aが搭載されている。管理サーバ装置80は、マスタ鍵MASTER_KEYを記憶している。このマスタ鍵MASTER_KEYは、初期鍵書込み装置301が有するマスタ鍵MASTER_KEYと同じである。
(ステップS201)ECU_A_50、ECU_B_50、及びECU_C_50の各々は、自動車1に搭載されてから初めて電源投入された時に、自己のECU識別子を、管理装置10aを介して管理サーバ装置80へ送信する。具体的には、ECU_A_50は、制御用車載ネットワーク40を介して、ECU識別子ECU_ID_Aを管理装置10aへ送信する。管理装置10aは、ECU_A_50から制御用車載ネットワーク40を介して受信したECU識別子ECU_ID_Aを、無線通信ネットワーク2を介して、管理サーバ装置80へ送信する。ECU_B_50についても同様にして、管理装置10aを介してECU識別子ECU_ID_Bが管理サーバ装置80へ送信される。ECU_C_50についても同様にして、管理装置10aを介してECU識別子ECU_ID_Cが管理サーバ装置80へ送信される。
 管理サーバ装置80は、自動車1の管理装置10aから、無線通信ネットワーク2を介して、ECU_A_50、ECU_B_50、及びECU_C_50の各ECU識別子ECU_ID_A、ECU_ID_B、及びECU_ID_Cを受信する。
(ステップS202)管理サーバ装置80の鍵生成部84は、自動車1の管理装置10aから受信したECU識別子と記憶部82に記憶されるマスタ鍵MASTER_KEYを使用してECU初期鍵を生成する。具体的には、鍵生成部84は、マスタ鍵MASTER_KEYとECU_A_50のECU識別子ECU_ID_Aを使用して、ECU_A_50のECU初期鍵Key_Aを生成する。鍵生成部84は、マスタ鍵MASTER_KEYとECU_B_50のECU識別子ECU_ID_Bを使用して、ECU_B_50のECU初期鍵Key_Bを生成する。鍵生成部84は、マスタ鍵MASTER_KEYとECU_C_50のECU識別子ECU_ID_Cを使用して、ECU_C_50のECU初期鍵Key_Cを生成する。鍵生成部84のECU初期鍵生成方法は、上記の図4に示す初期鍵書込み装置301のECU初期鍵生成方法と同じである。
(ステップS203)管理サーバ装置80は、マスタ鍵MASTER_KEYとECU識別子を使用して生成したECU初期鍵を、当該ECU識別子と共に、無線通信ネットワーク2を介して、自動車1の管理装置10aへ送信する。具体的には、管理サーバ装置80は、ECU識別子ECU_ID_AとECU初期鍵Key_Aの組を、無線通信ネットワーク2を介して、自動車1の管理装置10aへ送信する。管理サーバ装置80は、ECU識別子ECU_ID_BとECU初期鍵Key_Bの組を、無線通信ネットワーク2を介して、自動車1の管理装置10aへ送信する。管理サーバ装置80は、ECU識別子ECU_ID_CとECU初期鍵Key_Cの組を、無線通信ネットワーク2を介して、自動車1の管理装置10aへ送信する。
 自動車1の管理装置10aは、管理サーバ装置80から、無線通信ネットワーク2を介して、ECU識別子ECU_ID_AとECU初期鍵Key_Aの組、ECU識別子ECU_ID_BとECU初期鍵Key_Bの組、及びECU識別子ECU_ID_CとECU初期鍵Key_Cの組を受信する。
(ステップS204)管理装置10aのSIM_20aにおいて、鍵記憶部22は、管理サーバ装置80から受信したECU識別子とECU初期鍵の組をECU初期鍵記憶部32に記憶する。具体的には、鍵記憶部22は、管理サーバ装置80から受信したECU_A_50のECU識別子ECU_ID_Aに関連付けて、当該ECU識別子ECU_ID_Aの組で管理サーバ装置80から受信したECU初期鍵Key_AをECU初期鍵記憶部32に記憶する。管理サーバ装置80から受信したECU_B_50のECU識別子ECU_ID_Bに関連付けて、当該ECU識別子ECU_ID_Bの組で管理サーバ装置80から受信したECU初期鍵Key_BをECU初期鍵記憶部32に記憶する。管理サーバ装置80から受信したECU_C_50のECU識別子ECU_ID_Aに関連付けて、当該ECU識別子ECU_ID_Cの組で管理サーバ装置80から受信したECU初期鍵Key_CをECU初期鍵記憶部32に記憶する。これにより、管理装置10aのSIM_20aは、ECU_A_50、ECU_B_50、及びECU_C_50の各々と、各ECU初期鍵Key_A、Key_B、及びKey_Cを共有する。
 上述の第2実施形態によれば、ECU50のECU識別子とマスタ鍵MASTER_KEYを使用して当該ECU50のECU初期鍵を生成する。これにより、各ECU50に異なるECU初期鍵を設定することができる。このため、もしあるECU50のECU初期鍵が漏洩したとしても、他のECU50に影響が及ぶことを防止できる。
 また、自動車1に搭載されたECU50のECU識別子を自動車1に搭載された管理装置10aから管理サーバ装置80へ送信し、管理サーバ装置80が、自己で有するマスタ鍵MASTER_KEYと管理装置10aから受信したECU識別子を使用してECU初期鍵を生成し、生成したECU初期鍵を管理装置10aへ送信する。これにより、管理装置10aは、ECU50毎に異なるECU初期鍵を各ECU50と共有することができる。管理装置10aとECU50で共有されたECU初期鍵は、当該管理装置10aと当該ECU50の間で、例えば、各種の鍵の交換における暗号化及び復号、データの交換における暗号化及び復号、通信相手の認証処理などに使用されてもよい。
 なお、複数のマスタ鍵MASTER_KEYが存在してもよい。例えば、ECU50の製造会社が複数存在する場合、各製造会社が異なるマスタ鍵MASTER_KEYを有する。この場合について説明する。図4に示す初期鍵書込み装置301は、自製造会社のマスタ鍵MASTER_KEYを有する。これにより、初期鍵書込み装置301によってECU50に書込まれるECU初期鍵は、当該ECU50の製造会社のマスタ鍵MASTER_KEYと当該ECU50のECU識別子を使用して生成される。また、管理サーバ装置80は、各製造会社のマスタ鍵MASTER_KEYを記憶している。管理サーバ装置80は、自動車1の管理装置10aから受信したECU識別子に対応する製造会社のマスタ鍵MASTER_KEYとそのECU識別子を使用してECU初期鍵を生成する。ECU50のECU識別子は、当該ECU50の製造会社を識別できる構成である。例えば、ECU50のECU識別子は、当該ECU50の製造会社の識別子を含む。管理サーバ装置80によって生成されたECU初期鍵は、このECU識別子に関連付けて管理装置10aへ送信される。管理装置10aのSIM_20aにおいて、鍵記憶部22は、管理サーバ装置80から受信したECU識別子とECU初期鍵の組をECU初期鍵記憶部32に記憶する。
 また、自動車1に搭載されるECU50を管理装置10aとして機能させてもよい。管理装置10aとして機能させるECU50は無線通信部13とSIM_20aを備える。
 上述の第2実施形態では、管理装置のECU初期鍵の共有段階において、自動車1と管理サーバ装置80が無線により通信を行う。一方、上述の第1実施形態では、管理装置のECU初期鍵の共有段階は自動車1の内部に閉じて行われる。このため、上述の第1実施形態によれば、無線通信ができない環境においても適用可能である。
[第3実施形態]
 図10は、第3実施形態に係る自動車1を示すブロック図である。図10において、図1の各部に対応する部分には同一の符号を付け、その説明を省略する。図10に示される自動車1は、図1に示す自動車1に対して、さらに、ゲートウェイ100とインフォテイメント(Infotainment)機器110と通信装置120を備える。通信装置120は、SIM_121を備える。SIM_121は、無線通信ネットワーク2の契約者情報が書き込まれたSIMである。よって、通信装置120は、SIM_121を使用することにより無線通信ネットワーク2を利用できる。通信装置120は、SIM_121を使用して確立される無線通信回線161により無線通信ネットワーク2に接続する。無線通信ネットワーク2は通信回線162を介してインターネット150と接続する。インターネット150には通信回線163を介してサーバ装置140が接続される。通信装置120は、無線通信ネットワーク2を介して、インターネット150に接続されるサーバ装置140と通信する。
 自動車1のインフォテイメント機器110は、通信装置120を介して、サーバ装置140とデータを送受する。インフォテイメント機器110は、外部機器130と接続して、外部機器130とデータを交換する。外部機器130として、例えば、携帯通信端末やオーディオビジュアル機器などが挙げられる。
 自動車1において、ゲートウェイ100は、制御用車載ネットワーク40に接続される。インフォテイメント機器110は、ゲートウェイ100を介して、制御用車載ネットワーク40に接続されるECU50や管理装置10とデータを送受する。ゲートウェイ100は、インフォテイメント機器110とECU50の間のデータの送受、及び、インフォテイメント機器110と管理装置10の間のデータの送受を監視する。
 なお、自動車1に搭載されるECU50を管理装置10として機能させてもよい。管理装置10として機能させるECU50はセキュアエレメント20を備える。
[第4実施形態]
 第4実施形態は、上述の第2実施形態と第3実施形態の組合せ例である。図11は、第4実施形態に係る管理システムを示すブロック図である。図11において、図6及び図10の各部に対応する部分には同一の符号を付け、その説明を省略する。
 図11において、通信装置120は、無線通信回線161により無線通信ネットワーク2に接続する。通信装置120は、無線通信ネットワーク2を介して、管理サーバ装置80と通信する。管理装置10aは、ゲートウェイ100を介して、通信装置120とデータを送受する。管理装置10aは、通信装置120を介して、管理サーバ装置80とデータを送受する。ゲートウェイ100は、通信装置120と管理装置10aの間のデータの送受を監視する。
 第4実施形態では、管理装置10aは、通信装置120により管理サーバ装置80と通信を行う。このため、図11に示す管理装置10aは、上記の図7に示す無線通信部13を備えなくてもよい。図11に示す管理装置10aにおいて、無線通信部13を備えない場合には、セキュアエレメント20aはSIMでなくてもよい。図11に示すセキュアエレメント20aは、上記の図7に示すSIM_20aの各部21~24を備える。
 なお、自動車1に搭載されるECU50を管理装置10aとして機能させてもよい。管理装置10aとして機能させるECU50はセキュアエレメント20aを備える。
 上述の第4実施形態では、管理装置のECU初期鍵の共有段階において、自動車1と管理サーバ装置80が無線により通信を行う。一方、上述の第3実施形態では、管理装置のECU初期鍵の共有段階は自動車1の内部に閉じて行われる。このため、上述の第3実施形態によれば、無線通信ができない環境においても適用可能である。
[第5実施形態]
 図12は、第5実施形態に係る管理方法を示す図である。マスタ鍵MASTER_KEYは、複数の装置間で共有される。例えば、上述の第1実施形態では、マスタ鍵MASTER_KEYは、初期鍵書込み装置301と自動車1の管理装置10の間で共有される。
 また、上述の第2実施形態では、マスタ鍵MASTER_KEYは、初期鍵書込み装置301と管理サーバ装置80の間で共有される。第5実施形態では、複数の装置間で安全にマスタ鍵MASTER_KEYを共有することを図る。
 マスタ鍵MASTER_KEYは複数の要素から生成される。図12の例では、マスタ鍵MASTER_KEYは、3個の要素Key_x、Key_y、及びKey_zの排他的論理和「Key_x xor Key_y xor Key_z」である。
 図12には、初期鍵書込み装置301にマスタ鍵MASTER_KEYを書込む場合を例示している。以下、図12を参照して第5実施形態の管理方法を説明する。
(ステップS301)マスタ鍵MASTER_KEYの3個の要素Key_x、Key_y、及びKey_zを、配送元からそれぞれ別々の配送経路で、配送先の初期鍵書込み装置301の管理者宛てに配送する。例えば、要素Key_xは郵便で送り、要素Key_yは郵便とは異なる配送業者を利用して配送し、要素Key_zは配送元の担当者自身が配送先へ持参する。
(ステップS302)初期鍵書込み装置301の管理者は、別々の配送経路で受け取った3個の要素Key_x、Key_y、及びKey_zを、初期鍵書込み装置301に別々に入力する。
(ステップS303)初期鍵書込み装置301は、別々に入力された3個の要素Key_x、Key_y、及びKey_zを使用して排他的論理和演算を実行する。初期鍵書込み装置301は、この演算結果の排他的論理和「Key_x xor Key_y xor Key_z」をマスタ鍵MASTER_KEYに使用する。
 マスタ鍵MASTER_KEYの共有先の各装置に対して、上記の図12の手順によりマスタ鍵MASTER_KEYが共有される。これにより、複数の装置間で安全にマスタ鍵MASTER_KEYを共有することができる。
 なお、もしマスタ鍵MASTER_KEYが漏洩した場合には、各装置で保持されるマスタ鍵MASTER_KEYを書き換えることによって安全性を保つようにする。上述の第1実施形態の場合、図1に示す自動車1に搭載された管理装置10のセキュアエレメント20で保持されるマスタ鍵MASTER_KEYの書き換えは、例えば管理装置10の交換により行う。上述の第3実施形態の場合、図10に示す自動車1に搭載された管理装置10のセキュアエレメント20で保持されるマスタ鍵MASTER_KEYの書き換えは、例えば、通信装置120により無線通信ネットワーク2を介して行う。上述の第2実施形態及び第4実施形態の場合、図6及び図11に示す管理サーバ装置80で保持されるマスタ鍵MASTER_KEYの書き換えは、上記の図12の手順により行う。
 また、もしマスタ鍵MASTER_KEYが漏洩した場合には、各装置で保持されるマスタ鍵MASTER_KEYを書き換えることに加えて、さらにECU初期鍵を更新することが好ましい。このECU初期鍵の更新方法を以下に説明する。
 上述の第1実施形態及び第3実施形態の場合、図1及び図10に示す自動車1に搭載された管理装置10のセキュアエレメント20の鍵生成部21が、新しいマスタ鍵MASTER_KEYとECU50のECU識別子を使用してこのECU50の新しいECU初期鍵を生成する。新しいECU初期鍵は、鍵交換鍵で暗号化されてから、管理装置10からECU50へ安全に渡される。鍵交換鍵は、管理装置10が認証済みのECU50に対して鍵の交換用に渡した鍵である。ECU50は、管理装置10から受信した暗号化された新しいECU初期鍵を鍵交換鍵で復号し、自己で保持するECU初期鍵を復号結果の新しいECU初期鍵に更新する。
 なお、未認証のECU50については、回収し、初期鍵書込み装置301によりECU初期鍵の更新を行う。未認証のECU50としては、例えば、未だ自動車1に搭載されていないECU50が挙げられる。初期鍵書込み装置301は、新しいマスタ鍵MASTER_KEYと回収されたECU50のECU識別子を使用してこのECU50の新しいECU初期鍵を生成する。初期鍵書込み装置301は、生成した新しいECU初期鍵をこのECU50に書き込んで、このECU50に保持されるECU初期鍵を新しいECU初期鍵に更新する。
 上述の第2実施形態及び第4実施形態の場合、図6及び図11に示す管理サーバ装置80が、新しいマスタ鍵MASTER_KEYとECU50のECU識別子を使用してこのECU50の新しいECU初期鍵を生成する。ECU50の新しいECU初期鍵は、このECU50のECU識別子と共に、無線通信ネットワーク2を介して、管理サーバ装置80から管理装置10aへ送信される。管理装置10aは、管理サーバ装置80から受信したECU識別子と新しいECU初期鍵の組を保持する。また、管理装置10aは、管理サーバ装置80から受信したECU識別子のECU50へ、このECU識別子と共に管理サーバ装置80から受信した新しいECU初期鍵を鍵交換鍵で暗号化して送信する。鍵交換鍵は、管理装置10aが認証済みのECU50に対して鍵の交換用に渡した鍵である。ECU50は、管理装置10aから受信した暗号化された新しいECU初期鍵を鍵交換鍵で復号し、自己で保持するECU初期鍵を復号結果の新しいECU初期鍵に更新する。なお、未認証のECU50については、上述のように、回収し、初期鍵書込み装置301によりECU初期鍵の更新を行う。
 以上、本発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。
 例えば、上述の実施形態では、セキュアエレメントとして、SIM又はeSIMを使用する例を挙げたが、これに限定されない。セキュアエレメントとして、例えば、耐タンパー性のある暗号処理チップを使用してもよい。耐タンパー性のある暗号処理チップとして、例えば、HSM(Hardware Security Module)、TPM(Trusted Platform Module)、又はSHE(Secure Hardware Extension)などと呼ばれる暗号処理チップが知られている。TPMについては、例えば非特許文献3に記載されている。例えば、管理装置10のセキュアエレメント20にHSM、TPM又はSHEを使用してもよい。又は、管理装置10のセキュアエレメント20にSIM又はeSIMを使用してもよい。又は、上述の第4実施形態の図11に示す管理装置10aのセキュアエレメント20aにHSM、TPM又はSHEを使用してもよい。
 本発明の他の実施形態を以下に説明する。
[第6実施形態]
 図13は、第6実施形態に係る自動車1001を示すブロック図である。図13おいて、自動車1001は、第1のECU1010と複数の第2のECU1020とを備える。第1のECU1010及び第2のECU1020は、自動車1001に備わる車載コンピュータである。第1のECU1010は、自動車1001に搭載されたECUのうち、ゲートウェイ機能を有するECUである。第2のECU1020は、自動車1001に搭載されたECUのうち、エンジン制御等の機能を有するECUである。第2のECU1020として、例えば、エンジン制御機能を有するECU、ハンドル制御機能を有するECU、ブレーキ制御機能を有するECUなどがある。
 第1のECU1010と複数の第2のECU1020は、自動車1001に備わるCAN(Controller Area Network)1030に接続される。CAN1030は通信ネットワークである。CANは車両に搭載される通信ネットワークの一つとして知られている。
 第1のECU1010は、CAN1030を介して、各第2のECU1020との間でデータを交換する。第2のECU1020は、CAN1030を介して、他の第2のECU1020との間でデータを交換する。
 なお、車両に搭載される通信ネットワークとして、CAN以外の通信ネットワークを自動車1001に備え、CAN以外の通信ネットワークを介して、第1のECU1010と第2のECU1020との間のデータの交換、及び、第2のECU1020同士の間のデータの交換が行われてもよい。例えば、LIN(Local Interconnect Network)を自動車1001に備えてもよい。また、CANとLINとを自動車1001に備えてもよい。また、自動車1001において、LINに接続する第2のECU1020を備えてもよい。
 また、第1のECU1010は、CANとLINとに接続されてもよい。また、第1のECU1010は、CANを介してこのCANに接続される第2のECU1020との間でデータを交換し、また、LINを介してこのLINに接続される第2のECU1020との間でデータを交換してもよい。また、第2のECU1020同士が、LINを介してデータを交換してもよい。
 自動車1001は診断ポート1060を備える。診断ポート1060として、例えばOBDポートを使用してもよい。診断ポート1060には診断端末1065を接続可能である。診断ポート1060は第1のECU1010に接続される。第1のECU1010と診断ポート1060に接続された診断端末1065とは、診断ポート1060を介して、データを交換する。
 自動車1001はインフォテイメント(Infotainment)機器1040を備える。インフォテイメント機器1040として、例えば、ナビゲーション機能、位置情報サービス機能、音楽や動画などのマルチメディア再生機能、音声通信機能、データ通信機能、インターネット接続機能などを有するものが挙げられる。インフォテイメント機器1040は第1のECU1010に接続される。第1のECU1010は、インフォテイメント機器1040から入力された情報を第2のECU1020へ送信する。
 自動車1001は、TCU(Tele Communication Unit)1050を備える。TCU1050は通信装置である。TCU1050は通信モジュール1051を備える。通信モジュール1051は、無線通信ネットワークを利用して無線通信を行う。通信モジュール1051は、SIM(Subscriber Identity Module)1052を備える。SIM1052は、無線通信ネットワークを利用するための情報が書き込まれたSIMである。通信モジュール1051は、SIM1052を使用することによりその無線通信ネットワークに接続して無線通信を行うことができる。
 SIM1052は、鍵を記憶する鍵記憶部1053を備える。なお、SIM1052として、eSIM(Embedded Subscriber Identity Module)を使用してもよい。SIM及びeSIMは耐タンパー性(Tamper Resistant)を有する。SIM及びeSIMはセキュアエレメントの例である。セキュアエレメントは耐タンパー性を有する。SIM及びeSIMは、コンピュータの一種であり、コンピュータプログラムによって所望の機能を実現する。
 TCU1050は第1のECU1010に接続される。第1のECU1010は、TCU1050の通信モジュール1051とデータを交換する。
 なお、図13の構成では第1のECU1010とTCU1050を直接接続することにより第1のECU1010と通信モジュール1051の間でデータを交換するが、これに限定されない。例えば、TCU1050をインフォテイメント機器1040に接続し、第1のECU1010が、インフォテイメント機器1040を介して、TCU1050の通信モジュール1051とデータを交換してもよい。又は、診断端末1065の代わりにTCU1050を診断ポート1060に接続し、第1のECU1010が、診断ポート1060を介して、この診断ポート1060に接続されたTCU1050の通信モジュール1051とデータを交換してもよい。又は、第1のECU1010が、SIM1052を含む通信モジュール1051を備えてもよい。第1のECU1010がSIM1052を含む通信モジュール1051を備える場合には、自動車1001はTCU1050を備えなくてもよい。
 第1のECU1010は、メイン演算器1011とHSM(Hardware Security Module)1012を備える。メイン演算器1011は、第1のECU1010の機能を実現させるためのコンピュータプログラムを実行する。HSM1012は暗号処理機能を有する。HSM1012は耐タンパー性を有する。HSM1012は、鍵を記憶する鍵記憶部1013を備える。メイン演算器1011はHSM1012を使用する。
 第2のECU1020は、メイン演算器1021とSHE(Secure Hardware Extension)1022を備える。メイン演算器1021は、第2のECU1020の機能を実現させるためのコンピュータプログラムを実行する。SHE1022は暗号処理機能を有する。SHE1022は耐タンパー性を有する。SHE1022は、鍵を記憶する鍵記憶部1023を備える。メイン演算器1021はSHE1022を使用する。
 自動車1001に備わる車載コンピュータシステム1002は、第1のECU1010と複数の第2のECU1020とがCAN1030に接続されて構成される。第1のECU1010は、ゲートウェイ機能を有し、車載コンピュータシステム1002の内部と外部の間の通信を監視する。なお、車載コンピュータシステム1002は、通信モジュール1051のSIM1052をさらに含んで構成されてもよい。
 次に、本実施形態に係る管理方法を説明する。
[ECUへのECU初期鍵の書込み段階]
 図14を参照して、本実施形態に係るECUへのECU初期鍵の書込み段階を説明する。図14は、第6実施形態に係る管理方法を示す図である。第6実施形態では、ECU初期鍵の生成に複数のマスタ鍵を使用する。
 図14において、書込み装置301-1は、第1の製造工場内の部屋300-1の中に設置されている。書込み装置301-2は、第2の製造工場内の部屋300-2の中に設置されている。部屋300-1及び部屋300-2は、情報セキュリティが確保された部屋である。第1の製造工場は、例えば、ECU自体を製造するECUメーカの工場である。第2の製造工場は、例えば、ECUメーカから供給されるECUを自社ブランドECUとして自動車に使用するOEM(Original Equipment Manufacturing)供給先メーカの工場である。
 書込み装置301-1は、第1のマスタ鍵MASTER_KEY1を有する。第1のマスタ鍵MASTER_KEY1は、事前に、書込み装置301-1に設定される。書込み装置301-1に対する第1のマスタ鍵MASTER_KEY1の設定は、安全に実行される。書込み装置301-2は、第2のマスタ鍵MASTER_KEY2を有する。第2のマスタ鍵MASTER_KEY2は、事前に、書込み装置301-2に設定される。書込み装置301-2に対する第2のマスタ鍵MASTER_KEY2の設定は、安全に実行される。
 書込み装置301-1及び301-2は、ECUとの間でデータを交換するためのECU接続インタフェースを備える。書込み装置301-1及び301-2は、ECU接続インタフェースに接続されたECUとの間でデータを交換する。
 図14には、自動車1001に搭載されるECUとして、1個のECUが示される。この1個のECUをECU_Dと称する。ECU_Dは、第1のECU1010であってもよく、又は、第2のECU1020であってもよい。
(ステップS501)第1の製造工場内の部屋300-1において、ECU_Dが書込み装置301-1に接続される。ECU_Dは、自己のECU識別子ECU_ID_Dを書込み装置301-1へ送信する。
 ECU識別子として、例えば、ECUを構成するハードウェアであるLSI等の半導体集積回路に製造時に埋め込まれた識別子を利用してもよい。例えば、ECUのマイクロコンピュータのLSIに埋め込まれている識別子を、ECU識別子に利用してもよい。
(ステップS502)書込み装置301-1は、ECU識別子と第1のマスタ鍵MASTER_KEY1とを使用して第1の値を生成する。具体的には、書込み装置301-1は、ECU_DのECU識別子ECU_ID_Dと第1のマスタ鍵MASTER_KEY1とを使用して、ECU_Dの第1の値を生成する。第1の値として、ECU識別子と第1のマスタ鍵MASTER_KEY1についてのダイジェストを算出してもよい。ダイジェストの算出方法として、例えば、ハッシュ(hash)関数を利用してもよく、又は、排他的論理和演算を利用してもよい。ここでは、第1の値の算出方法として、ハッシュ関数を利用する。具体的には、書込み装置301-1は、ECU_DのECU識別子ECU_ID_Dと第1のマスタ鍵MASTER_KEY1とをハッシュ関数の入力値に使用してハッシュ値を算出し、算出したハッシュ値hash(ECU_ID_D,MASTER_KEY1)をECU_Dの第1の値とする。
(ステップS503)書込み装置301-1は、生成した第1の値をECUに書込む。具体的には、書込み装置301-1は、第1の値hash(ECU_ID_D,MASTER_KEY1)をECU_Dに書込む。ECU_Dは、第1の値hash(ECU_ID_D,MASTER_KEY1)が書き込まれた後に、第2の製造工場へ運ばれる。
(ステップS504)第2の製造工場内の部屋300-2において、ECU_Dが書込み装置301-2に接続される。ECU_Dは、自己の第1の値hash(ECU_ID_D,MASTER_KEY1)を書込み装置301-2へ送信する。
(ステップS505)書込み装置301-2は、第1の値と第2のマスタ鍵MASTER_KEY2とを使用してECU初期鍵を生成する。具体的には、書込み装置301-2は、ECU_Dの第1の値hash(ECU_ID_D,MASTER_KEY1)と第2のマスタ鍵MASTER_KEY2とを使用して、ECU_DのECU初期鍵を生成する。ECU初期鍵として、第1の値と第2のマスタ鍵MASTER_KEY2についてのダイジェストを算出してもよい。ダイジェストの算出方法として、例えば、ハッシュ関数を利用してもよく、又は、排他的論理和演算を利用してもよい。ここでは、ECU初期鍵の算出方法として、ハッシュ関数を利用する。具体的には、書込み装置301-2は、ECU_Dの第1の値hash(ECU_ID_D,MASTER_KEY1)と第2のマスタ鍵MASTER_KEY2とをハッシュ関数の入力値に使用してハッシュ値を算出し、算出したハッシュ値hash(hash(ECU_ID_D,MASTER_KEY1),MASTER_KEY2)をECU_DのECU初期鍵Key_Dとする。
(ステップS506)書込み装置301-2は、生成したECU初期鍵をECUに書込む。具体的には、書込み装置301-2は、ECU初期鍵Key_DをECU_Dに書込む。ECU_Dは、ECU初期鍵Key_Dが書き込まれた後に、自動車1001に搭載される。
 本実施形態によれば、ECUのECU識別子と複数のマスタ鍵とを使用してこのECUのECU初期鍵が生成される。これにより、ECU初期鍵の安全性が向上する。この効果について以下に説明する。
 例えば、ECU自体を製造するECUメーカが第1のマスタ鍵MASTER_KEY1を保管し、ECUメーカから供給されるECUを自社ブランドECUとして自動車に使用するOEM供給先メーカが第2のマスタ鍵MASTER_KEY2を保管する場合を考える。この場合において、ECUメーカとOEM供給先メーカとが、各々別個に、ECUのECU識別子と自己の1個のマスタ鍵とからこのECUのECU初期鍵を生成してECUに書込むとする。すると、1個のマスタ鍵が漏洩することによりこの1個のマスタ鍵を使用するメーカでECUに書込まれたECU初期鍵が漏洩する可能性が生じる。この結果、ECUメーカの第1のマスタ鍵MASTER_KEY1が漏洩した場合には、ECUメーカでECU初期鍵が書き込まれたECUを使用する全てのOEM供給先メーカに対してECUの取り換え等の負担が生じる可能性がある。また、OEM供給先メーカの第2のマスタ鍵MASTER_KEY2が漏洩した場合には、OEM供給先メーカでECU初期鍵が書き込まれたECUが搭載された全車種に対してECUの取り換え等の負担が生じる可能性がある。
 これに対して本実施形態によれば、ECU初期鍵の生成に複数のマスタ鍵を使用するので、全てのマスタ鍵が漏洩しない限り、ECU初期鍵の漏洩を防止できる。ECUメーカが第1のマスタ鍵MASTER_KEY1を保管し、OEM供給先メーカが第2のマスタ鍵MASTER_KEY2を保管する場合において、これら2個のマスタ鍵MASTER_KEY1及びMASTER_KEY2をECU初期鍵の生成に使用するときには、これら2個のマスタ鍵MASTER_KEY1及びMASTER_KEY2のうち、たとえ1個のマスタ鍵が漏洩してもECU初期鍵の漏洩を防止できる。また、これら2個のマスタ鍵MASTER_KEY1及びMASTER_KEY2のうち、いずれか一方のマスタ鍵の漏洩が判明した際には、もう一方のマスタ鍵が漏洩しないうちに漏洩したマスタ鍵を新しく更新することにより、ECU初期鍵の漏洩を未然に防止できる。また、これら2個のマスタ鍵MASTER_KEY1及びMASTER_KEY2の両方が漏洩した場合、当該ECUメーカと当該OEM供給先メーカとの組合せが成立するECUのみにECU初期鍵の漏洩の影響を抑制できる。この結果、ECUメーカやOEM供給先メーカなどのECUの取り換え等の負担を軽減することができる。
[ECU初期鍵の共有段階]
 次に、本実施形態に係るECU初期鍵の共有段階について、ECU初期鍵の共有方法の例を挙げて説明する。
[ECU初期鍵の共有方法の例1]
 図15を参照してECU初期鍵の共有方法の例1を説明する。図15は、第6実施形態に係るECU初期鍵の共有方法(例1)を示すシーケンス図である。図15において、自動車1001には、上記の図14に示す書込み装置301-2によってECU初期鍵Key_Hが書き込まれた第1のECU1010と、この書込み装置301-2によってECU初期鍵Key_Sが書き込まれた第2のECU1020とが搭載されている。第1のECU1010は、ECU識別子ECU_ID_Hを有する。第1のECU1010において、HSM1012の鍵記憶部1013は、ECU初期鍵Key_Hを記憶している。第2のECU1020は、ECU識別子ECU_ID_Sを有する。第2のECU1020において、SHE1022の鍵記憶部1023は、ECU初期鍵Key_Sを記憶している。
 自動車1001において、TCU1050内の通信モジュール1051に備わるSIM1052の鍵記憶部1053は、第1のマスタ鍵MASTER_KEY1と第2のマスタ鍵MASTER_KEY2とを記憶している。SIM1052には、このSIM1052の製造時などに安全に、第1のマスタ鍵MASTER_KEY1と第2のマスタ鍵MASTER_KEY2とが格納される。SIM1052の鍵記憶部1053に記憶されている第1のマスタ鍵MASTER_KEY1は、上記の図14に示す書込み装置301-1が有する第1のマスタ鍵MASTER_KEY1と同じである。SIM1052の鍵記憶部1053に記憶されている第2のマスタ鍵MASTER_KEY2は、上記の図14に示す書込み装置301-2が有する第2のマスタ鍵MASTER_KEY2と同じである。つまり、SIM1052の鍵記憶部1053は、第1のECU1010のECU初期鍵Key_H及び第2のECU1020のECU初期鍵Key_Sの生成に使用されたものと同じ第1のマスタ鍵MASTER_KEY1と第2のマスタ鍵MASTER_KEY2とを記憶している。
 以下の説明では、第1のECU1010は、TCU1050内の通信モジュール1051のSIM1052とデータを交換する。
(ステップS601)第1のECU1010は、自己のECU識別子ECU_ID_HをSIM1052へ供給する。この供給のタイミングは、例えば、第1のECU1010が自動車1001に搭載されてから初めて電源投入された時などである。
(ステップS602)SIM1052は、第1のECU1010から供給されたECU識別子ECU_ID_Hと、鍵記憶部1053に記憶している第1のマスタ鍵MASTER_KEY1と第2のマスタ鍵MASTER_KEY2とを使用して、第1のECU1010のECU初期鍵Key_Hを生成する。このSIM1052によるECU初期鍵生成方法は、上記の図14に示す書込み装置301-1及び301-2によるECU初期鍵生成方法と同じである。鍵記憶部1053は、生成された第1のECU1010のECU初期鍵Key_Hを、この第1のECU1010のECU識別子ECU_ID_Hに関連付けて記憶する。これにより、SIM1052と第1のECU1010との間で同じECU初期鍵Key_Hが共有された。この共有されたECU初期鍵Key_Hは、例えば、SIM1052と第1のECU1010のHSM1012との間で交換されるデータの暗号化などに使用される。
(ステップS603)第2のECU1020は、自己のECU識別子ECU_ID_Sを、第1のECU1010を介して、SIM1052へ供給する。この供給のタイミングは、例えば、第2のECU1020が自動車1001に搭載されてから初めて電源投入された時などである。
(ステップS604)SIM1052は、第2のECU1020から供給されたECU識別子ECU_ID_Sと、鍵記憶部1053に記憶している第1のマスタ鍵MASTER_KEY1と第2のマスタ鍵MASTER_KEY2とを使用して、第2のECU1020のECU初期鍵Key_Sを生成する。このSIM1052によるECU初期鍵生成方法は、上記の図14に示す書込み装置301-1及び301-2によるECU初期鍵生成方法と同じである。
(ステップS605)SIM1052は、生成したECU初期鍵Key_Sを、鍵記憶部1053に記憶している第1のECU1010のECU初期鍵Key_Hで暗号化し、暗号化データKey_H(Key_S)を生成する。SIM1052は、この暗号化データKey_H(Key_S)を第1のECU1010へ送信する。このとき、SIM1052は、暗号化データKey_H(Key_S)と第2のECU1020のECU識別子ECU_ID_Sの組を第1のECU1010へ送信してもよい。
 第1のECU1010は、SIM1052から受信した暗号化データKey_H(Key_S)をHSM1012へ供給する。HSM1012は、この暗号化データKey_H(Key_S)を、鍵記憶部1013に記憶しているECU初期鍵Key_Hで復号する。
 この復号の結果として第2のECU1020のECU初期鍵Key_Sが得られる。HSM1012の鍵記憶部1013は、この第2のECU1020のECU初期鍵Key_Sを、第2のECU1020のECU識別子ECU_ID_Sに関連付けて記憶する。これにより、第1のECU1010と第2のECU1020との間で同じECU初期鍵Key_Sが共有された。この共有されたECU初期鍵Key_Sは、例えば、第1のECU1010のHSM1012と第2のECU1020のSHE1022の間で交換されるデータの暗号化などに使用される。
 第1のECU1010において、第2のECU1020のECU初期鍵Key_Sに関連付ける第2のECU1020のECU識別子ECU_ID_Sは、ステップS603における第2のECU1020のECU識別子ECU_ID_Sの転送時にこのECU識別子ECU_ID_Sを記録しておいてもよく、又は、SIM1052から受信した暗号化データKey_H(Key_S)と第2のECU1020のECU識別子ECU_ID_Sの組に含まれるECU識別子ECU_ID_Sを使用してもよい。
 上述のECU初期鍵の共有方法の例1において、SIM1052は鍵生成装置の例である。また、SIM1052とHSM1012とは、鍵管理システムの例である。
 なお、上述のECU初期鍵の共有方法の例1では、SIM1052が第1のマスタ鍵MASTER_KEY1と第2のマスタ鍵MASTER_KEY2とを有し、このSIM1052がこの第1のマスタ鍵MASTER_KEY1と第2のマスタ鍵MASTER_KEY2とを使用してECU初期鍵を生成したが、これに限定されない。第1のECU1010のHSM1012の鍵記憶部1013が第1のマスタ鍵MASTER_KEY1と第2のマスタ鍵MASTER_KEY2とを記憶し、このHSM1012がこの第1のマスタ鍵MASTER_KEY1と第2のマスタ鍵MASTER_KEY2とを使用してECU初期鍵を生成してもよい。この場合、HSM1012は鍵生成装置の例である。また、HSM1012は鍵管理システムの例である。
[ECU初期鍵の共有方法の例2]
 図16を参照してECU初期鍵の共有方法の例2を説明する。図16は、第6実施形態に係るECU初期鍵の共有方法(例2)を示すシーケンス図である。
 上述のECU初期鍵の共有方法の例1では、第1のマスタ鍵MASTER_KEY1と第2のマスタ鍵MASTER_KEY2とを同じSIM1052(セキュアエレメント)で保管した。本ECU初期鍵の共有方法の例2では、第1のマスタ鍵MASTER_KEY1と第2のマスタ鍵MASTER_KEY2とを、別々に、異なる仕様のセキュアエレメントで保管する。具体的には、図16において、第1のECU1010のHSM1012が鍵記憶部1013に第1のマスタ鍵MASTER_KEY1を記憶しており、通信モジュール1051のSIM1052が鍵記憶部1053に第2のマスタ鍵MASTER_KEY2を記憶している。HSM1012には、このHSM1012の製造時などに安全に、第1のマスタ鍵MASTER_KEY1が格納される。SIM1052には、このSIM1052の製造時などに安全に、第2のマスタ鍵MASTER_KEY2が格納される。
 このマスタ鍵の分散管理に関する点以外については、通信モジュール1051のSIM1052、第1のECU1010のHSM1012及び第2のECU1020のSHE1022は、図15に示すECU初期鍵の共有方法の例1の構成と同様である。以下、図16を参照し、ECU初期鍵の共有方法の例2を説明する。
(ステップS611)第2のECU1020は、自己のECU識別子ECU_ID_Sを、第1のECU1010へ送信する。この送信のタイミングは、例えば、第2のECU1020が自動車1001に搭載されてから初めて電源投入された時などである。
(ステップS612)第1のECU1010は、第2のECU1020から受信したECU識別子ECU_ID_SをHSM1012へ供給する。HSM1012は、このECU識別子ECU_ID_Sと、鍵記憶部1013に記憶している第1のマスタ鍵MASTER_KEY1とを使用して、第1の値を生成する。このHSM1012による第1の値生成方法は、上記の図14に示す書込み装置301-1による第1の値生成方法と同じである。
(ステップS613)第1のECU1010は、HSM1012が生成した第1の値をSIM1052へ送信する。このとき、第1のECU1010は、第1の値と第2のECU1020のECU識別子ECU_ID_Sの組をSIM1052へ送信してもよい。
(ステップS614)SIM1052は、第1のECU1010から受信した第1の値と、鍵記憶部1053に記憶している第2のマスタ鍵MASTER_KEY2とを使用して、第2のECU1020のECU初期鍵Key_Sを生成する。このSIM1052によるECU初期鍵生成方法は、上記の図14に示す書込み装置301-2によるECU初期鍵生成方法と同じである。
(ステップS615)SIM1052は、生成したECU初期鍵Key_Sを第1のECU1010へ送信する。このとき、SIM1052は、ECU初期鍵Key_Sと第2のECU1020のECU識別子ECU_ID_Sの組を第1のECU1010へ送信してもよい。
 第1のECU1010は、SIM1052から受信した第2のECU1020のECU初期鍵Key_SをHSM1012へ供給する。HSM1012の鍵記憶部1013は、この第2のECU1020のECU初期鍵Key_Sを、第2のECU1020のECU識別子ECU_ID_Sに関連付けて記憶する。これにより、第1のECU1010と第2のECU1020との間で同じECU初期鍵Key_Sが共有された。この共有されたECU初期鍵Key_Sは、例えば、第1のECU1010のHSM1012と第2のECU1020のSHE1022の間で交換されるデータの暗号化などに使用される。
 第1のECU1010において、第2のECU1020のECU初期鍵Key_Sに関連付ける第2のECU1020のECU識別子ECU_ID_Sは、ステップS611で第2のECU1020から受信したECU識別子ECU_ID_Sを記録しておいてもよく、又は、ステップS615でSIM1052から受信したECU初期鍵Key_Sと第2のECU1020のECU識別子ECU_ID_Sの組に含まれるECU識別子ECU_ID_Sを使用してもよい。
 上述のECU初期鍵の共有方法の例2において、HSM1012は、第1の値生成装置の例である。また、SIM1052は、初期鍵生成装置の例である。また、HSM1012とSIM1052とは、鍵管理システムの例である。
 なお、上述のECU初期鍵の共有方法の例2において、HSM1012は、第1の値の生成のために既に受け付けたECU識別子ECU_ID_Sについて、同じECU識別子ECU_ID_Sを受け付けないようにしてもよい。例えば、HSM1012は、鍵記憶部1013に記憶されているECU初期鍵Key_Sに関連付けられているECU識別子ECU_ID_Sについて、同じECU識別子ECU_ID_Sを受け付けないようにしてもよい。これにより、攻撃者は、ECU識別子ECU_ID_Sを取得しても、HSM1012を利用して第1の値を不正に生成させることができないので、第1の値の不正な取得を防止できる。SIM1052は、ECU初期鍵Key_Sの生成に既に使用した第1の値について、同じ第1の値を受け付けないようにしてもよい。これにより、攻撃者は、第1の値を取得しても、SIM1052を利用してECU初期鍵Key_Sを不正に生成させることができないので、ECU初期鍵Key_Sの不正な取得を防止できる。
[ECU初期鍵の共有方法の例3]
 図17を参照してECU初期鍵の共有方法の例3を説明する。図17は、第6実施形態に係るECU初期鍵の共有方法(例3)を示すシーケンス図である。
 本ECU初期鍵の共有方法の例3は、上述のECU初期鍵の共有方法の例2と同様に、第1のマスタ鍵MASTER_KEY1と第2のマスタ鍵MASTER_KEY2とを、別々に、異なる仕様のセキュアエレメントで保管する。具体的には、図17において、通信モジュール1051のSIM1052が鍵記憶部1053に第1のマスタ鍵MASTER_KEY1を記憶しており、第1のECU1010のHSM1012が鍵記憶部1013に第2のマスタ鍵MASTER_KEY2を記憶している。SIM1052には、このSIM1052の製造時などに安全に、第1のマスタ鍵MASTER_KEY1が格納される。HSM1012には、このHSM1012の製造時などに安全に、第2のマスタ鍵MASTER_KEY2が格納される。このマスタ鍵の分散管理に関する点以外については、通信モジュール1051のSIM1052、第1のECU1010のHSM1012及び第2のECU1020のSHE1022は、図15に示すECU初期鍵の共有方法の例1の構成と同様である。以下、図17を参照し、ECU初期鍵の共有方法の例3を説明する。
(ステップS621)第2のECU1020は、自己のECU識別子ECU_ID_Sを、第1のECU1010を介して、SIM1052へ供給する。この供給のタイミングは、例えば、第2のECU1020が自動車1001に搭載されてから初めて電源投入された時などである。
(ステップS622)SIM1052は、第2のECU1020から供給されたECU識別子ECU_ID_Sと、鍵記憶部1053に記憶している第1のマスタ鍵MASTER_KEY1とを使用して、第1の値を生成する。このSIM1052による第1の値生成方法は、上記の図14に示す書込み装置301-1による第1の値生成方法と同じである。
(ステップS623)SIM1052は、生成した第1の値を第1のECU1010へ送信する。このとき、SIM1052は、第1の値と第2のECU1020のECU識別子ECU_ID_Sの組を第1のECU1010へ送信してもよい。
(ステップS624)第1のECU1010は、SIM1052から受信した第1の値をHSM1012へ供給する。HSM1012は、この第1の値と、鍵記憶部1013に記憶している第2のマスタ鍵MASTER_KEY2とを使用して、第2のECU1020のECU初期鍵Key_Sを生成する。このHSM1012によるECU初期鍵生成方法は、上記の図14に示す書込み装置301-2によるECU初期鍵生成方法と同じである。
 HSM1012の鍵記憶部1013は、生成された第2のECU1020のECU初期鍵Key_Sを、第2のECU1020のECU識別子ECU_ID_Sに関連付けて記憶する。これにより、第1のECU1010と第2のECU1020との間で同じECU初期鍵Key_Sが共有された。この共有されたECU初期鍵Key_Sは、例えば、第1のECU1010のHSM1012と第2のECU1020のSHE1022の間で交換されるデータの暗号化などに使用される。
 第1のECU1010において、第2のECU1020のECU初期鍵Key_Sに関連付ける第2のECU1020のECU識別子ECU_ID_Sは、ステップS621における第2のECU1020のECU識別子ECU_ID_Sの転送時にこのECU識別子ECU_ID_Sを記録しておいてもよく、又は、ステップS623においてSIM1052から受信した第1の値と第2のECU1020のECU識別子ECU_ID_Sの組に含まれるECU識別子ECU_ID_Sを使用してもよい。
 上述のECU初期鍵の共有方法の例3において、SIM1052は、第1の値生成装置の例である。また、HSM1012は、初期鍵生成装置の例である。また、SIM1052とHSM1012とは、鍵管理システムの例である。
 なお、上述のECU初期鍵の共有方法の例3において、SIM1052は、第1の値の生成のために既に受け付けたECU識別子ECU_ID_Sについて、同じECU識別子ECU_ID_Sを受け付けないようにしてもよい。これにより、攻撃者は、ECU識別子ECU_ID_Sを取得しても、SIM1052を利用して第1の値を不正に生成させることができないので、第1の値の不正な取得を防止できる。
 HSM1012は、SIM1052へ供給するために既に受け付けたECU識別子ECU_ID_Sについて、同じECU識別子ECU_ID_Sを受け付けないようにしてもよい。例えば、HSM1012は、鍵記憶部1013に記憶されているECU初期鍵Key_Sに関連付けられているECU識別子ECU_ID_Sについて、同じECU識別子ECU_ID_Sを受け付けないようにしてもよい。これにより、攻撃者は、ECU識別子ECU_ID_Sを取得しても、HSM1012を利用してSIM1052へECU識別子ECU_ID_Sを供給させて第1の値を不正に生成させることができないので、第1の値の不正な取得を防止できる。
 HSM1012は、ECU初期鍵Key_Sの生成に既に使用した第1の値について、同じ第1の値を受け付けないようにしてもよい。これにより、攻撃者は、第1の値を取得しても、HSM1012を利用してECU初期鍵Key_Sを不正に生成させることができないので、ECU初期鍵Key_Sの不正な取得を防止できる。
 上述したECU初期鍵の共有方法の例2及び例3では、自動車1001において、第1のマスタ鍵MASTER_KEY1と第2のマスタ鍵MASTER_KEY2とが、別々に、異なるセキュアエレメントで保管される。これにより、同じセキュアエレメントで第1のマスタ鍵MASTER_KEY1と第2のマスタ鍵MASTER_KEY2とを一緒に保管する場合に比して、第1のマスタ鍵MASTER_KEY1と第2のマスタ鍵MASTER_KEY2とが分散して保管されることから、マスタ鍵の安全性が向上する。
 さらに、上述したECU初期鍵の共有方法の例2及び例3では、自動車1001において、第1のマスタ鍵MASTER_KEY1と第2のマスタ鍵MASTER_KEY2とが、別々に、異なる仕様のセキュアエレメントで保管される。これにより、同じ仕様のセキュアエレメントで別々に第1のマスタ鍵MASTER_KEY1と第2のマスタ鍵MASTER_KEY2とを保管する場合に比して、マスタ鍵の安全性が向上する。この効果について以下に説明する。
 異なるセキュアエレメントであっても同じ仕様のセキュアエレメントで別々に第1のマスタ鍵MASTER_KEY1と第2のマスタ鍵MASTER_KEY2とを保管する場合、同じ仕様の一方のセキュアエレメントについての解析が成功して一方のマスタ鍵例えば第1のマスタ鍵MASTER_KEY1が漏洩したとする。すると、同じ解析方法によって、同じ仕様のもう一方のセキュアエレメントについても解析が成功してもう一方の第2のマスタ鍵MASTER_KEY2も漏洩する可能性がある。
 これに対してECU初期鍵の共有方法の例2及び例3によれば、異なる仕様のセキュアエレメントで別々に第1のマスタ鍵MASTER_KEY1と第2のマスタ鍵MASTER_KEY2とを保管する。これにより、たとえ一方の仕様のセキュアエレメントについての解析が成功して一方のマスタ鍵例えば第1のマスタ鍵MASTER_KEY1が漏洩したとしても、この同じ解析方法では、もう一方の仕様のセキュアエレメントについての解析は失敗し、もう一方の第2のマスタ鍵MASTER_KEY2の漏洩を防止できる。これにより、ECU初期鍵の安全性をより一層高めることができる。
 上述の図16に示すECU初期鍵の共有方法の例2及び図17に示すECU初期鍵の共有方法の例3では、第1のマスタ鍵MASTER_KEY1と第2のマスタ鍵MASTER_KEY2とを分散して保管するセキュアエレメントとして、SIMとHSMとを使用した。SIMとHSMとでは、仕様が異なる。具体的には、SIMとHSMとでは、耐タンパー性の技術の仕様が異なる。耐タンパー性の技術として、例えば、情報保護のためのハードウェア技術が挙げられる。情報保護のためのハードウェア技術として、例えば、セキュアエレメントに対する物理的又は電気的な解析方法の実施によって、このセキュアエレメント内部の情報が消去されたり、又は、このセキュアエレメント内部の回路が破壊されたり、又は、このセキュアエレメントの動作が停止したりするものが挙げられる。また、情報保護のためのハードウェア技術として、セキュアエレメントからの漏洩電磁波の測定による解析を困難にする技術などが挙げられる。
 本実施形態では、複数のマスタ鍵を分散して保管する複数のセキュアエレメントとして、仕様が異なる複数のセキュアエレメントを使用する。また、複数のマスタ鍵を分散して保管する複数のセキュアエレメントとして、耐タンパー性の技術の仕様が異なる複数のセキュアエレメントを使用してもよい。セキュアエレメントとして、例えば、SIM、SIMの一種であるeSIM、HSM、TPM、及びSHEなどが挙げられる。
[第6実施形態の変形例1]
 上述した第6実施形態では、自動車1001内部でECU初期鍵を生成したが、上述の第2実施形態と同様に、自動車外部の管理サーバ装置がECU初期鍵を生成してもよい。
 自動車外部の管理サーバ装置は複数のマスタ鍵を保管する。自動車から管理サーバ装置へこの自動車のECUのECU識別子を無線により送信する。管理サーバ装置は、このECUのECU識別子と自己で保管する複数のマスタ鍵とを使用してこのECUのECU初期鍵を生成し、生成したECU初期鍵をこの自動車へ無線により送信する。
[第6実施形態の変形例2]
 また、複数のマスタ鍵を、自動車内部のセキュアエレメント例えばSIMと、自動車外部の管理サーバ装置とで分散して保管してもよい。SIMと管理サーバ装置とのいずれか一方は、自己のマスタ鍵と自動車のECUのECU識別子とを使用して第1の値を生成し、生成した第1の値をSIMと管理サーバ装置とのもう一方へ無線により送信する。SIMと管理サーバ装置とのこのもう一方は、自己のマスタ鍵とこの第1の値とを使用してこのECUのECU初期鍵を生成する。このもう一方が管理サーバ装置である場合には、生成したECU初期鍵を管理サーバ装置から自動車へ無線により送信する。
[第6実施形態の変形例3]
 図18は、第6実施形態に係る自動車1001の変形例を示すブロック図である。図18おいて、図13の各部に対応する部分には同一の符号を付け、その説明を省略する。図18に示す変形例において、診断ポート1060にはメンテナンスツール(maintenance tool)1200を接続可能である。第1のECU1010と診断ポート1060に接続されたメンテナンスツール1200とは、診断ポート1060を介して、データを交換する。メンテナンスツール1200は、OBDポートに接続される従来の診断端末の機能を有していてもよい。
 メンテナンスツール1200は、制御モジュール1201を備える。制御モジュール1201は、IC(Integrated Circuit)チップ1202を備える。ICチップ1202は、鍵を記憶する鍵記憶部1203を備える。ICチップ1202は耐タンパー性を有する。ICチップ1202はセキュアエレメントの例である。ICチップ1202は、コンピュータの一種であり、コンピュータプログラムによって所望の機能を実現する。
 図18に示す変形例では、ICチップ1202が図13に示すSIM1052に対応し、鍵記憶部1023が図13に示す鍵記憶部1053に対応する。図18に示す変形例では、図15に示すECU初期鍵の共有方法の例1、図16に示すECU初期鍵の共有方法の例2、及び、図17に示すECU初期鍵の共有方法の例3において、ICチップ1202がSIM1052の代わりとなり、鍵記憶部1023が鍵記憶部1053の代わりとなる。
 なお、上述の実施形態では、車両として自動車を例に挙げたが、原動機付自転車や鉄道車両等の自動車以外の他の車両にも適用可能である。
 また、上述した管理装置10もしくは10aが実行する管理方法の各ステップを実現するためのコンピュータプログラム、又は、上述した各装置が実行する各ステップを実現するためのコンピュータプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行するようにしてもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものであってもよい。
 また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disc)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
 さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(例えばDRAM(Dynamic Random Access Memory))のように、一定時間プログラムを保持しているものも含むものとする。
 また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
 また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。
 さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
1,1001:自動車
2:無線通信ネットワーク
3:無線通信回線
4:通信回線
10,10a:管理装置
11:制御部
12:CANインタフェース
13:無線通信部
20:セキュアエレメント
20a,1052:SIM(セキュアエレメント)
21:鍵生成部
22,1013,1023,1053,1203:鍵記憶部
23:検証部
24:暗号処理部
31:マスタ鍵記憶部
32:ECU初期鍵記憶部
80:管理サーバ装置
1002:車載コンピュータシステム
1010:第1のECU
1011,1021:メイン演算器
1012:HSM
1020:第2のECU
1022:SHE
1030:CAN
1040:インフォテイメント機器
1050:TCU
1051:通信モジュール
1060:診断ポート
1200:メンテナンスツール
1201:制御モジュール
1202:ICチップ

Claims (20)

  1.  車両に備わる管理装置であり、
     前記車両に備わる車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用されたマスタ鍵と同じマスタ鍵を記憶するマスタ鍵記憶部と、
     前記車載コンピュータと通信する通信部と、
     前記マスタ鍵記憶部に記憶されるマスタ鍵と前記通信部により前記車載コンピュータから受信した前記車載コンピュータの識別子とを使用して、前記車載コンピュータの初期鍵を生成する鍵生成部と、
     前記鍵生成部により生成された前記車載コンピュータの初期鍵を前記車載コンピュータの識別子に関連付けて記憶する初期鍵記憶部と、
     を備える管理装置。
  2.  車両に備わる管理装置と、無線通信ネットワークを介して前記管理装置と通信する管理サーバ装置とを備える管理システムであり、
     前記管理サーバ装置は、
     前記車両に備わる車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用されたマスタ鍵と同じマスタ鍵を記憶する記憶部と、
     前記記憶部に記憶されるマスタ鍵と前記管理装置を介して受信した前記車載コンピュータの識別子とを使用して、前記車載コンピュータの初期鍵を生成する鍵生成部と、
     前記鍵生成部により生成された前記車載コンピュータの初期鍵を前記車載コンピュータの識別子と共に前記管理装置へ送信する通信部と、
     を備え、
     前記管理装置は、
     前記車載コンピュータの識別子を前記管理サーバ装置へ前記無線通信ネットワークを介して送信し、前記管理サーバ装置から前記無線通信ネットワークを介して前記車載コンピュータの初期鍵と前記車載コンピュータの識別子の組を受信する無線通信部と、
     前記無線通信部により前記管理サーバ装置から受信した前記車載コンピュータの初期鍵と前記車載コンピュータの識別子の組を記憶する鍵記憶部と、
     を備える、
     管理システム。
  3.  車両に備わる管理装置であり、
     前記車両に備わる車載コンピュータに保持される初期鍵の生成にマスタ鍵と共に使用された前記車載コンピュータの識別子を前記マスタ鍵と同じマスタ鍵を有する管理サーバ装置へ無線通信ネットワークを介して送信し、前記管理サーバ装置から前記無線通信ネットワークを介して前記車載コンピュータの初期鍵と前記車載コンピュータの識別子の組を受信する無線通信部と、
     前記無線通信部により前記管理サーバ装置から受信した前記車載コンピュータの初期鍵と前記車載コンピュータの識別子の組を記憶する鍵記憶部と、
     を備える管理装置。
  4.  車両に備わる鍵生成装置であり、
     前記車両に備わる車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用された複数のマスタ鍵と同じ複数のマスタ鍵を記憶する鍵記憶部を備え、
     前記鍵記憶部に記憶される複数のマスタ鍵と前記車載コンピュータから供給された前記車載コンピュータの識別子とを使用して、前記車載コンピュータの初期鍵を生成する、
     鍵生成装置。
  5.  請求項4に記載の鍵生成装置と、
     前記鍵生成装置により生成された車載コンピュータの初期鍵を前記車載コンピュータの識別子に関連付けて記憶する鍵記憶部と、
     を備える鍵管理システム。
  6.  車両に備わる鍵生成システムであり、
     第1の値生成装置と初期鍵生成装置とを備え、
     前記第1の値生成装置は、
     前記車両に備わる車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用された第1のマスタ鍵及び第2のマスタ鍵のうち前記第1のマスタ鍵と同じ第1のマスタ鍵を記憶する第1の鍵記憶部を備え、
     前記第1の鍵記憶部に記憶される第1のマスタ鍵と前記車載コンピュータから供給された前記車載コンピュータの識別子とを使用して、前記車載コンピュータの初期鍵の生成に使用される第1の値を生成し、
     前記初期鍵生成装置は、
     前記車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用された前記第1のマスタ鍵及び前記第2のマスタ鍵のうち前記第2のマスタ鍵と同じ第2のマスタ鍵を記憶する第2の鍵記憶部を備え、
     前記第2の鍵記憶部に記憶される第2のマスタ鍵と前記第1の値生成装置から供給された前記第1の値とを使用して、前記車載コンピュータの初期鍵を生成する、
     鍵生成システム。
  7.  前記第1の値生成装置と前記初期鍵生成装置とは、各々仕様が異なるセキュアエレメントで構成される請求項6に記載の鍵生成システム。
  8.  前記第1の値生成装置と前記初期鍵生成装置とは、各々耐タンパー性の技術の仕様が異なるセキュアエレメントで構成される請求項7に記載の鍵生成システム。
  9.  請求項6から8のいずれか1項に記載の鍵生成システムと、
     前記鍵生成システムにより生成された車載コンピュータの初期鍵を前記車載コンピュータの識別子に関連付けて記憶する鍵記憶部と、
     を備える鍵管理システム。
  10.  請求項1又は3のいずれか1項に記載の管理装置を備える車両。
  11.  請求項4に記載の鍵生成装置又は請求項6に記載の鍵生成システムを備える車両。
  12.  車両に備わる管理装置が、前記車両に備わる車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用されたマスタ鍵と同じマスタ鍵を記憶するマスタ鍵記憶ステップと、
     前記管理装置が、前記車載コンピュータから前記車載コンピュータの識別子を受信する通信ステップと、
     前記管理装置が、前記マスタ鍵記憶ステップにより記憶されたマスタ鍵と前記通信ステップにより前記車載コンピュータから受信した前記車載コンピュータの識別子とを使用して、前記車載コンピュータの初期鍵を生成する鍵生成ステップと、
     前記管理装置が、前記鍵生成ステップにより生成された前記車載コンピュータの初期鍵を前記車載コンピュータの識別子に関連付けて記憶する初期鍵記憶ステップと、
     を含む管理方法。
  13.  車両に備わる管理装置と、無線通信ネットワークを介して前記管理装置と通信する管理サーバ装置とを備える管理システムの管理方法であり、
     前記管理サーバ装置が、前記車両に備わる車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用されたマスタ鍵と同じマスタ鍵を記憶する記憶ステップと、
     前記管理サーバ装置が、前記記憶ステップにより記憶されたマスタ鍵と前記管理装置を介して受信した前記車載コンピュータの識別子とを使用して、前記車載コンピュータの初期鍵を生成する鍵生成ステップと、
     前記管理サーバ装置が、前記鍵生成ステップにより生成された前記車載コンピュータの初期鍵を前記車載コンピュータの識別子と共に前記管理装置へ送信する通信ステップと、
     前記管理装置が、前記車載コンピュータの識別子を前記管理サーバ装置へ前記無線通信ネットワークを介して送信する送信ステップと、
     前記管理装置が、前記管理サーバ装置から前記無線通信ネットワークを介して前記車載コンピュータの初期鍵と前記車載コンピュータの識別子の組を受信する受信ステップと、
     前記管理装置が、前記受信ステップにより前記管理サーバ装置から受信した前記車載コンピュータの初期鍵と前記車載コンピュータの識別子の組を記憶する鍵記憶ステップと、
     を含む管理方法。
  14.  車両に備わる鍵生成装置が、前記車両に備わる車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用された複数のマスタ鍵と同じ複数のマスタ鍵を記憶するマスタ鍵記憶ステップと、
     前記鍵生成装置が、前記マスタ鍵記憶ステップにより記憶された複数のマスタ鍵と前記車載コンピュータから供給された前記車載コンピュータの識別子とを使用して、前記車載コンピュータの初期鍵を生成する鍵生成ステップと、
     を含む鍵生成方法。
  15.  車両に備わる第1の値生成装置が、前記車両に備わる車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用された第1のマスタ鍵及び第2のマスタ鍵のうち前記第1のマスタ鍵と同じ第1のマスタ鍵を記憶する第1のマスタ鍵記憶ステップと、
     前記第1の値生成装置が、前記第1のマスタ鍵記憶ステップにより記憶された第1のマスタ鍵と前記車載コンピュータから供給された前記車載コンピュータの識別子とを使用して、前記車載コンピュータの初期鍵の生成に使用される第1の値を生成する第1の値生成ステップと、
     前記車両に備わる初期鍵生成装置が、前記車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用された前記第1のマスタ鍵及び前記第2のマスタ鍵のうち前記第2のマスタ鍵と同じ第2のマスタ鍵を記憶する第2のマスタ鍵記憶ステップと、
     前記初期鍵生成装置が、前記第2のマスタ鍵記憶ステップにより記憶された第2のマスタ鍵と前記第1の値生成装置から供給された前記第1の値とを使用して、前記車載コンピュータの初期鍵を生成する初期鍵生成ステップと、
     を含む鍵生成方法。
  16.  車両に備わる管理装置のコンピュータに、
     前記車両に備わる車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用されたマスタ鍵と同じマスタ鍵を記憶するマスタ鍵記憶ステップと、
     前記車載コンピュータから前記車載コンピュータの識別子を受信する通信ステップと、
     前記マスタ鍵記憶ステップにより記憶されたマスタ鍵と前記通信ステップにより前記車載コンピュータから受信した前記車載コンピュータの識別子とを使用して、前記車載コンピュータの初期鍵を生成する鍵生成ステップと、
     前記鍵生成ステップにより生成された前記車載コンピュータの初期鍵を前記車載コンピュータの識別子に関連付けて記憶する初期鍵記憶ステップと、
     を実行させるためのコンピュータプログラム。
  17.  車両に備わる管理装置と無線通信ネットワークを介して通信する管理サーバ装置のコンピュータに、
     前記車両に備わる車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用されたマスタ鍵と同じマスタ鍵を記憶する記憶ステップと、
     前記記憶ステップにより記憶されたマスタ鍵と前記管理装置を介して受信した前記車載コンピュータの識別子とを使用して、前記車載コンピュータの初期鍵を生成する鍵生成ステップと、
     前記鍵生成ステップにより生成された前記車載コンピュータの初期鍵を前記車載コンピュータの識別子と共に前記管理装置へ送信する通信ステップと、
     を実行させるためのコンピュータプログラム。
  18.  車両に備わる管理装置のコンピュータに、
     前記車両に備わる車載コンピュータに保持される初期鍵の生成にマスタ鍵と共に使用された前記車載コンピュータの識別子を前記マスタ鍵と同じマスタ鍵を有する管理サーバ装置へ無線通信ネットワークを介して送信する送信ステップと、
     前記管理サーバ装置から前記無線通信ネットワークを介して前記車載コンピュータの初期鍵と前記車載コンピュータの識別子の組を受信する受信ステップと、
     前記受信ステップにより前記管理サーバ装置から受信した前記車載コンピュータの初期鍵と前記車載コンピュータの識別子の組を記憶する鍵記憶ステップと、
     を実行させるためのコンピュータプログラム。
  19.  車両に備わる鍵生成装置のコンピュータに、
     前記車両に備わる車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用された複数のマスタ鍵と同じ複数のマスタ鍵を記憶するマスタ鍵記憶ステップと、
     前記マスタ鍵記憶ステップにより記憶された複数のマスタ鍵と前記車載コンピュータから供給された前記車載コンピュータの識別子とを使用して、前記車載コンピュータの初期鍵を生成する鍵生成ステップと、
     を実行させるためのコンピュータプログラム。
  20.  車両に備わる第1の値生成装置のコンピュータに、
     前記車両に備わる車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用された第1のマスタ鍵及び第2のマスタ鍵のうち前記第1のマスタ鍵と同じ第1のマスタ鍵を記憶する第1のマスタ鍵記憶ステップと、
     前記第1のマスタ鍵記憶ステップにより記憶された第1のマスタ鍵と前記車載コンピュータから供給された前記車載コンピュータの識別子とを使用して、前記車載コンピュータの初期鍵の生成に使用される第1の値を生成する第1の値生成ステップとを実行させ、
     前記車両に備わる初期鍵生成装置のコンピュータに、
     前記車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用された前記第1のマスタ鍵及び前記第2のマスタ鍵のうち前記第2のマスタ鍵と同じ第2のマスタ鍵を記憶する第2のマスタ鍵記憶ステップと、
     前記第2のマスタ鍵記憶ステップにより記憶された第2のマスタ鍵と前記第1の値生成装置から供給された前記第1の値とを使用して、前記車載コンピュータの初期鍵を生成する初期鍵生成ステップとを実行させる、
     コンピュータプログラム。
PCT/JP2016/072926 2015-08-05 2016-08-04 管理装置、管理システム、鍵生成装置、鍵生成システム、鍵管理システム、車両、管理方法、鍵生成方法、及びコンピュータプログラム WO2017022821A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP16833100.7A EP3334085B1 (en) 2015-08-05 2016-08-04 Management device, management system, key generation device, key generation system, key management system, vehicle, management method, key generation method, and computer program
CN201680045405.4A CN107925568A (zh) 2015-08-05 2016-08-04 管理装置、管理系统、密钥生成装置、密钥生成系统、密钥管理系统、车辆、管理方法、密钥生成方法以及计算机程序
US15/747,992 US11201736B2 (en) 2015-08-05 2016-08-04 Management device, management system, key generation device, key generation system, key management system, vehicle, management method, key generation method, and computer program

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2015-155376 2015-08-05
JP2015155376 2015-08-05
JP2015-239428 2015-12-08
JP2015239428A JP6178390B2 (ja) 2015-08-05 2015-12-08 管理装置、管理システム、車両、管理方法、及びコンピュータプログラム

Publications (1)

Publication Number Publication Date
WO2017022821A1 true WO2017022821A1 (ja) 2017-02-09

Family

ID=57944095

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2016/072926 WO2017022821A1 (ja) 2015-08-05 2016-08-04 管理装置、管理システム、鍵生成装置、鍵生成システム、鍵管理システム、車両、管理方法、鍵生成方法、及びコンピュータプログラム

Country Status (2)

Country Link
US (1) US11201736B2 (ja)
WO (1) WO2017022821A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019038800A1 (ja) * 2017-08-21 2019-02-28 三菱電機株式会社 鍵管理装置、通信機器および鍵共有方法
CN112840683A (zh) * 2021-01-18 2021-05-25 华为技术有限公司 车辆密钥管理方法、设备及其系统
WO2021124454A1 (ja) * 2019-12-17 2021-06-24 三菱電機株式会社 通信機器、証明書発行装置、証明書発行システム、証明書署名要求方法、証明書署名要求プログラム、証明書発行方法及び証明書発行プログラム
US11539782B2 (en) * 2018-10-02 2022-12-27 Hyundai Motor Company Controlling can communication in a vehicle using shifting can message reference

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6683588B2 (ja) * 2016-11-10 2020-04-22 Kddi株式会社 再利用システム、サーバ装置、再利用方法、及びコンピュータプログラム
JP6731887B2 (ja) * 2017-06-27 2020-07-29 Kddi株式会社 保守システム及び保守方法
JP6696942B2 (ja) * 2017-08-14 2020-05-20 Kddi株式会社 車両保安システム及び車両保安方法
US11178158B2 (en) * 2018-01-29 2021-11-16 Nagravision S.A. Secure communication between in-vehicle electronic control units
DE102018213038A1 (de) 2018-08-03 2020-02-06 Continental Teves Ag & Co. Ohg Verfahren zum fahrzeuginternen Verwalten von kryptographischen Schlüsseln
JP7124660B2 (ja) * 2018-11-15 2022-08-24 株式会社デンソー 車載システム
US11290437B2 (en) * 2018-12-27 2022-03-29 Beijing Voyager Technology Co., Ltd. Trusted platform protection in an autonomous vehicle
US10991175B2 (en) * 2018-12-27 2021-04-27 Beijing Voyager Technology Co., Ltd. Repair management system for autonomous vehicle in a trusted platform
DE102019212959B3 (de) 2019-08-28 2021-03-04 Volkswagen Aktiengesellschaft Verfahren zur geschützten Kommunikation eines Fahrzeugs mit einem externen Server, Vorrichtung zur Durchführung der Schlüsselableitung bei dem Verfahren sowie Fahrzeug
DE102020212772A1 (de) * 2020-10-09 2022-04-14 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren und Vorrichtung zum Verwalten von kryptografischen Schlüsseln
DE102020214499A1 (de) 2020-11-18 2022-05-19 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren zum Erzeugen von Schlüsseln und Ersetzen von Teilnehmern in einem Netzwerk
DE102020216277A1 (de) 2020-12-18 2022-06-23 Siemens Mobility GmbH Verfahren zur initialen Verteilung von schützenswerten Daten in einem ETCS-Zugsicherungssystem
EP4260587A4 (en) * 2020-12-31 2023-12-06 Huawei Technologies Co., Ltd. KEY PROVIDING METHOD AND RELATED PRODUCTS
US11804962B2 (en) * 2021-04-29 2023-10-31 GM Global Technology Operations LLC System and method for establishing an in-vehicle cryptographic manager
EP4329240A1 (en) * 2021-04-30 2024-02-28 Huawei Technologies Co., Ltd. Key updating method and related device thereof

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100135498A1 (en) * 2008-12-03 2010-06-03 Men Long Efficient Key Derivation for End-To-End Network Security with Traffic Visibility
JP2013017140A (ja) * 2011-07-06 2013-01-24 Hitachi Automotive Systems Ltd 車載ネットワークシステム
JP2014053675A (ja) * 2012-09-05 2014-03-20 Sony Corp セキュリティチップ、プログラム、情報処理装置及び情報処理システム
US20160099806A1 (en) * 2014-10-07 2016-04-07 GM Global Technology Operations LLC Distributing secret keys for managing access to ecus

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002274293A (ja) 2001-03-22 2002-09-25 Toshiba Corp 車両管理システムおよびこのシステムに用いられる車情報端末、個人idカードならびに車両管理方法
CN103152170A (zh) 2007-09-14 2013-06-12 安全第一公司 用于管理加密密钥的系统和方法
JP5257814B2 (ja) 2009-07-13 2013-08-07 株式会社東海理化電機製作所 秘密鍵登録システム及び秘密鍵登録方法
JP5590953B2 (ja) 2010-04-15 2014-09-17 三菱電機株式会社 鍵生成装置及びデータ提供装置及び端末装置及びプログラム
JP5261614B2 (ja) * 2010-05-24 2013-08-14 ルネサスエレクトロニクス株式会社 通信システム、車載端末、路側装置
US9280653B2 (en) * 2011-10-28 2016-03-08 GM Global Technology Operations LLC Security access method for automotive electronic control units
JP5435513B2 (ja) * 2012-01-27 2014-03-05 トヨタ自動車株式会社 暗号通信システム、鍵配布装置、暗号通信方法
JP5973224B2 (ja) 2012-05-10 2016-08-23 株式会社東海理化電機製作所 電子キー登録方法
JP6178390B2 (ja) 2015-08-05 2017-08-09 Kddi株式会社 管理装置、管理システム、車両、管理方法、及びコンピュータプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100135498A1 (en) * 2008-12-03 2010-06-03 Men Long Efficient Key Derivation for End-To-End Network Security with Traffic Visibility
JP2013017140A (ja) * 2011-07-06 2013-01-24 Hitachi Automotive Systems Ltd 車載ネットワークシステム
JP2014053675A (ja) * 2012-09-05 2014-03-20 Sony Corp セキュリティチップ、プログラム、情報処理装置及び情報処理システム
US20160099806A1 (en) * 2014-10-07 2016-04-07 GM Global Technology Operations LLC Distributing secret keys for managing access to ecus

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
DESMEDT, Y. ET AL.: "PUBLIC-KEY SYSTEMS BASED ON THE DIFFICULTY OF TAMPERING", LECTURE NOTES IN COMPUTER SCIENCE, vol. 263, pages 111 - 117, XP047291969 *
KEISUKE TAKEMORI: "In-vehicle Network Security Using Secure Elements : Discussion of Security Technologies", IEICE TECHNICAL REPORT, vol. 114, no. 508, 2 March 2015 (2015-03-02), pages 73 - 78, XP009508594 *
SCHLEIFFER, C. ET AL.: "Secure Key Management - A Key Feature for Modern Vehicle Electronics", SAE TECHNICAL PAPER SERIES, vol. 1, 16 April 2013 (2013-04-16), pages 1 - 8, XP055255678, Retrieved from the Internet <URL:http://weimerskirch.org/publications.html> *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019038800A1 (ja) * 2017-08-21 2019-02-28 三菱電機株式会社 鍵管理装置、通信機器および鍵共有方法
JPWO2019038800A1 (ja) * 2017-08-21 2020-01-09 三菱電機株式会社 鍵管理装置および通信機器
US11539782B2 (en) * 2018-10-02 2022-12-27 Hyundai Motor Company Controlling can communication in a vehicle using shifting can message reference
WO2021124454A1 (ja) * 2019-12-17 2021-06-24 三菱電機株式会社 通信機器、証明書発行装置、証明書発行システム、証明書署名要求方法、証明書署名要求プログラム、証明書発行方法及び証明書発行プログラム
CN112840683A (zh) * 2021-01-18 2021-05-25 华为技术有限公司 车辆密钥管理方法、设备及其系统
CN112840683B (zh) * 2021-01-18 2022-04-22 华为技术有限公司 车辆密钥管理方法、设备及其系统

Also Published As

Publication number Publication date
US11201736B2 (en) 2021-12-14
US20180227120A1 (en) 2018-08-09

Similar Documents

Publication Publication Date Title
WO2017022821A1 (ja) 管理装置、管理システム、鍵生成装置、鍵生成システム、鍵管理システム、車両、管理方法、鍵生成方法、及びコンピュータプログラム
JP6178390B2 (ja) 管理装置、管理システム、車両、管理方法、及びコンピュータプログラム
US10855460B2 (en) In-vehicle computer system, vehicle, key generation device, management method, key generation method, and computer program
US10419220B2 (en) Management device, key generating device, vehicle, maintenance tool, management system, management method, and computer program
US20200177398A1 (en) System, certification authority, vehicle-mounted computer, vehicle, public key certificate issuance method, and program
CN109314639B (zh) 管理系统、密钥生成装置、车载计算机、管理方法以及记录介质
EP3276876B1 (en) Management device, vehicle, management method, and computer program
JP6288219B1 (ja) 通信システム
JP6188672B2 (ja) 鍵管理システム
JP2016072675A (ja) 管理装置、車両、管理方法およびコンピュータプログラム
JP6190443B2 (ja) 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム
JP2018055566A (ja) 保守装置、保守方法、及びコンピュータプログラム
JP6547180B2 (ja) 通信システム
JP2018019415A (ja) システム、認証局、車載コンピュータ、公開鍵証明書発行方法、及びプログラム
WO2017126322A1 (ja) 車載コンピュータシステム、車両、鍵生成装置、管理方法、鍵生成方法、及びコンピュータプログラム
JP2018042256A (ja) システム及び管理方法
JP6519060B2 (ja) 管理装置、車両、管理方法、及びコンピュータプログラム
JP2018026866A (ja) 管理システム、データ提供装置、車載コンピュータ、管理方法、及びコンピュータプログラム
JP2017208731A (ja) 管理システム、管理装置、車載コンピュータ、管理方法、及びコンピュータプログラム
JP2017108212A (ja) 鍵生成方法、鍵生成システム、及びコンピュータプログラム
JP2017195504A (ja) 検証システム、検証装置、検証方法、及びコンピュータプログラム
WO2018131270A1 (ja) 通信システム、車両、サーバ装置、通信方法、及びコンピュータプログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16833100

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 15747992

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2016833100

Country of ref document: EP