WO2024062811A1 - 電子制御装置、鍵照合方法、鍵照合プログラム及び鍵管理システム - Google Patents

電子制御装置、鍵照合方法、鍵照合プログラム及び鍵管理システム Download PDF

Info

Publication number
WO2024062811A1
WO2024062811A1 PCT/JP2023/029755 JP2023029755W WO2024062811A1 WO 2024062811 A1 WO2024062811 A1 WO 2024062811A1 JP 2023029755 W JP2023029755 W JP 2023029755W WO 2024062811 A1 WO2024062811 A1 WO 2024062811A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
electronic control
ecu
vehicle
unit
Prior art date
Application number
PCT/JP2023/029755
Other languages
English (en)
French (fr)
Inventor
英一 奥野
保宏 水町
Original Assignee
株式会社デンソー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社デンソー filed Critical 株式会社デンソー
Publication of WO2024062811A1 publication Critical patent/WO2024062811A1/ja

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • B60R16/02Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
    • B60R16/023Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Definitions

  • This application relates to an electronic control device, a key verification method, a key verification program, and a key management system related to verification of keys used for encryption, decryption, etc.
  • V2X vehicle-to-vehicle communication and road-to-vehicle communication to perform vehicle driving support and automatic driving control
  • vehicles are now equipped with communication functions, increasing the possibility that vehicles will be subject to cyberattacks such as hacking. Vehicles may lose control due to cyberattacks, so stronger defenses against cyberattacks are needed.
  • a vehicle is equipped with multiple electronic control devices that are interconnected through a network.
  • Vehicle driving especially driving support and automatic driving control, requires the transmission and reception of information through communication between the plurality of electronic control devices.
  • Patent Document 1 describes encrypting communication target data in communications between multiple control devices, and encryption keys used for this encryption. It states that the vehicle must be managed within the vehicle.
  • the present inventor discovered the following problem. Highly reliable vehicle control is required for the aforementioned driving support and automatic driving control. Therefore, stronger countermeasures against cyber-attacks in communication between multiple electronic control devices are required. Of course, the same applies to normal operation. However, if the encryption keys used for communication between multiple electronic control devices are managed only within the vehicle, the encryption keys may be tampered with by a cyber attack within the vehicle, and the security of the network within the vehicle may be compromised. is at risk of being exposed to threats.
  • the present disclosure aims to realize an electronic control device, a key verification method, a key verification program, and a key management system that can improve the reliability of encryption keys used in communication between electronic control devices of mobile objects. do.
  • An electronic control device is an electronic control device installed in a vehicle, and includes a storage unit that stores a key, and at a predetermined timing, the key stored in the storage unit and the outside of the vehicle. and key information that is information related to the key stored in a distributed ledger provided in the distributed ledger.
  • An electronic control system is an electronic control system including a plurality of electronic control devices mounted on a vehicle, and each of the plurality of electronic control devices includes a storage section that stores a key, and a predetermined number of electronic control devices. and a collation unit that collates the key stored in the storage unit and key information that is information related to the key stored in the distributed ledger at the timing of .
  • a key management system is a key management system including an electronic control device mounted on a vehicle and a distributed ledger provided outside the vehicle, wherein the electronic control device stores keys. It includes a storage unit for storing, and a verification unit that collates the key stored in the storage unit and key information that is information related to the key stored in the distributed ledger at a predetermined timing.
  • a key management system is a key management system including an electronic control device installed in a vehicle, a distributed ledger provided outside the vehicle, and a certification authority, wherein the electronic control device , a storage unit that stores a key; a verification unit that collates the key stored in the storage unit and key information that is information related to the key stored in the distributed ledger at a predetermined timing; and a validity confirmation unit that confirms the validity of the electronic certificate regarding the key with respect to the certificate authority.
  • a key management system is a key management system including an electronic control system including a first electronic control device and a second electronic control device mounted on a vehicle, wherein the first electronic control device
  • the device includes a first storage unit that stores a key, and a first storage unit that stores a key at a first predetermined timing, and a second electronic control device that stores the key.
  • the second electronic control device includes a second storage section that stores the key, and a second predetermined timing.
  • a verification unit is provided.
  • FIG. 1 is a diagram illustrating a configuration example of a key management system according to each embodiment of the present disclosure
  • FIG. 2 is a block diagram showing a configuration example of an electronic control system according to each embodiment of the present disclosure
  • FIG. 3 is a block diagram outlining features of embodiments of the present disclosure
  • FIG. 4 is a block diagram outlining the features of each embodiment of the present disclosure
  • FIG. 5 is a block diagram showing a configuration example of an electronic control system and an electronic control device according to Embodiment 1 of the present disclosure
  • FIG. 6 is a flowchart showing the operation of the electronic control device according to Embodiment 1 of the present disclosure
  • FIG. 7 is a flowchart showing the operation of the electronic control device according to Embodiment 1 of the present disclosure
  • FIG. 1 is a diagram illustrating a configuration example of a key management system according to each embodiment of the present disclosure
  • FIG. 2 is a block diagram showing a configuration example of an electronic control system according to each embodiment of the present disclosure
  • FIG. 3
  • FIG. 8 is a block diagram showing a configuration example of an electronic control system and an electronic control device according to a second embodiment of the present disclosure
  • FIG. 9 is a block diagram illustrating a configuration example of an electronic control system and an electronic control device according to a modified example of Embodiment 2 of the present disclosure
  • FIG. 10 is a block diagram showing a configuration example of an electronic control system and an electronic control device according to Embodiment 3 of the present disclosure
  • FIG. 11 is a block diagram showing a configuration example of an electronic control system and an electronic control device according to a modification of Embodiment 3 of the present disclosure
  • FIG. 12 is a flowchart showing the operation of the electronic control device according to Embodiment 3 of the present disclosure
  • FIG. 13 is a flowchart illustrating the operation of an electronic control device according to a modification of Embodiment 3 of the present disclosure
  • FIG. 14 is a block diagram schematically showing an electronic control system according to Embodiment 4 of the present disclosure
  • FIG. 15 is a block diagram illustrating a configuration example of an electronic control system and an electronic control device according to Embodiment 4 of the present disclosure.
  • Configurations and methods described in the dependent claims of the claims are optional configurations and methods in the invention described in the independent claims of the claims.
  • Configurations and methods of the embodiments that correspond to the configurations and methods described in the dependent claims, as well as configurations and methods described only in the embodiments without being described in the claims, are optional configurations and methods in the present invention.
  • Configurations and methods described in the embodiments when the description of the claims is broader than the description of the embodiments are also optional configurations and methods in the present invention, in the sense that they are examples of the configurations and methods of the present invention. In either case, by being described in the independent claims of the claims, they become essential configurations and methods of the present invention.
  • the configuration disclosed in each embodiment is not limited to each embodiment alone, but can be combined across the embodiments.
  • the configuration disclosed in one embodiment may be combined with other embodiments.
  • configurations disclosed in each of the plurality of embodiments may be collected and combined.
  • the key management system S has an electronic control system 100 “on-board” a “vehicle”, which is a moving body, a distributed ledger 200, and a certificate authority 300.
  • vehicle refers to a movable object, regardless of the speed at which it moves, and also includes a vehicle that is stationary. Examples of the vehicle include, but are not limited to, automobiles, motorcycles, bicycles, and objects mounted thereon.
  • “Mounted” includes not only the case where the device is directly fixed to the mobile body, but also the case where the device is not fixed to the mobile body but moves with the mobile body, such as the case where the device is carried by a person riding on the mobile body, or the case where the device is mounted on cargo placed on the mobile body.
  • the electronic control system 100 is composed of a plurality of electronic control units (ECUs, hereinafter abbreviated as ECUs) and an in-vehicle network that connects the ECUs. Details of the electronic control system 100 will be described later using FIG. 2.
  • ECUs electronice control units
  • in-vehicle network that connects the ECUs. Details of the electronic control system 100 will be described later using FIG. 2.
  • Distributed ledger 200 also known as shared ledger or distributed ledger technology (DLT) is digital data that is agreed upon to be replicated, shared, and synchronized across multiple geographical locations, countries, institutions, etc. be. More specifically, a part of the database (ledger information) is shared by a plurality of users, and the same ledger information is held in each user's system.
  • DLT distributed ledger technology
  • the distributed ledger 200 stores key information that is information related to keys used in the electronic control system 100 in the key management system S of each embodiment.
  • the distributed ledger 200 is provided outside the vehicle.
  • a key is expressed as a key Xn (n is an integer) and key information is expressed as key information Xn (n is an integer), but the key information having the same Xn as the key is the key information generated from the key Xn.
  • K indicates a common key
  • S indicates a private key
  • P indicates a public key, but this is just an example, and other types of keys may be used.
  • the distributed ledger 200 is illustrated in one storage in FIG. 1, it is actually stored in a distributed manner in multiple storages. Each storage is realized, for example, by a server external to the vehicle or a cloud server. However, the distributed ledger 200 may be provided in the vehicle so as to be connected to the electronic control system 100, or may be provided inside the electronic control system 100.
  • the certificate authority 300 issues an electronic certificate that electronically proves the reliability of the key. For example, the certificate authority 300 confirms the identity of the key owner by some method, and issues an electronic certificate that guarantees the key and its owner. In particular, in the key management system S of the third and fourth embodiments, the certificate authority 300 confirms the validity of the electronic certificate in response to a request from the ECU that constitutes the electronic control system 100.
  • the certificate authority 300 is realized, for example, by a server external to the vehicle or a cloud server.
  • external servers and cloud servers include servers installed by manufacturers and distributors of the vehicle or electronic control system 100.
  • distributed ledger 200 and the certificate authority 300 are realized by separate devices in FIG. 1, the distributed ledger 200 and the certificate authority 300 may be realized by the same server or cloud server.
  • the electronic control system 100 and the distributed ledger 200, and the electronic control system 100 and the certificate authority 300 are connected via a communication network using a wireless communication method and/or a wired communication method.
  • wireless communication systems include IEEE802.11 (Wi-Fi (registered trademark)), IEEE802.16 (WiMAX (registered trademark)), W-CDMA (Wideband Code Division Multiple Access), and HSPA (High Speed Packet Access). ), LTE (Long Term Evolution), LTE-A (Long Term Evolution Advanced), 4G, 5G, etc. Alternatively, DSRC (Dedicated Short Range Communication) can be used.
  • wired communication systems include LAN (Local Area Network) such as Ethernet (registered trademark), the Internet, optical lines, and fixed telephone lines. When the vehicle is parked in a parking lot or housed in a repair shop, a wired communication method can be used instead of a wireless communication method.
  • the communication line may be a combination of a wireless communication line and a wired communication line.
  • a wireless communication method such as 4G is used between the electronic control system 100 and a base station device in a cellular system, and a communication carrier's backbone line, the Internet, etc. is used between the base station device and the distributed ledger 200 or the certificate authority 300. They may be connected using a wired communication method.
  • a gateway device may be provided at the point of contact between the backbone line and the Internet.
  • FIG. 2 is a diagram showing an example of the configuration of the electronic control system 100.
  • the electronic control system 100 is composed of multiple ECUs including an external communication ECU and an integrated ECU.
  • Fig. 2 illustrates one external communication ECU, one integrated ECU, and four individual ECUs, but the electronic control system 100 may naturally be composed of any number of ECUs.
  • the term "ECU" will be used to collectively refer to the external communication ECU, the integrated ECU, and the individual ECUs.
  • the external communication ECU is an ECU that communicates with the outside.
  • the communication method used by the external communication ECU is as described in the above-mentioned wireless communication method and wired communication method. Note that in order to realize a plurality of communication methods, a plurality of external communication ECUs may be provided.
  • the integrated ECU is an ECU that has a gateway function that mediates between individual ECUs and external communication ECUs. Further, the integrated ECU may be provided with a function to control the entire electronic control system 100, for example, a security function.
  • the integrated ECU is sometimes called a gateway ECU (G-ECU) or a mobility computer (MC). Further, the integrated ECU may be a relay device or a gateway device.
  • the individual ECUs of the electronic control system 100 can be configured with ECUs having arbitrary functions.
  • drive system electronic control equipment that controls the engine, steering wheel, brakes, etc.
  • vehicle system electronic control equipment that controls meters, power windows, etc.
  • information system electronic control equipment such as navigation equipment, or obstacles and pedestrians.
  • a safety control system electronic control device that performs control to prevent collisions with vehicles.
  • the ECUs may not be arranged in parallel but may be classified into master and slave.
  • the ECU may be a physically independent ECU, or may be a virtually realized virtual ECU (or sometimes referred to as a virtual machine).
  • connection refers to a state in which data can be exchanged, and not only when different hardware is connected via a wired or wireless communication network, but also when virtual machines realized on the same hardware are connected to each other. This includes cases where they are virtually connected.
  • FIG. 3 and FIG. 4 are diagrams showing an outline of features of each embodiment.
  • FIG. 3(a) corresponds to the first embodiment.
  • the ECU 11 and the ECU 12 each check the common key used when transmitting and receiving data etc. between the ECU 11 and the ECU 12 with the key information stored in the distributed ledger 200.
  • FIGS. 3(b1) and (b2) correspond to the second embodiment.
  • the ECU 21 or the ECU 22 checks the public key used when transmitting and receiving data etc. between the ECU 21 and the ECU 22 with the key information stored in the distributed ledger 200.
  • FIGS. 4(c1) and 4(c2) correspond to the third embodiment.
  • the ECU 31 or the ECU 32 confirms the validity of the electronic certificate with a certification authority.
  • the outline of the features of the fourth embodiment will be explained separately using FIG. 14.
  • Embodiment 1 Configuration of electronic control units (ECU) 11 and 12
  • ECU 11 and ECU 12 The configuration of ECU 11 and ECU 12 in this embodiment will be described using FIG. 5. This embodiment corresponds to FIG. 3(a).
  • the ECU 11 and the ECU 12 may each be a combination of arbitrary ECUs shown in FIG. 2, but in this embodiment, they are each individual ECUs connected via an integrated ECU.
  • the ECU 11 includes a storage section 111, a control section 112, a transmission section 113, and a reception section 114. Further, the control unit 112 includes a collation unit 115.
  • the ECU 12 includes a storage section 121, a control section 122, a transmission section 123, and a reception section 124. Further, the control unit 122 includes a collation unit 125.
  • the ECUs 11 and 12 can be configured with a general-purpose CPU (Central Processing Unit), volatile memory such as RAM, nonvolatile memory such as ROM, flash memory, or hard disk, various interfaces, and an internal bus that connects these. . By executing software on these hardware, it is possible to perform the functions of each functional block shown in FIG. 5.
  • the ECUs 11 and 12 may be realized by dedicated hardware such as LSI. The same applies to ECUs of other embodiments.
  • ECUs 11 and 12 are assumed to be in the form of electronic control devices as semi-finished products in this embodiment, they are not limited to this.
  • the forms of parts include semiconductor circuits and semiconductor modules
  • the forms of finished products include personal computers (PCs), smartphones, mobile phones, and navigation systems. The same applies to ECUs of other embodiments.
  • each block of the ECU 12 that corresponds to each block of the ECU 11 will be described as a representative example of the ECU 11, unless it has a different operation or function, and each block of the ECU 12 will be referred to from the explanation of the block of the ECU 11.
  • the storage units 111 and 121 store common keys K1 and K2 as "keys,” respectively.
  • Common keys K1 and K2 are the same key, but are stored in different storage units, and may become different keys if one of them is tampered with. Therefore, different symbols are used here to distinguish between them.
  • a "key” is data for controlling the procedure of a cryptographic algorithm, and is used not only for encryption, but also for digital signatures, message authentication codes (such as keyed-hash), etc. A seed used in pseudo-random numbers is also a type of key.
  • the "key” stored in the memory unit may be a key used by this electronic control device, or a key used by another electronic control device, etc. Examples of “keys” include common keys, secret keys, and public keys. The key may be a newly generated key, or a new key obtained by updating an old key. The key may have an expiration date.
  • the control unit 112 controls the operations of the storage unit 111, the transmission unit 113, and the reception unit 114.
  • the control unit 112 also realizes a collation unit 115 by itself.
  • the control unit 112 uses the common key K1 read from the memory unit 111 to decrypt encrypted data transmitted from the ECU 12 to the ECU 11, generate a message authentication code, and compare it with a received message authentication code.
  • the control unit 122 uses the common key K2 read from the storage unit 121 to encrypt data to be transmitted from the ECU 12 to the ECU 11 and to generate a message authentication code.
  • the transmitter 113 transmits data and the like to each ECU of the electronic control system 100 including the ECU 12. It also transmits data and the like to the distributed ledger 200 and other devices via the external communication ECU.
  • the receiver 114 receives data from the ECU 12 and other ECUs in the electronic control system 100. It also receives data from the distributed ledger 200 and other devices via the external communication ECU.
  • the matching unit 115 "matches" the common key K1 stored in the memory unit 111 with the "key information" K1 stored in the distributed ledger 200 at a "predetermined timing”.
  • the matching unit 125 similarly “matches” the common key K2 stored in the memory unit 121 with the "key information” K2 stored in the distributed ledger 200 at a "predetermined timing”.
  • the matching result by the matching unit 115 may be stored in the memories 111, 121. Details of the matching unit 115 will be explained in the next section. here,
  • the "predetermined timing” may be a time index based on a predetermined rule, and may be expressed, for example, as time, duration, clock count, counter, period, frequency, etc.
  • key information may be information about the key itself, or it may be the key itself.
  • match includes not only direct verification of the identity of keys, but also indirect verification of whether key information, which is information about a key, originates from the key.
  • the common key K1 When transmitting and receiving such data, if the common key K1 has been tampered with by hacking or the like, the originally necessary data cannot be decrypted. Furthermore, if the common key K1 and the common key K2 are tampered with by hacking or the like, there is a possibility that fake data will be decrypted and used. In order to prevent this, in this embodiment, the common key K1 is compared with the key information K1 stored in the distributed ledger 200 in order to check whether it has been rewritten by hacking or the like.
  • the common key K1 By managing the common key K1 using the distributed ledger 200 provided outside the electronic control system 100, rather than managing it only within the electronic control system 100, it becomes more difficult to tamper with the common key K1. In other words, any attempt to tamper with the common key K1 requires not only hacking the electronic control system 100, but also hacking the distributed ledger 200. Furthermore, by storing the key information K1 in the distributed ledger 200 rather than in a normal server or cloud server, in light of the characteristics of blockchain, the key information K1 becomes more difficult to tamper with, and even if it is tampered with, it becomes easier to detect the tampering.
  • the key information K1 stored in the distributed ledger 200 is information regarding the key K1.
  • the key information K1 may be any information that is sufficient to verify the identity of the key K1. Examples include the serial number of the common key K1, the MAC value of the serial number, the MAC value of the common key K1, and the attribute information of the common key K1.
  • the key information K1 may be the common key K1 itself.
  • the ECU 11 itself may transmit the key information K1 to the distributed ledger 200. That is, the control unit 112 reads the common key K1 from the storage unit 111 and transmits the common key K1 from the transmitting unit 113, or the control unit 112 obtains and transmits the serial number of the common key K1, the MAC value of the common key, etc. You can do it like this.
  • it may be transmitted directly to the distributed ledger 200 or indirectly transmitted to the distributed ledger 200. That is, information is transmitted from the transmitter 113 to other ECUs in the electronic control system 100 (for example, a DCM (Data Communication Module) or other ECUs in the mobile), and the other ECUs transmit information to the distributed ledger 200. It's okay.
  • a DCM Data Communication Module
  • the information may be passed through other external devices such as a server, a relay device, or the certification authority 300.
  • the distributed ledger 200 that has received the key information K1 may store the received key information K1 as is, or may calculate and store, for example, the serial number of the common key K1 or the MAC value of the common key K1 from the received common key K1. It's okay.
  • an integrated ECU of the electronic control system 100 may transmit the common key K1 and the key information K1 to the ECU 11 and the distributed ledger 200.
  • (c) Verification mode The comparison between the common key K1 stored in the storage unit 111 and the key information K1 stored in the distributed ledger 200 may be performed by the ECU 11 itself or by another device.
  • the control unit 112 reads the common key K1 from the storage unit 111, and also reads the key information sent from the distributed ledger 200 in response to the key information request sent from the sending unit 113 based on the instruction from the control unit 112.
  • the receiving unit 114 receives K1.
  • the collation unit 115 compares the common key K1 and the key information K1, and verifies whether the common key K1 has not been tampered with based on the presence or absence of a common feature that the common key K1 and the key information K1 should have.
  • An example of a case where another device performs the verification is a device that manages the distributed ledger 200.
  • the transmitting section 113 Based on instructions from the control section 112 of the ECU 11, the transmitting section 113 generates key information K1 from the common key K1 stored in the storage section 111 and transmits it.
  • the device that manages the distributed ledger 200 compares the key information K1 stored in the distributed ledger 200 with the key information K1 transmitted from the ECU 11, and transmits the result to the ECU 11.
  • the ECU 11 receives the result at the receiving section 114 and confirms the result at the collating section 115.
  • Examples of devices other than the device that manages the distributed ledger 200 include other external devices and other ECUs other than the ECU 11, such as the ECU 12.
  • (d) Timing of verification In order to detect tampering due to a cyber attack, it is desirable that the ECU 11 perform verification every time it receives encrypted data from the ECU 12.
  • the number of times of communication between the ECUs installed in the electronic control system 100 is very large, for example, 10 times or more per second. Since the vehicle equipped with the electronic control system 100 moves in the first place, communication with the outside is not always stable. Therefore, if the ECUs are checked against the distributed ledger 200 every time there is communication between ECUs, the amount of communication will increase and the communication line will be saturated, which may make the checking itself difficult.
  • verification is not possible because communication with the outside is not performed while the vehicle is parked. Therefore, it is desirable to perform verification as soon as communication with the outside is restored. Therefore, the matching unit 115 performs matching at a predetermined timing. The predetermined timing will be illustrated below.
  • Example 1 While the vehicle is running, if the electronic control system 100 installed in the vehicle is capable of communicating with the outside, the communication is performed once or multiple times at a predetermined time period (equivalent to the "first predetermined time period"). , or the number of times of communication between the ECU 11 and other ECUs in the electronic control system 100 is verified once or multiple times for every predetermined number of communications (corresponding to a "first predetermined time”). That is, the verification may be performed in synchronization with the timing of communication between the ECU 11 and other ECUs, or in synchronization with the timing of communication between the ECU 11 and other ECUs. With the above configuration, it is possible to prevent the communication line from becoming saturated due to an increase in the amount of communication with the distributed ledger 200, and it is possible to more stably verify the common key K1.
  • the predetermined time or the predetermined number of communications may be determined depending on the speed of the vehicle. In other words, it may change depending on the speed of the vehicle.
  • the predetermined time may be 1 second when the speed is high (eg, 40 km/h or more), and 3 seconds when the speed is slow (eg, 10 km/h or less).
  • the predetermined time may be determined by dividing into low speed, medium speed, high speed, etc. The number of divisions is arbitrary. Alternatively, it may be changed continuously without providing a division. With the above configuration, the risk of cyber attacks and the damage caused by them can be reduced and evened out. In particular, it is possible to prevent excessive use of resources required for communication with the outside.
  • Example 2 If the electronic control system 100 mounted on the vehicle does not communicate with the outside for a predetermined period of time (equivalent to the "second predetermined time”), it will resume communication with the outside and then wait a predetermined time (equivalent to the "third predetermined time”). Verification is performed within a predetermined period of time (corresponding to the specified period of time). Examples of resuming communication include not only when communication is started after the communication interruption has been resolved, but also when communication is started when the vehicle is started, such as when the engine is started. It also includes a case where communication is started with a new external device.
  • the second predetermined time is an arbitrary time such as 5 minutes or 10 minutes, for example.
  • the third predetermined time is, for example, within an arbitrary time such as within 1 second or within 3 seconds from the start of communication with the outside, and preferably shorter.
  • the fourth predetermined time is an arbitrary time such as one hour or two hours.
  • the fourth predetermined time period can be set to be longer than the first predetermined time period and the second predetermined time period, since the risk of losing control of the vehicle is low unlike when the vehicle is running.
  • the predetermined timing may be determined depending on the communication state of the vehicle.
  • the communication state of a vehicle can change depending on, for example, the driving state including stopping/parking of the vehicle, the driving location, the driving speed, and the like.
  • the wireless communication method to be used can be changed.
  • the frequency of verification when a line with a high communication speed is used may be made higher than the frequency of verification when a line with a slow communication speed is used. This makes it possible to avoid saturation of the communication line.
  • the frequency of verification when using a line that is free or has a low usage fee may be higher than the frequency of verification when using a line that has a high usage fee.
  • the frequency of verification may be changed depending on the line response speed, SN ratio, radio wave reception strength, etc.
  • the predetermined timing in each ECU may be different.
  • the frequency of a predetermined timing of an external communication ECU (corresponding to a "first electronic control unit") serving as an entry point is different from the frequency of a predetermined timing of another ECU (corresponding to a "second electronic control unit”). It is desirable to make it higher than that. As a result, the security level of the external communication ECU, which is at high risk of cyber attacks, can be increased.
  • the frequency of the predetermined timing of the ECU that controls automatic driving or the drive system ECU may be different from the predetermined timing of the other ECU (corresponding to the "second electronic control unit”).
  • the frequency of a predetermined timing in an ECU (corresponding to the "first electronic control unit") that has a large amount of communication and communication frequency in the vehicle may be different from that of other ECUs (corresponding to the "second electronic control unit”). ) is preferably higher than the predetermined timing frequency.
  • the amount of communication is larger than that of other ECUs. This makes it possible to improve the reliability of each communication within the vehicle.
  • the distributed ledger 200 may store a vehicle ID for identifying a vehicle and an ECU ID for identifying an ECU. Then, when acquiring key information from the distributed ledger, the vehicle ID or ECU ID may be specified.
  • the above description of the matching unit 115 is applicable not only to this embodiment but also to other embodiments. In other embodiments, a private key and a public key are used, so the description of the common key K1 is replaced with the public key Pn (n is an integer).
  • the ECU 11 stores the common key K1 in the storage unit 111 (S111).
  • the transmitting unit 113 of the ECU 11 transmits key information K1, which is information regarding the common key K1 stored in the storage unit 111, to the distributed ledger 200 (S112).
  • the receiving unit 114 of the ECU 11 receives the encrypted data at an arbitrary timing (S113). For example, when the common key K1 and the common key K2 are the same key, the reception unit 114 of the ECU 11 receives data encrypted by the ECU 12 using the common key K2.
  • the collation unit 115 determines whether it is a predetermined timing (S114). If it is determined that it is the predetermined timing (S114: YES), the transmitter 113 transmits a request for key information to the distributed ledger 200, and the receiver 114 receives the key information K1 transmitted from the distributed ledger 200 (S115). ). The matching unit 115 matches the common key K1 read from the storage unit 111 and the key information K1 received from the distributed ledger 200 (S116). If it is determined that the common key K1 has not been tampered with (S117: YES), the encrypted data received in S113 is decrypted using the common key K1 (S118).
  • the encrypted data received in S113 is not decrypted (S119). If it is not determined that the predetermined timing has come (S114: NO), the encrypted data received in S113 is decrypted (S118).
  • the decoding may involve decoding all of the data transmitted and received between the ECUs, or it may involve decoding only a portion of the data, for example, a data portion of an Ethernet frame. 6, the predetermined timing and the decryption of the encrypted data are synchronized, but they may be asynchronous.
  • the collation result by the collation unit 115 may be stored in the storage unit 111, and when the encrypted data is decrypted using the common key K1, the collation result may be read from the storage unit 111, and the control unit 112 may determine whether or not to use the common key K1 based on the collation result.
  • the ECU 12 stores the common key K2 in the storage unit 121 (S121).
  • the transmitting unit 123 of the ECU 12 transmits key information K2, which is information regarding the common key K2 stored in the storage unit 121, to the distributed ledger 200 (S122).
  • the collation unit 125 determines whether it is a predetermined timing (S123). If it is determined that it is the predetermined timing (S123: YES), the transmitter 123 transmits a request for key information to the distributed ledger 200, and the receiver 124 receives the key information K2 transmitted from the distributed ledger 200 (S124). ). The matching unit 125 matches the common key K2 read from the storage unit 121 and the key information K2 received from the distributed ledger 200 (S125). If it is determined that the common key K2 has not been tampered with (S126: YES), the data is encrypted using the common key K2 and transmitted (S127).
  • encryption may include encrypting all of the data transmitted and received between the ECUs, or may encrypt only a portion of the data, for example, the data portion within the Ethernet frame.
  • predetermined timing and data encryption and transmission are synchronized in FIG. 7, they may be asynchronous.
  • the verification result by the verification unit 125 is stored in the storage unit 121, the verification result is read from the storage unit 121 when encrypting data using the common key K2, and the control unit 122 uses the common key K2 based on the verification result. It may be determined whether or not to use it.
  • the key information K1 and the key information K2 are stored in the distributed ledger and compared with the common key K1 and the common key K2. Tampering can be detected more accurately. Furthermore, according to the present embodiment, the common key K1 and the key information K1, and the common key K2 and the key information K2 are collated at a predetermined timing, so the amount of communication with the distributed ledger 200 increases and the communication line is Saturation can be prevented, and the common keys K1 and K2 can be verified more stably. As a result, the security of the common key K1 and the common key K2 can be ensured.
  • Embodiment 2 (1) Configuration of electronic control units (ECUs) 21 and 22
  • the electronic control system 100 transmits and receives data using a common key.
  • This embodiment differs from Embodiment 1 in that a private key and a public key are used instead of a common key.
  • a private key and a public key are used instead of a common key.
  • FIG. 8 This embodiment corresponds to FIG. 3(b1).
  • the ECU 21 and the ECU 22 may each be a combination of arbitrary ECUs shown in FIG. 2, but in this embodiment, they are each individual ECUs connected via an integrated ECU.
  • the ECU 21 includes a storage section 211, a control section 212, a transmitting section 213, and a receiving section 214.
  • the ECU 22 includes a storage section 221, a control section 222, a transmitting section 223, and a receiving section 224. Further, the control unit 222 includes a collation unit 225.
  • the storage unit 221 stores the public key P2.
  • the storage unit 211 stores a private key S1 and a public key P1.
  • the public key P2 and the public key P1 are the same key, they are stored in different storage units and may become different keys if one of them is tampered with, so here they are given different symbols to distinguish them. are doing.
  • the ECU 21 generates the public key P1 using the private key S1. Then, the transmitter 213 transmits the public key P1 to the ECU 22, and the receiver 224 of the ECU 22 receives the public key P1. The ECU 22 that has received the public key stores the public key P1 in the storage unit 221 as the public key P2.
  • control unit 222 of the ECU 22 encrypts the data to be transmitted to the ECU 21 using the public key P2 read from the memory unit 221.
  • the transmission unit 223 transmits the encrypted data to the ECU 21 via the integrated ECU.
  • the reception unit 214 of the ECU 21 receives the encrypted data.
  • the control unit 212 then decrypts the encrypted data using the private key S1 read from the memory unit 211.
  • the matching unit 225 of the ECU 22 matches the public key P2 stored in the storage unit 221 with the key information P2 stored in the distributed ledger 200 at a predetermined timing.
  • the details of the matching unit 225 are the same as the details of the matching unit 115 described in the first embodiment, except that the matching unit 225 uses the public key P2 and the key information P2, so the description of the first embodiment will be replaced with this embodiment. I am quoting it based on the assumption that the above is the case, and omitting the explanation.
  • the ECU 21 also has the public key P1, it is intended to be distributed to other ECUs, and the ECU 21 does not normally use the public key P1. Therefore, the control section 212 is not provided with a verification section. However, as in the first embodiment, the ECU 21 may also be provided with a verification unit 215 to perform verification between the public key P1 stored in the storage unit 211 and the key information P1 stored in the distributed ledger 200.
  • the operation of the ECU 22 is similar to that of the ECU 12 in the first embodiment and FIG. 7, so the description of the first embodiment will be quoted and interpreted in accordance with the present embodiment, and a detailed explanation will be omitted.
  • FIG. 9 shows the configuration of the ECU 21 and ECU 22 in a modification of the present embodiment, and corresponds to FIG. 3(b2).
  • the ECU 21 and the ECU 22 may each be a combination of arbitrary ECUs shown in FIG. 2, but in this embodiment, they are each individual ECUs connected via an integrated ECU.
  • the ECU 21 includes a storage section 211, a control section 212, a transmitting section 213, and a receiving section 214.
  • the control unit 212 includes a collation unit 215.
  • the ECU 22 includes a storage section 221, a control section 222, a transmitting section 223, and a receiving section 224.
  • the storage unit 221 stores a private key S1 and a public key P1.
  • the storage unit 211 stores the public key P2.
  • the public key P1 and the public key P2 are the same key, they are stored in different storage units and may become different keys if one of them is tampered with, so here they are given different symbols to distinguish them. are doing.
  • the ECU 22 generates the public key P1 using the private key S1. Then, the transmitter 223 transmits the public key P1 to the ECU 21, and the receiver 214 of the ECU 21 receives the public key P1. The ECU 21 that has received the public key stores the public key P1 in the storage unit 211 as the public key P2.
  • control unit 222 of the ECU 22 generates an electronic signature for data to be transmitted to the ECU 21 using the private key S1 read from the storage unit 221.
  • the transmitter 223 transmits the data and the electronic signature to the ECU 21 via the integrated ECU.
  • the receiving unit 214 of the ECU 21 receives the data and the electronic signature.
  • the control unit 212 decrypts the electronic signature using the public key P2 read from the storage unit 211.
  • the matching unit 215 of the ECU 21 matches the public key P2 stored in the storage unit 211 with the key information P2 stored in the distributed ledger 200 at a predetermined timing.
  • the details of the matching unit 215 are the same as the details of the matching unit 115 described in the first embodiment, except that the matching unit 215 uses the public key P2 and the key information P2, so the description of the first embodiment will be replaced with this embodiment. I am quoting it based on the assumption that the above is the case, and omitting the explanation.
  • the ECU 22 also has the public key P1, it is intended to be distributed to other ECUs and the like, and the ECU 22 does not normally use the public key P1. Therefore, the control section 222 is not provided with a verification section. However, as in the first embodiment, the ECU 22 may also be provided with a verification unit 225 to perform verification between the public key P1 stored in the storage unit 221 and the key information P1 stored in the distributed ledger 200.
  • the operation of the ECU 21 is also similar to the description of the ECU 11 of the first embodiment and FIG. 6, so the description of the first embodiment will be read and quoted based on the premise of this embodiment, and the description will be omitted.
  • the key information K1 and the key information K2 are stored in the distributed ledger and compared with the common key K1 and the common key K2. Tampering can be detected more accurately.
  • the public key P2 and the key information P2 are checked at a predetermined timing, it is possible to prevent the communication line from becoming saturated due to an increase in the amount of communication with the distributed ledger 200, and the public key P2 can be used more stably. can be compared. As a result, the security of the public key P2 can be ensured.
  • Embodiment 3 (1) Configuration of electronic control units (ECUs) 31 and 32
  • ECUs electronice control units
  • an electronic certificate for the public key is issued and the validity of the electronic certificate is confirmed.
  • the parts added to the second embodiment and the parts different from the second embodiment will be explained, and the explanation of the second embodiment will be cited for the same parts as the second embodiment.
  • FIG. 10 This embodiment corresponds to FIG. 4(c1).
  • the ECU 31 and the ECU 32 may each be a combination of arbitrary ECUs shown in FIG. 2, but in this embodiment, they are each individual ECUs connected via an integrated ECU.
  • the ECU 31 includes a storage section 311, a control section 312, a transmission section 313, and a reception section 314.
  • the ECU 32 includes a storage section 321, a control section 322, a transmission section 323, and a reception section 324.
  • the control unit 322 includes a verification unit 325 and a validity confirmation unit 326.
  • Memory unit 321 stores public key P2.
  • Memory unit 311 stores private key S1 and public key P1.
  • Public key P2 and public key P1 are the same key, but are stored in different memories, and tampering with one of them can result in a different key, so different symbols are used here to distinguish them.
  • the ECU 31 generates the public key P1 using the private key S1. Then, the transmitter 313 transmits the public key P1 to the ECU 32, and the receiver 324 of the ECU 32 receives the public key P1. The ECU 32 that has received the public key stores the public key P1 in the storage unit 321 as the public key P2.
  • the ECU 31 transmits the generated public key P1 to the certificate authority 300 from the transmitter 313, and the certificate authority 300 issues an electronic certificate for the public key P1 and transmits it to the ECU 31.
  • the electronic certificate is a certificate that guarantees the public key P1 and the device that owns it.
  • the receiving unit 314 of the ECU 31 receives the public key P1 to which the electronic certificate is attached, and stores the electronic certificate in the storage unit 311.
  • the transmitter 313 of the ECU 31 transmits the electronic certificate to the ECU 32, and the receiver 324 of the ECU 32 receives the electronic certificate.
  • the ECU 32 that has received the electronic certificate stores the electronic certificate in the storage unit 321.
  • the electronic certificate may be sent from the ECU 31 to the ECU 32 at the same time as the public key P1 is sent. Further, the electronic certificate may be sent only once at the beginning, or may be sent periodically.
  • Embodiment 1 The method exemplified in Embodiment 1 can be used as a method for storing the key information P2 in the distributed ledger 200, but the certificate authority 300 transmits the public key P1 to the distributed ledger 200, and the distributed ledger 200 generates the key information P2. You may also save it as Alternatively, the certificate authority 300 may generate and transmit the key information P2 from the public key P1, and the distributed ledger 200 may store the key information P2.
  • control unit 322 of the ECU 32 encrypts data to be transmitted to the ECU 31 using the public key P2 read from the storage unit 321.
  • the transmitter 323 transmits the encrypted data to the ECU 31 via the integrated ECU.
  • the receiving unit 314 of the ECU 31 receives the encrypted data.
  • the control unit 312 decrypts the encrypted data using the private key S1 read from the storage unit 311.
  • the verification unit 325 verifies the public key P2 stored in the storage unit 321 and the key information P2 stored in the distributed ledger 200 at a predetermined timing.
  • the details of the matching unit 325 are the same as the details of the matching unit 115 described in the first embodiment, except that the matching unit 325 uses the public key P2 and the key information P2, so the description of the first embodiment will be replaced with this embodiment. I am quoting it based on the assumption that the above is the case, and omitting the explanation.
  • the validity confirmation unit 326 confirms the validity of the electronic certificate received from the ECU 31. Specifically, the validity confirmation unit 326 transmits a confirmation signal from the transmission unit 323 to the certification authority 300 to inquire about the validity of the electronic certificate of the public key P2. Then, the certificate authority 300 that has received the confirmation signal confirms the validity of the electronic certificate indicated in the confirmation signal, and sends the confirmation result to the ECU 32.
  • the validity check includes, for example, checking the authenticity of the electronic certificate as well as the expiration date of the electronic certificate.
  • the receiving unit 324 of the ECU 32 receives the confirmation result.
  • the “frequency” of validity confirmation by the validity confirmation unit 326 is lower than the “frequency” of the predetermined timing of collation by the collation unit 325 .
  • the "frequency” may directly or indirectly indicate the number of times information is transmitted within a given period of time, and may be indicated by a period, time, or the like in addition to the number of times.
  • the frequency of validity confirmation can be set to coincide with legal vehicle inspections or vehicle inspections, or can be set for a relatively long period of time, such as once a year. Further, the frequency of validity confirmation may be set arbitrarily. Alternatively, it may be performed the first time when the vehicle is started or when the vehicle is delivered. Alternatively, the validity may be checked when a defect is detected by the verification by the verification unit 325.
  • FIG. 11 shows the configuration of the ECU 31 and ECU 32 in a modification of the present embodiment, and corresponds to FIG. 4(c2).
  • the ECU 31 and the ECU 32 may each be a combination of arbitrary ECUs shown in FIG. 2, but in this embodiment, they are each individual ECUs connected via an integrated ECU.
  • the ECU 31 includes a storage section 311, a control section 312, a transmission section 313, and a reception section 314. Further, the control unit 312 includes a verification unit 315 and a validity confirmation unit 316.
  • the ECU 32 includes a storage section 321, a control section 322, a transmission section 323, and a reception section 324.
  • the storage unit 321 stores a private key S1 and a public key P1.
  • the storage unit 311 stores the public key P2.
  • the public key P1 and the public key P2 are the same key, they are stored in different storage units and may become different keys if one of them is tampered with, so here they are given different symbols to distinguish them. are doing.
  • the ECU 32 similarly to the modification of the second embodiment, the ECU 32 generates the public key P1 using the private key S1. Then, the transmitter 323 transmits the public key P1 to the ECU 31, and the receiver 314 of the ECU 31 receives the public key P1. The ECU 31 that has received the public key stores the public key P1 in the storage unit 311 as the public key P2.
  • the ECU 32 transmits the generated public key P1 to the certificate authority 300 from the transmitter 323, and the certificate authority 300 issues an electronic certificate for the public key P1 and transmits it to the ECU 32.
  • the electronic certificate is a certificate that guarantees the public key P1 and the device that owns it.
  • the receiving unit 324 of the ECU 32 receives the public key P1 to which the electronic certificate is attached, and stores the electronic certificate in the storage unit 321.
  • the transmitter 323 of the ECU 32 transmits the electronic certificate to the ECU 31, and the receiver 314 of the ECU 31 receives the electronic certificate.
  • the ECU 31 that has received the electronic certificate stores the electronic certificate in the storage unit 311.
  • the electronic certificate may be sent from the ECU 32 to the ECU 31 at the same time as the public key P1 is sent.
  • the electronic certificate may be sent only once at the beginning, or it may be sent periodically.
  • Embodiment 1 The method exemplified in Embodiment 1 can be used as a method for storing the key information P2 in the distributed ledger 200, but the certificate authority 300 transmits the public key P1 to the distributed ledger 200, and the distributed ledger 200 generates the key information P2. You may also save it as Alternatively, the certificate authority 300 may generate and transmit the key information P2 from the public key P1, and the distributed ledger 200 may store the key information P2.
  • control unit 322 of the ECU 32 generates an electronic signature for data to be transmitted to the ECU 31 using the private key S1 read from the storage unit 321.
  • the transmitter 323 transmits the data and the electronic signature to the ECU 31 via the integrated ECU.
  • the receiving unit 314 of the ECU 31 receives the data and the electronic signature.
  • the control unit 312 decrypts the electronic signature using the public key P1 read from the storage unit 311.
  • the matching unit 315 matches the public key P2 stored in the memory unit 311 with the key information P2 stored in the distributed ledger 200.
  • the details of the matching unit 315 are similar to the details of the matching unit 115 described in embodiment 1, except that the matching unit 315 uses the public key P2 and the key information P2. Therefore, the description of embodiment 1 will be quoted under the premise of this embodiment, and the description will be omitted.
  • the validity confirmation unit 316 confirms the validity of the electronic certificate received from the ECU 32. Specifically, the validity confirmation unit 316 transmits a confirmation signal from the transmission unit 313 to the certification authority 300 to inquire about the validity of the electronic certificate of the public key P2. Then, the certificate authority 300 that has received the confirmation signal confirms the validity of the electronic certificate indicated in the confirmation signal, and sends the confirmation result to the ECU 31.
  • the validity check includes, for example, checking the authenticity of the electronic certificate as well as the expiration date of the electronic certificate.
  • the receiving unit 314 of the ECU 31 receives the confirmation result.
  • the control unit 312 of the ECU 31 generates a public key P1 using the private key S1 (S311).
  • the transmitting unit 313 transmits the generated public key P1 and a request for issuing a digital certificate to the certificate authority 300 (S312).
  • the receiving unit 314 receives the electronic certificate issued by the certificate authority 300 (S313). Then, the transmitting unit 313 transmits the public key P1 and the electronic certificate to the ECU 32 (S314).
  • the receiving unit 324 of the ECU 32 receives the public key P1 and the electronic certificate, and stores them in the storage unit 321 as the public key P2 and the electronic certificate (S321).
  • the validity checking unit 326 determines whether it is time to check the validity of the electronic certificate (S322). If the timing is to confirm the validity of the electronic certificate (S322: YES), the validity confirmation unit 326 transmits a confirmation signal inquiring about the validity of the electronic certificate to the certification authority 300, and receives the authentication result from the certification authority 300. is received (S323). If it is not the timing to confirm the validity (S322: NO), the process proceeds to determination whether it is the predetermined timing (S325).
  • the verification unit 325 determines whether it is a predetermined timing (S325). If it is determined that it is the predetermined timing (S325: YES), the transmitting unit 323 transmits a request for key information to the distributed ledger 200, and the receiving unit 324 receives the key information P2 transmitted from the distributed ledger 200 (S326 ). The matching unit 325 matches the public key P2 read from the storage unit 321 and the key information P2 received from the distributed ledger 200 (S327). If it is determined that the public key P2 has not been tampered with (S328: YES), the data is encrypted using the public key P2 and transmitted (S329).
  • the data is neither encrypted nor transmitted (S330). Also, if the electronic certificate is not valid (S324: NO), the data is not encrypted or transmitted (S330). Furthermore, if it is not determined that it is the predetermined timing (S325: NO), the data is encrypted using the public key P2 and transmitted (S329).
  • the control unit 322 of the ECU 32 generates a public key P1 using the private key S1 (S311).
  • the transmitter 323 transmits the generated public key P1 and a request for issuing a digital certificate to the certificate authority 300 (S312).
  • the receiving unit 324 receives the electronic certificate issued by the certificate authority 300 (S313). Then, the transmitter 323 transmits the public key P1 and the electronic certificate to the ECU 31 (S314).
  • the receiving unit 314 of the ECU 31 receives the public key P1 and the electronic certificate, and stores them in the storage unit 311 as the public key P2 and the electronic certificate (S321). Thereafter, the receiving unit 314 of the ECU 31 receives the encrypted data at an arbitrary timing (S322). For example, the receiving unit 314 of the ECU 31 receives the electronic signature and data generated by the ECU 32 using the private key S1.
  • the validity confirmation unit 316 determines whether it is time to confirm the validity of the electronic certificate (S323).
  • the validity confirmation unit 316 transmits a confirmation signal inquiring about the validity of the electronic certificate to the certification authority 300, and receives the authentication result from the certification authority 300. is received (S324). If it is not the timing to confirm the validity (S323: NO), the process proceeds to determination whether it is the predetermined timing (S326). If the electronic certificate is valid (S325: YES), the verification unit 315 determines whether it is a predetermined timing (S326).
  • the transmitting unit 313 transmits a request for key information to the distributed ledger 200, and the receiving unit 314 receives the key information P2 transmitted from the distributed ledger 200 (S327 ).
  • the matching unit 315 matches the public key P2 read from the storage unit 311 and the key information P2 received from the distributed ledger 200 (S328). If it is determined that the public key P2 has not been tampered with (S329: YES), the data and electronic signature are decrypted using the public key P2 (S330). If it is determined that the public key P2 has been tampered with (S329: NO), the data and electronic signature are not decrypted (S331).
  • the data and electronic signature are not decrypted (S331). Furthermore, if it is not determined that it is the predetermined timing (S326: NO), the data and electronic signature are decrypted using the public key P2 (S330).
  • this embodiment has a validity confirmation section, so the security of public key P2 is further improved by the electronic certificate issued by the certification authority. can be ensured. Further, by setting the frequency of validity checking by the validity checking unit to be lower than the frequency of the predetermined timing for verification, it is possible to increase the security of the public key P2 while appropriately suppressing the amount of communication on the communication line.
  • Embodiment 4 In the first to third embodiments, it is assumed that the distributed ledger 200 is provided outside the vehicle. In this embodiment, the distributed ledger 200 is also provided inside the vehicle, that is, in other ECUs included in the electronic control system 100 mounted on the vehicle.
  • FIG. 14A shows the counterparts of matching and validation confirmation in embodiment 3.
  • the matching unit 325 of the ECU 32 matches the distributed ledger 200
  • the validity confirmation unit 326 checks the certificate authority 300.
  • 14B and 14C show the counterparts of the verification and validation check in this embodiment.
  • the verification unit 425 of the ECU 42 checks against the distributed ledger set in the storage unit 411 of the integrated ECU
  • the validity check unit 426 checks against the certificate authority 300.
  • the collation unit 415 of the integrated ECU checks the distributed ledger 200. The case of Fig. 14(c) will be described below.
  • the ECU 41 and the ECU 42 may be any combination of ECUs shown in FIG. 2, in this embodiment, the ECU 41 is an integrated ECU and the ECU 42 is an individual ECU.
  • the ECU 41 integrated ECU
  • the ECU 41 includes a storage section 411, a control section 412, a transmitting section 413, and a receiving section 414.
  • the control unit 412 includes a collation unit 415.
  • the ECU 42 (corresponding to the "first electronic control unit”) includes a storage section 421, a control section 422, a transmitting section 423, and a receiving section 424.
  • the control unit 422 includes a verification unit 425 and a validity confirmation unit 426.
  • the function of the distributed ledger seen from the ECU 42 is carried out by the storage unit 411 of the ECU 41 (integrated ECU). That is, the public key P1 generated from the private key S1 is stored in a distributed ledger (corresponding to a "first distributed ledger") set in the storage unit 411.
  • the collation unit 425 (corresponding to a "first collation unit") of the ECU 42 retrieves the public key P2 stored in its own storage unit 421, and The public key P1 stored in the distributed ledger set not in the distributed ledger 200 but in the storage unit 411 of the ECU 41 (integrated ECU) is compared.
  • what is stored in the distributed ledger set in the storage unit 411 is the public key P1 itself, but the key information P1 of the public key P1 may also be stored. Note that it is not necessarily necessary to set a distributed ledger in the storage unit 411, and it is sufficient that the storage unit 411 stores the public key P1 or the key information P1.
  • the collation unit 415 (corresponding to a "second collation unit") of the ECU 41 (integrated ECU) detects the public key P1 stored in the storage unit 411. and the key information P2 stored in the distributed ledger 200 (corresponding to the "second distributed ledger”).
  • the configuration and operation of the ECU 41 (integrated ECU) are the same as those in the second and third embodiments.
  • the former is lower than the latter. Since it is relatively rare for the keys of multiple ECUs included in the electronic control system 100 to be tampered with at the same time, it is usually possible to check whether or not the keys have been tampered with by comparing them with the public key P1 of the integrated ECU. In addition, in case the information is tampered with at the same time, it is possible to access the distributed ledger 200 outside the vehicle and check whether or not it has been tampered with. Thereby, the frequency of communication with the outside can be reduced without reducing the frequency of verification of the public key P1, and the resources of the communication line can be used effectively.
  • this embodiment has a configuration corresponding to FIG. 10 of Embodiment 3, it may also have a configuration corresponding to FIG. 11 of Embodiment 3.
  • Embodiments 1 to 4 may be applied not only to the entire electronic control system 100 mounted on the vehicle, but also to only a part of the electronic control system 100. For example, it may be applied only between ECUs that control a camera, radar, and LiDAR, or between these and an integrated ECU.
  • the block diagram used to explain the embodiment is a diagram in which the configuration of the device is classified and organized by function. Blocks representing respective functions are realized by any combination of hardware or software. Further, since the block diagram shows the functions, it can also be understood as a disclosure of the invention of the method and the invention of the program that implements the method.
  • N is an integer
  • the electronic control device disclosed in each embodiment is described as being mounted on a vehicle, but it may also be carried by a pedestrian.
  • examples of the electronic control device, distributed ledger, and certificate authority of the present disclosure include the following.
  • Examples of the form of parts include semiconductor elements, electronic circuits, modules, and microcomputers.
  • Examples of semi-finished products include electronic control units (ECUs) and system boards.
  • Examples of finished products include mobile phones, smartphones, tablets, personal computers (PCs), workstations, servers, and cloud servers.
  • Other devices include devices with communication functions, such as video cameras, still cameras, and car navigation systems.
  • necessary functions such as antennas and communication interfaces may be added to the electronic control device, distributed ledger, and certificate authority.
  • the distributed ledger and certificate authority of the present disclosure will be used for the purpose of providing various services. Along with the provision of such services, the distributed ledger and certificate authority of the present disclosure will be used, the method of the present disclosure will be used, and/or the program of the present disclosure will be executed.
  • the present disclosure can be realized not only by dedicated hardware having the configuration and functions described in each embodiment, but also by a program for realizing the present disclosure recorded on a recording medium such as a memory or a hard disk, and a program for realizing the present disclosure. It can also be realized in combination with general-purpose hardware having an executable dedicated or general-purpose CPU, memory, and the like.
  • Programs stored in non-transient physical recording media e.g., external storage devices (hard disks, USB memory, CDs/BDs, etc.) or internal storage devices (RAM, ROM, etc.) of dedicated or general-purpose hardware can also be provided to the dedicated or general-purpose hardware via the recording media, or via a communication line from a server without using a recording media. This makes it possible to always provide the latest functions through program upgrades.
  • the electronic control device of the present disclosure has been described as a vehicle electronic control device installed mainly in a car, but it can be used not only for motorcycles, electric motorized bicycles, and railways, but also for pedestrians, ships, aircraft, and other moving objects in general. It is possible to apply.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mechanical Engineering (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本開示の電子制御装置は、車両に搭載された電子制御装置であって、鍵を記憶する記憶部(111、121、211、221、311、321、411、421)と、所定のタイミングで、前記記憶部に記憶された前記鍵と、車両の外部に設けられている分散台帳(200)に記憶された前記鍵に関する情報である鍵情報と、を照合する照合部(115、125、215、225、315、325、415、425)と、を備える。

Description

電子制御装置、鍵照合方法、鍵照合プログラム及び鍵管理システム 関連出願の相互参照
 本出願は、2022年9月20日に出願された日本特許出願番号2022-149536号に基づくもので、ここにその記載内容を援用する。
 本出願は、暗号化、復号などに用いられる鍵の照合に係る電子制御装置、鍵照合方法、鍵照合プログラム及び鍵管理システムに関する。
 近年、車車間通信や路車間通信のようなV2Xを活用し、車両の運転支援や自動運転制御を行う技術が注目されている。これに伴い、車両が通信機能を備えるようになり、車両がハッキングなどサイバー攻撃を受ける可能性が増加している。そして、車両は、サイバー攻撃に伴いそのコントロールを失う可能性があるため、サイバー攻撃に対してより強固な防御手段が必要となる。
 車両には、ネットワークで相互に接続した複数の電子制御装置が搭載されている。車両の運転、特に運転支援や自動運転制御には、この複数の電子制御装置間通信による情報の送受信が必要となる。複数の電子制御装置間で行われる通信に対するサイバー攻撃の対応策として、例えば特許文献1には、複数の制御装置間の通信において通信対象データを暗号化すること、この暗号化に使用する暗号鍵を車両内で管理すること、が記載されている。
特開2019-47281号公報
 ここで、本発明者は詳細な検討の結果、以下の課題を見出した。
 前述した運転支援や自動運転制御などでは、信頼性の高い車両制御が求められる。そのため、複数の電子制御装置間の通信におけるサイバー攻撃へのより強固な対策が必要となる。もちろん、通常運転であっても同様である。しかしながら、複数の電子制御装置間の通信において使用される暗号鍵を車両内のみで管理する場合、車両内へのサイバー攻撃によって暗号鍵は改ざんされる可能性があり、車両内のネットワークの安全性が脅威に晒されてしまう危険性がある。
 本開示は、移動体の電子制御装置間の通信で使用される暗号鍵の信頼性を向上することができる電子制御装置、鍵照合方法、鍵照合プログラム及び鍵管理システムを実現することを目的とする。
 本開示の一態様による電子制御装置は、車両に搭載された電子制御装置であって、鍵を記憶する記憶部と、所定のタイミングで、前記記憶部に記憶された前記鍵と、車両の外部に設けられている分散台帳に記憶された前記鍵に関する情報である鍵情報と、を照合する照合部と、を備える。
 本開示の他の態様による電子制御システムは、車両に搭載された複数の電子制御装置からなる電子制御システムであって、複数の前記電子制御装置は、それぞれ、鍵を記憶する記憶部と、所定のタイミングで、前記記憶部に記憶された前記鍵と、前記分散台帳に記憶された前記鍵に関する情報である鍵情報と、を照合する照合部と、を備える。
 本開示の他の態様による鍵管理システムは、車両に搭載された電子制御装置、及び前記車両の外部に設けられている分散台帳からなる鍵管理システムであって、前記電子制御装置は、鍵を記憶する記憶部と、所定のタイミングで、前記記憶部に記憶された前記鍵と、前記分散台帳に記憶された前記鍵に関する情報である鍵情報と、を照合する照合部と、を備える。
 本開示の他の態様による鍵管理システムは、車両に搭載された電子制御装置、前記車両の外部に設けられている分散台帳、及び認証局からなる鍵管理システムであって、前記電子制御装置は、鍵を記憶する記憶部と、所定のタイミングで、前記記憶部に記憶された前記鍵と、前記分散台帳に記憶された前記鍵に関する情報である鍵情報と、を照合する照合部と、前記認証局に対し前記鍵に関する電子証明書の有効性を確認する有効性確認部と、を備える。
 本開示の他の態様による鍵管理システムは、車両に搭載された第1の電子制御装置及び第2の電子制御装置からなる電子制御システムからなる鍵管理システムであって、前記第1の電子制御装置は、鍵を記憶する第1の記憶部と、第1の所定のタイミングで、前記第1の記憶部に記憶された前記鍵と、前記第2の電子制御装置に記憶された前記鍵に関する情報である第1の鍵情報と、を照合する第1の照合部と、を備え、前記第2の電子制御装置は、前記鍵を記憶する第2の記憶部と、第2の所定のタイミングで、前記第2の記憶部に記憶された前記鍵と、前記車両の外部に設けられている分散台帳に記憶された前記鍵に関する情報である第2の鍵情報と、を照合する第2の照合部と、を備える。
 なお、請求の範囲に付した括弧内の番号は、本発明と後述の実施形態との対応関係を示すものであり、本発明を限定する趣旨ではない。
 上述のような構成により、移動体の電子制御装置間の通信で使用される暗号鍵の信頼性を向上することができる。
図1は、本開示の各実施形態の鍵管理システムの構成例を示す図であり、 図2は、本開示の各実施形態の電子制御システムの構成例を示すブロック図であり、 図3は、本開示の各実施形態の特徴の概略を示すブロック図であり、 図4は、本開示の各実施形態の特徴の概略を示すブロック図であり、 図5は、本開示の実施形態1の電子制御システムと電子制御装置の構成例を示すブロック図であり、 図6は、本開示の実施形態1の電子制御装置の動作を示すフローチャートであり、 図7は、本開示の実施形態1の電子制御装置の動作を示すフローチャートであり、 図8は、本開示の実施形態2の電子制御システムと電子制御装置の構成例を示すブロック図であり、 図9は、本開示の実施形態2の変形例の電子制御システムと電子制御装置の構成例を示すブロック図であり、 図10は、本開示の実施形態3の電子制御システムと電子制御装置の構成例を示すブロック図であり、 図11は、本開示の実施形態3の変形例の電子制御システムと電子制御装置の構成例を示すブロック図であり、 図12は、本開示の実施形態3の電子制御装置の動作を示すフローチャートであり、 図13は、本開示の実施形態3の変形例の電子制御装置の動作を示すフローチャートであり、 図14は、本開示の実施形態4の電子制御システムの概略を示すブロック図であり、 図15は、本開示の実施形態4の電子制御システムと電子制御装置の構成例を示すブロック図である。
 以下、本開示の実施形態について、図面を参照して説明する。
 なお、以下に示す本発明とは、請求の範囲に記載された発明を意味するものであり、以下の実施形態に限定されるものではない。また、少なくともダブルクォーテーション内の語句は、請求の範囲に記載された語句を意味し、同じく以下の実施形態に限定されるものではない。
 請求の範囲の従属項に記載の構成及び方法は、請求の範囲の独立項に記載の発明において任意の構成及び方法である。従属項に記載の構成及び方法に対応する実施形態の構成及び方法、並びに請求の範囲に記載がなく実施形態のみに記載の構成及び方法は、本発明において任意の構成及び方法である。請求の範囲の記載が実施形態の記載よりも広い場合における実施形態に記載の構成及び方法も、本発明の構成及び方法の例示であるという意味で、本発明において任意の構成及び方法である。いずれの場合も、請求の範囲の独立項に記載することで、本発明の必須の構成及び方法となる。
 実施形態に記載した効果は、本発明の例示としての実施形態の構成を有する場合の効果であり、必ずしも本発明が有する効果ではない。
 複数の実施形態がある場合、各実施形態に開示の構成は各実施形態のみで閉じるものではなく、実施形態をまたいで組み合わせることが可能である。例えば一の実施形態に開示の構成を、他の実施形態に組み合わせてもよい。また、複数の実施形態それぞれに開示の構成を集めて組み合わせてもよい。
 本開示に記載した課題は公知の課題ではなく、本発明者が独自に知見したものであり、本開示の構成及び方法と共に発明の進歩性を肯定する事実である。
1.各実施形態の前提事実
(1)鍵管理システムSの全体構成
 図1を用いて、鍵管理システムSの全体構成をまず説明する。
 鍵管理システムSは、移動体である“車両”に“搭載された”電子制御システム100、分散台帳200、及び認証局300を有する。
 ここで、
 “車両”とは、移動可能な物体をいい、移動速度は任意である。また車両が停止している場合も当然含む。例えば、自動車、自動二輪車、自転車、及びこれらに搭載される物を含み、またこれらに限らない。
 “搭載された”とは、移動体に直接固定されている場合の他、移動体に固定されていないが移動体と共に移動する場合も含む。例えば、移動体に乗った人が所持している場合、移動体に載置された積荷に搭載されている場合、が挙げられる。
 電子制御システム100は、複数の電子制御装置(ECU(Electric Control Unit)、以下ECUと略する。)及びECU同士を接続する車載ネットワークから構成されている。電子制御システム100の詳細は図2を用いて後述する。
 分散台帳200は、共有台帳または分散型台帳技術(DLT)とも呼ばれ、地理的に異なる複数の場所、国、機関などにまたがって複製され、共有され、同期されるよう合意されたデジタルデータである。より具体的には、データベースの一部(台帳情報)を複数のユーザで共通化して、それぞれのユーザのシステム内に同一の台帳情報を保有するものである。
 分散台帳200は、各実施形態の鍵管理システムSにおいて、電子制御システム100で使用される鍵に関する情報である鍵情報を記憶している。各実施形態では、分散台帳200は、車両の外部に設けられている。各実施形態では、鍵は鍵Xn(nは整数)、鍵情報は鍵情報Xn(nは整数)と表現するが、鍵と同じXnを有する鍵情報は、鍵Xnから生成された鍵情報を意味する。なお、Xについて、Kは共通鍵、Sは秘密鍵、Pは公開鍵を示すが、これは例示であり、それ以外の種類の鍵を用いてもよい。
 図1では、分散台帳200は1つのストレージで図示しているが、実際は複数のストレージに分散して保存されている。それぞれのストレージは、例えば車両の外部のサーバやクラウドサーバで実現されている。もっとも、分散台帳200は、車両内において電子制御システム100と接続するように設ける、あるいは電子制御システム100の内部に設けるようにしてもよい。
 認証局300は、鍵の信頼性を電子的に証明する電子証明書を発行する。例えば、認証局300は、鍵の所有者の本人性を何らかの方法で確認し、鍵とその所有者を保証する電子証明書を発行する。
 特に、認証局300は、実施形態3及び実施形態4の鍵管理システムSにおいて、電子制御システム100を構成するECUからのリクエストに応じ、電子証明書の有効性を確認する。
 認証局300は、例えば車両の外部のサーバやクラウドサーバで実現されている。外部のサーバやクラウドサーバの例として、車両や電子制御システム100の製造事業者や販売事業者が設置するサーバが挙げられる。
 なお、図1では分散台帳200と認証局300とは別の装置で実現しているが、分散台帳200と認証局300は、同一のサーバやクラウドサーバで実現してもよい。
 電子制御システム100と分散台帳200、及び電子制御システム100と認証局300とは、無線通信方式又は/及び有線通信方式を用いて通信ネッワークを介して接続されている。
 無線通信方式の例として、例えば、IEEE802.11(Wi-Fi(登録商標))やIEEE802.16(WiMAX(登録商標))、W-CDMA(Wideband Code Division Multiple Access)、HSPA(High Speed Packet Access)、LTE(Long Term Evolution)、LTE-A(Long Term Evolution Advanced)、4G、5G等が挙げられる。あるいは、DSRC(Dedicated Short Range Communication)を用いることができる。
 有線通信方式の例として、例えば、イーサネット(登録商標)等のLAN(Local Area Network)やインターネット、光回線、固定電話回線を用いることができる。車両が駐車場に駐車されていたり、修理工場に収容されている場合は、無線通信方式に代えて、有線通信方式を用いることができる。
 この他、無線通信回線と有線通信回線とを組み合わせた通信回線であってもよい。例えば、電子制御システム100とセルラーシステムにおける基地局装置との間は4G等の無線通信方式で、基地局装置と分散台帳200若しくは認証局300との間は通信事業者の基幹回線やインターネット等の有線通信方式で、それぞれ接続されてもよい。基幹回線とインターネットとの接点にはゲートウェイ装置を設けてもよい。
 また、分散台帳200と認証局300との間もインターネットをはじめ任意の回線を用いて通信を行うことが可能である。
(2)電子制御システム100の全体構成
 図2は、電子制御システム100の構成例を示す図である。電子制御システム100は、外部通信ECU及び統合ECUを含めた複数のECUから構成されている。図2は1つの外部通信ECU、1つの統合ECU、及び4つの個別ECUを例示しているが、当然のことながら、電子制御システム100は任意の数のECUから構成される。以下、外部通信ECU、統合ECU、個別ECUを包括的に指す用語として、ECU、を用いる。
 外部通信ECUは、外部との通信を行うECUである。外部通信ECUが用いる通信方式は、上述の無線通信方式及び有線通信方式で述べた通りである。なお、複数の通信方式を実現するため、外部通信ECUを複数設けるようにしてもよい。
 統合ECUは、個別ECUや外部通信ECUを仲介するゲートウェイ機能を備えたECUである。また、統合ECUに電子制御システム100の全体を制御する機能、例えばセキュリティ機能を設けるようにしてもよい。統合ECUは、ゲートウェイECU(G-ECU)やモビリティコンピュータ(MC)と呼ばれることもある。また、統合ECUは、中継装置やゲートウェイ装置であってもよい。
 電子制御システム100の個別ECUは任意の機能を有するECUで構成することができる。例えば、エンジン、ハンドル、ブレーキ等の制御を行う駆動系電子制御装置、メータやパワーウインドウ等の制御を行う車体系電子制御装置、ナビゲーション装置等の情報系電子制御装置、あるいは、障害物や歩行者との衝突を防止するための制御を行う安全制御系電子制御装置が挙げられる。また、ECU同士は並列ではなく、マスタとスレーブとに分類されていてもよい。
 さらに、ECUは、物理的に独立したECUである場合の他、仮想的に実現された仮想ECU(あるいは、仮想マシンと呼ぶこともある。)であってもよい。
 図2の場合、ECU間は、例えばCAN(Controller Area Network)、LIN(Local Interconnect Network)といった車載通信ネットワークを介して接続されている。あるいは、Ethernet(登録商標)やWi-Fi(登録商標)、Bluetooth(登録商標)等、有線無線を問わず任意の通信方式を用いて接続されてもよい。
 なお、接続とは、データのやり取りが可能な状態をいい、異なるハードウェアが有線又は無線の通信ネットワークを介して接続されている場合はもちろん、同一のハードウェア上で実現された仮想マシン同士が仮想的に接続されている場合も含む。
(3)各実施形態の概略
 図3及び図4は各実施形態の特徴の概略を示す図である。
 図3(a)は、実施形態1に対応する。実施形態1では、ECU11とECU12との間でデータ等の送受信を行う場合に用いる共通鍵について、ECU11及びECU12がそれぞれ分散台帳200に記憶された鍵情報との照合を行う。
 図3(b1)(b2)は、実施形態2に対応する。実施形態2では、ECU21とECU22との間でデータ等の送受信を行う場合に用いる公開鍵について、ECU21又はECU22が分散台帳200に記憶された鍵情報との照合を行う。
 図4(c1)(c2)は実施形態3に対応する。実施形態3では、図3(b1)(b2)で示される実施形態2の構成に加えて、ECU31又はECU32が認証局に対して電子証明書の有効確認を行う。
 実施形態4の特徴の概略は図14を用いて別途説明する。
2.実施形態1
(1)電子制御装置(ECU)11、12の構成
 図5を用いて、本実施形態におけるECU11及びECU12の構成について説明する。本実施形態は図3(a)が対応する。
 ECU11及びECU12は、それぞれ図2の任意のECUの組み合わせで足りるが、本実施形態では、それぞれ統合ECUを介して接続される個別ECUとする。
 ECU11は、記憶部111、制御部112、送信部113、及び受信部114を有する。また、制御部112には、照合部115が含まれている。
 ECU12は、記憶部121、制御部122、送信部123、及び受信部124を有する。また、制御部122には、照合部125が含まれている。
 ECU11、12は、汎用のCPU(Central Processing Unit)、RAM等の揮発性メモリ、ROM、フラッシュメモリ、又はハードディスク等の不揮発性メモリ、各種インターフェース、及びこれらを接続する内部バスで構成することができる。そして、これらのハードウェア上でソフトウェアを実行することにより、図5に記載の各機能ブロックの機能を発揮させるように構成することができる。もちろん、ECU11、12を、LSI等の専用のハードウェアで実現してもよい。他の実施形態のECUも同様である。
 ECU11、12は、本実施形態では半完成品としての電子制御装置の形態を想定しているが、これに限らない。例えば、部品の形態としては、半導体回路や半導体モジュール、完成品の形態としては、パーソナルコンピュータ(PC)、スマートフォン、携帯電話、ナビゲーションシステムが挙げられる。他の実施形態のECUも同様である。
 以下、ECU11の各ブロックに対応するECU12の各ブロックは、異なる動作や機能を有する場合を除きECU11で代表して説明し、ECU12の各ブロックはECU11のブロックの説明を引用する。
 記憶部111、121は、それぞれ“鍵”として、共通鍵K1、共通鍵K2を記憶している。共通鍵K1と共通鍵K2は同じ鍵であるが、記憶されている記憶部が異なること、そして一方の改ざんにより異なる鍵となることがあること、から、ここでは区別するために異なる符号を付している。
 ここで、“鍵”とは、暗号アルゴリズムの手順を制御するためのデータであり、暗号化だけでなく、デジタル署名、メッセージ認証コード(Keyed-hashなど)などでも使用される。擬似乱数で用いられるシード(種)も鍵の一種である。また、記憶部に記憶される“鍵”は、この電子制御装置が使用する鍵であってもよいし、他の電子制御装置などが使用する鍵であってもよい。“鍵”には、例えば共通鍵、秘密鍵、公開鍵などが含まれる。また、新規に生成された鍵であっても、古い鍵を更新して新しくなった鍵であってもよい。鍵は有効期限を有していてもよい。
 制御部112は、記憶部111、送信部113、及び受信部114の動作を制御する。また、制御部112は、それ自身で照合部115を実現している。
 その他、制御部112は、記憶部111から読み出した共通鍵K1を用いて、ECU12からECU11に対して送信された暗号化データの復号や、メッセージ認証コードの生成及び受信したメッセージ認証コードとの比較を行う。
 制御部122は、記憶部121から読み出した共通鍵K2を用いて、ECU12からECU11に対して送信されるデータの暗号化や、メッセージ認証コードの生成を行う。
 送信部113は、ECU12をはじめ電子制御システム100の各ECUに対してデータ等を送信する。また、外部通信ECUを介して分散台帳200やその他の装置に対してデータ等を送信する。
 受信部114は、ECU12をはじめ電子制御システム100の各ECUからデータ等を受信する。また、外部通信ECUを介して分散台帳200やその他の装置からデータ等を受信する。
 照合部115は、“所定のタイミング”で、記憶部111に記憶した共通鍵K1と、分散台帳200に記憶された“鍵情報”K1と、を“照合する”。照合部125も同様、“所定のタイミング”で、記憶部121に記憶した共通鍵K2と、分散台帳200に記憶された“鍵情報”K2と、を“照合する”。照合部115による照合結果は、記憶部111、121に記憶してもよい。照合部115の詳細は次項で説明する。
 ここで、
 “所定のタイミング”とは、予め定められたルールに基づく時的な指標であればよく、例えば時刻、時間、クロック数、カウンタ、周期、周波数で示される。また、固定値の他、条件によって変動する変動値であってもよい。
 “鍵情報”は、鍵そのものに関する情報の他、鍵そのものであってもよい。
 “照合する”とは、鍵同士の同一性を直接検証する場合の他、鍵に関する情報である鍵情報が当該鍵に由来するものかを間接的に検証する場合を含む。
(2)照合部115の詳細
 (a)照合部115を設ける理由
 ECU12の制御部122は、ECU11に送信するデータに対し、記憶部121から読み出した共通鍵K2を用いて暗号化する。送信部123は、暗号化したデータを統合ECUを介してECU11に送信する。ECU11の受信部114は暗号化されたデータを受信する。そして、制御部112は、暗号化されたデータを、記憶部111から読み出した共通鍵K1を用いて復号する。
 このようなデータの送受信に際し、もし共通鍵K1がハッキングなどによって改ざんされていた場合、本来必要なデータを復号することができない。さらに、もし共通鍵K1と共通鍵K2がハッキングなどによって改ざんされていた場合、偽物のデータを復号して使用してしまう可能性がある。それを防ぐために、本実施形態では、共通鍵K1がハッキングなどによって書き換えられていないかを調べるために、分散台帳200に記憶された鍵情報K1と照合する。
 電子制御システム100内のみで共通鍵K1を管理するのではなく、電子制御システム100の外部に設けられた分散台帳200を使って管理することで、共通鍵K1の改ざんが困難になる。すなわち、共通鍵K1を改ざんしようとすると、電子制御システム100のハッキングだけでなく、分散台帳200のハッキングも必要になるからである。しかも、鍵情報K1を、通常のサーバやクラウドサーバではなく分散台帳200に記憶することで、ブロックチェーンの特質に照らし、鍵情報K1はより改ざんされにくくなるとともに、たとえ改ざんされたとしても改ざんの検出が容易となる。
 (b)分散台帳200に記憶された鍵情報
 分散台帳200に記憶された鍵情報K1は、鍵K1に関する情報である。鍵情報K1は鍵K1の同一性を検証できるに足りる情報であればよい。例えば、共通鍵K1のシリアルナンバーや当該シリアルナンバーのMAC値、共通鍵K1のMAC値、共通鍵K1の属性情報が挙げられる。もちろん、鍵情報K1は共通鍵K1そのものであってもよい。
 分散台帳200への鍵情報K1の登録、すなわち分散台帳200に鍵情報K1を記憶する方法は任意であるが、いくつか例を挙げて説明する。
 第1の例として、ECU11自身が分散台帳200に鍵情報K1を送信するようにしてもよい。すなわち、制御部112が記憶部111から共通鍵K1を読み出し、送信部113から共通鍵K1を送信する、あるいは制御部112が共通鍵K1のシリアルナンバーや共通鍵のMAC値等を求めて送信するようにしてもよい。
 送信する際は、直接的に分散台帳200に送信してもよいし、間接的に分散台帳200に送信してもよい。すなわち、送信部113から電子制御システム100内の他のECU(例えば、DCM(Data Communication Module)や移動体内のその他のECUなど)に送信し、その他のECUなどから分散台帳200に情報を送信してもよい。また、サーバや中継装置、認証局300など他の外部装置を経由してもよい。
 鍵情報K1を受信した分散台帳200は、受信した鍵情報K1をそのまま記憶してもよいし、例えば受信した共通鍵K1から共通鍵K1のシリアルナンバーや共通鍵K1のMAC値を求めて記憶してもよい。
 第2の例として、車両登録時や修理時に、車両メーカー、ディーラー、又は修理工場等が、自らが管理するコンピュータ等からECU11及び分散台帳200に共通鍵K1及び鍵情報K1を書き込むようにしてもよい。
 第3の例として、電子制御システム100の統合ECU等が、ECU11及び分散台帳200に共通鍵K1及び鍵情報K1を送信するようにしてもよい。
 (c)照合の態様
 記憶部111に記憶された共通鍵K1と分散台帳200に記憶された鍵情報K1との照合は、ECU11自ら行っても、他の装置が行ってもよい。
 ECU11自らが行う場合は、制御部112が記憶部111から共通鍵K1を読み出すとともに、制御部112の指示に基づき送信部113から送信した鍵情報のリクエストに対し分散台帳200から送信された鍵情報K1を受信部114が受信する。そして、照合部115が、共通鍵K1と鍵情報K1とを比較し、共通鍵K1と鍵情報K1が備えるべき共通点の有無を基に、共通鍵K1が改ざんされていないかを検証する。
 他の装置が行う場合の例として、分散台帳200を管理する装置で照合を行うことが挙げられる。ECU11の制御部112の指示に基づき送信部113は、記憶部111に記憶した共通鍵K1から鍵情報K1を生成して送信する。そして、分散台帳200を管理する装置は、分散台帳200に記憶されている鍵情報K1とECU11から送信された鍵情報K1を比較することにより照合し、その結果をECU11に送信する。ECU11は結果を受信部114で受信し、照合部115で結果を確認する。
 分散台帳200を管理する装置以外の他の装置の例として、他の外部装置や、ECU12をはじめとするECU11以外の他のECUが挙げられる。
 (d)照合のタイミング
 サイバー攻撃による改ざんの検出を行うためには、ECU11はECU12から暗号化したデータを受信する度に照合を行うことが望ましい。
 しかしながら、電子制御システム100に搭載されているECU間の通信の回数は、例えば1秒間に10回以上など非常に多い。そして、そもそも電子制御システム100を搭載した車両は移動するので、外部との通信が常に安定しているとは限らない。したがって、ECU間の通信のたびに分散台帳200に照合していると、通信量が増大して通信回線が飽和してしまい、照合を行うこと自体が難しくなる可能性がある。
 また、駐車中には原則外部との通信が行われないので照合が不可能である。したがって、外部との通信が復帰した際は早急に照合を行うことが望ましい。
 そこで、照合部115は、所定のタイミングで照合を行う。以下、所定のタイミングを例示する。
  (実施例1)
 車両の走行中において、車両に搭載した電子制御システム100が外部との通信が可能である場合は、あらかじめ決められた所定時間(“第1の所定時間”に相当)ごとに1回若しくは複数回、又はECU11と電子制御システム100内の他のECUとの通信の回数が所定通信回数(“第1の所定時間”に相当)ごとに1回若しくは複数回の照合を行う。つまり、照合は、ECU11と他のECUとの通信のタイミングに同期する場合、同期しない場合、のいずれであってもよい。
 以上の構成によって、分散台帳200との通信量が増大して通信回線が飽和することを防ぐことができ、より安定して共通鍵K1の照合をすることができる。
 また、この所定時間又は所定通信回数は、車両の速度に応じて定まるようにしてもよい。つまり、車両の速度によって変化してもよい。車両の速度が速い時は一般的にECU間の通信量が多く、車両の速度が遅い時は一般的にECU間の通信量が少なくなるので、車両の速度が速い程、所定時間を短くすればよい。例えば、速度が早い(例えば時速40km以上)ときには所定時間が1秒であり、速度が遅い(例えば時速10km以下)時には所定時間が3秒となるようにすればよい。あるいは、低速、中速、高速などの区分に分けて、所定時間を定めてもよい。区分の数は任意である。あるいは区分を設けず、連続的に変化させてもよい。
 以上の構成によって、サイバー攻撃によるリスク及びそれによって引き起こされる損害を低下させるとともに、均一化させることができる。特に、外部との通信に必要なリソースを過剰に使用することを防止することができる。
  (実施例2)
 車両に搭載した電子制御システム100が外部との通信を所定時間(“第2の所定時間”に相当)以上行わなかった場合は、外部との通信を再開してから所定の時間(“第3の所定時間”に相当)以内に照合を行う。通信の再開の例として、通信途絶が解消した後の通信開始時の他、エンジン始動など車両の起動に伴う通信開始時も含まれる。また、新規の外部装置との間で通信を開始した場合も含まれる。第2の所定時間は、例えば5分や10分等の任意の時間である。第3の所定時間は、例えば、外部との通信を開始した時から、1秒以内や3秒以内などの任意の時間以内であり、より短い方が好ましい。
 以上の構成によって、照合を行うことができない通信途絶の後の通信復帰のタイミングや、システムが不安定でサイバー攻撃を受けやすい車両の起動時のタイミングで、早急に照合を行うことができる。
  (実施例3)
 車両の駐車中において、車両に搭載した電子制御システム100が外部との通信が可能な場合は、所定時間(“第4の所定時間”に相当)ごとである、車両の駐車中とは、エンジンをOFFにした状態をいう。車両の駐車中は車両内が無人となることが多く、サイバー攻撃とは対照的に、不審人物による物理的な接続によるハッキング等の攻撃の危険性があることから、車両の駐車中においても定期的に照合を行うことが望ましい。第4の所定時間は、例えば1時間や2時間等の任意の時間である。車両の走行中と異なり車両の制御不能に伴う危険性は低いことから、第4の所定時間は、第1の所定時間や第2の所定時間よりも長い時間を設定することができる。なお、エンジンOFFの状態でも通信を行う必要があるので、例えばLPWA(Low Power Wide Area)等の消費電力の小さい通信方式で通信を行うことが望ましい。
 以上の構成によって、車両の駐車中においても、電子制御システム100に対する攻撃の可能性を想定して、照合を行うことができる。
 (e)車両の通信状態
 所定のタイミングは、車両の通信状態に応じて決定してもよい。車両の通信状態は、例えば車両の停車・駐車を含む走行状態、走行場所、走行スピードなどによって変化しうる。また、外部との通信において複数の無線通信方式を用いる場合、使用する無線通信方式を変えることもできる。
 例えば、通信速度の速い回線を用いている場合の照合の頻度を、通信速度の遅い回線を用いている場合の照合の頻度よりも大きくしてもよい。これにより、通信回線の飽和を避けることができる。
 あるいは、無料若しくは使用料金の安い回線を用いている場合の照合の頻度を、使用料金の高い回線を用いている場合の照合の頻度よりも高くしてもよい。
 あるいは、同一の回線を連続して用いる場合、回線の応答速度、SN比、又は電波の受信強度等に応じて照合の頻度を変えるようにしてもよい。
 (f)電子制御システムにおける照合
 以上の説明はECU11に着目したものであるが、図2に示す通り車両に搭載された電子制御システム100は通常複数のECUで構成される。そして、電子制御システム100に含まれるECUはそれぞれが個別に上述の照合を行う。ただし、必ずしも電子制御システム100に含まれる全てのECUが照合を行う必要はない。
 それぞれのECUにおける所定のタイミングは、異なっていてもよい。
 例えば、エントリポイントとなる外部通信ECU(“第1の電子制御装置”に相当)の所定のタイミングの頻度は、他のECU(“第2の電子制御装置”に相当)の所定のタイミングの頻度よりも高くすることが望ましい。これにより、サイバー攻撃の危険性が高い外部通信ECUのセキュリティレベルを上げることができる。
 あるいは、自動運転を司るECUや駆動系ECU(“第1の電子制御装置”に相当)の所定のタイミングの頻度は、他のECU(“第2の電子制御装置”に相当)の所定のタイミングの頻度よりも高くすることが望ましい。これにより、サイバー攻撃による危険の顕在化を抑えることができる。
 あるいは、車両内での通信量や通信の頻度が多いECU(“第1の電子制御装置”に相当)での所定のタイミングの頻度は、他のECU(“第2の電子制御装置”に相当)の所定のタイミングの頻度よりも高くすることが望ましい。例えば統合ECUはゲートウェイ機能を有しているので、他のECUよりも通信量が多くなる。これにより、車両内における各通信の信頼性を上げることができる。
 (g)その他
 以上の照合部115の説明においては、共通鍵K1を暗号化されたデータの復号に用いる場合を挙げていたが、メッセージ認証等他の用途に用いる場合であってもよい。
 また、照合の実行は、データの送受信と同期しても、同期しなくてもよい。
 さらに、以上の照合部115の説明は、暗号化されたデータを復号するECU11及び共通鍵K1に着目して説明したが、データを暗号化するECU12及び共通鍵K2においても同様であり、この場合はECU12及び共通鍵K2の説明と読み替える。
 分散台帳200には、鍵情報とともに、車両を識別する車両IDやECUを識別するECU IDが保存されていてもよい。そして、分散台帳から鍵情報を取得する際、車両IDやECU IDを指定してもよい。
 そして、以上の照合部115の説明は、本実施形態だけでなく、他の実施形態にも適用できる。他の実施形態では秘密鍵と公開鍵を用いているので、共通鍵K1の記載は公開鍵Pn(nは整数)と読み替える。
(3)電子制御装置(ECU)11、12の動作
 図6のフローチャートを用いて、本実施形態のECU11における共通鍵K1の照合及び受信データの復号の動作について説明する。
 なお、以下の動作は、ECU11で実行される鍵照合方法を示すだけでなく、ECU11で実行可能な鍵照合プログラムの処理手順を示すものである。そして、これらの処理は、図6で示した順序には限定されない。すなわち、あるステップでその前段のステップの結果を利用する関係にある等の制約がない限り、順序を入れ替えてもよい。以上、すべての実施形態における図6以外のフローチャートにおいても同様である。
 ECU11は、共通鍵K1を記憶部111に記憶する(S111)。
 ECU11の送信部113は、記憶部111に記憶した共通鍵K1に関する情報である鍵情報K1を分散台帳200に送信する(S112)。
 その後、任意のタイミングで、ECU11の受信部114は、暗号化データを受信する(S113)。例えば、共通鍵K1、共通鍵K2が同じ鍵である場合、ECU12が共通鍵K2で暗号化したデータをECU11の受信部114で受信する。
 照合部115は、所定のタイミングであるかどうかを判断する(S114)。所定のタイミングであると判断すると(S114:YES)、送信部113は分散台帳200に対し鍵情報のリクエストを送信し、受信部114は分散台帳200から送信された鍵情報K1を受信する(S115)。
 照合部115は、記憶部111から読み出した共通鍵K1と分散台帳200から受信した鍵情報K1とを照合する(S116)。共通鍵K1が改ざんされていないと判断すると(S117:YES)、S113で受信した暗号化データを、共通鍵K1を使って復号する(S118)。共通鍵K1が改ざんされていると判断すると(S117:NO)、S113で受信した暗号化データは復号しない(S119)。また、所定のタイミングであると判断されない場合は(S114:NO)、S113で受信した暗号化データを復号する(S118)。
 なお、既に述べた通り、共通鍵K1に関する情報である鍵情報K1を分散台帳200に送信するのは、必ずしもECU11でなくてもよいことから、S112は本実施形態において任意のステップである。
 また、復号とは、ECU間で送受信されるデータ全てを復号してもよいし、その一部、例えばイーサネットフレームの中のデータ部分のみを復号してもよい。
 さらに、図6では所定のタイミングと暗号化データの復号とが同期しているが、非同期であってもよい。例えば、照合部115による照合結果を記憶部111に記憶し、共通鍵K1を用いて暗号化データを復号する際に記憶部111から照合結果を読み出し、制御部112が照合結果に基づき共通鍵K1を用いるか否かを判定してもよい。
 図7のフローチャートを用いて、本実施形態のECU12における共通鍵K2の照合及び送信データの暗号化の動作について説明する。
 ECU12は、共通鍵K2を記憶部121に記憶する(S121)。
 ECU12の送信部123は、記憶部121に記憶した共通鍵K2に関する情報である鍵情報K2を分散台帳200に送信する(S122)。
 照合部125は、所定のタイミングであるかどうかを判断する(S123)。所定のタイミングであると判断すると(S123:YES)、送信部123は分散台帳200に対し鍵情報のリクエストを送信し、受信部124は分散台帳200から送信された鍵情報K2を受信する(S124)。
 照合部125は、記憶部121から読み出した共通鍵K2と分散台帳200から受信した鍵情報K2とを照合する(S125)。共通鍵K2が改ざんされていないと判断すると(S126:YES)、データを共通鍵K2を使って暗号化し送信する(S127)。共通鍵K2が改ざんされていると判断すると(S126:NO)、データは暗号化せず、また送信もしない(S128)。また、所定のタイミングであると判断されない場合は(S123:NO)、データを暗号化して送信する(S127)。
 なお、既に述べた通り、共通鍵K2に関する情報である鍵情報K2を分散台帳200に送信するのは、必ずしもECU12でなくてもよいことから、S122は本実施形態において任意のステップである。
 また、暗号化とは、ECU間で送受信されるデータ全てを暗号化してもよいし、その一部、例えばイーサネットフレームの中のデータ部分のみを暗号化してもよい。
 さらに、図7では所定のタイミングとデータの暗号化及び送信とが同期しているが、非同期であってもよい。例えば、照合部125による照合結果を記憶部121に記憶し、共通鍵K2を用いてデータを暗号化する際に記憶部121から照合結果を読み出し、制御部122が照合結果に基づき共通鍵K2を用いるか否かを判定してもよい。
(4)小括
 以上、本実施形態によれば、鍵情報K1や鍵情報K2を分散台帳に記憶して共通鍵K1や共通鍵K2と照合しているので、共通鍵K1や共通鍵K2の改ざんをより正確に検知することができる。
 また、本実施形態によれば、所定のタイミングで共通鍵K1と鍵情報K1、共通鍵K2と鍵情報K2、を照合するので、分散台帳200との通信の通信量が増大して通信回線が飽和することを防ぐことができ、より安定して共通鍵K1及び共通鍵K2の照合をすることができる。その結果、共通鍵K1及び共通鍵K2の安全性を確保することができる。
3.実施形態2
(1)電子制御装置(ECU)21、22の構成
 実施形態1は、電子制御システム100において共通鍵を用いてデータの送受信を行っていた。本実施形態は、共通鍵に代えて、秘密鍵及び公開鍵を用いている点が実施形態1と異なる。以下、実施形態1と異なる部分のみ説明を行い、実施形態1と同じ部分は実施形態1の説明を引用する。
 図8を用いて、本実施形態におけるECU21及びECU22の構成について説明する。本実施形態は図3(b1)が対応する。
 ECU21及びECU22は、それぞれ図2の任意のECUの組み合わせで足りるが、本実施形態では、それぞれ統合ECUを介して接続される個別ECUとする。
 ECU21は、記憶部211、制御部212、送信部213、及び受信部214を有する。
 ECU22は、記憶部221、制御部222、送信部223、及び受信部224を有する。また、制御部222には、照合部225が含まれている。
 記憶部221は、公開鍵P2を記憶している。記憶部211は、秘密鍵S1及び公開鍵P1を記憶している。公開鍵P2と公開鍵P1は同じ鍵であるが、記憶されている記憶部が異なること、そして一方の改ざんにより異なる鍵となることがあること、から、ここでは区別するために異なる符号を付している。
 本実施形態では、ECU21が秘密鍵S1を用いて公開鍵P1を生成する。そして、送信部213が公開鍵P1をECU22に送信し、ECU22の受信部224が公開鍵P1を受信する。公開鍵を受信したECU22は、公開鍵P1を公開鍵P2として記憶部221に記憶する。
 本実施形態では、ECU22の制御部222は、ECU21に送信するデータに対し、記憶部221から読み出した公開鍵P2を用いて暗号化する。送信部223は、暗号化したデータを統合ECUを介してECU21に送信する。ECU21の受信部214は暗号化されたデータを受信する。そして、制御部212は、暗号化されたデータを、記憶部211から読み出した秘密鍵S1を用いて復号する。
 ECU22の照合部225は、所定のタイミングで、記憶部221に記憶した公開鍵P2と、分散台帳200に記憶された鍵情報P2と、を照合する。照合部225の詳細は、照合部225が公開鍵P2と鍵情報P2を用いる点を除き、実施形態1で説明した照合部115の詳細と同様であるので、実施形態1の記載を本実施形態の前提で読み替えて引用し、説明を省略する。
 もっとも、ECU21も公開鍵P1を有しているが、他のECU等に配布することを目的としており、通常ECU21が公開鍵P1を用いることはない。したがって、制御部212に照合部を設けていない。ただし、実施形態1と同様、ECU21にも照合部215を設け、記憶部211に記憶している公開鍵P1と、分散台帳200に記憶された鍵情報P1との照合を行ってもよい。
 ECU22の動作も、実施形態1のECU12の記載及び図7と同様であるので、実施形態1の記載を本実施形態の前提で読み替えて引用し、説明を省略する。
(2)変形例
 図9は、本実施形態の変形例におけるECU21及びECU22の構成であり、図3(b2)に対応する。
 ECU21及びECU22は、それぞれ図2の任意のECUの組み合わせで足りるが、本実施形態では、それぞれ統合ECUを介して接続される個別ECUとする。
 ECU21は、記憶部211、制御部212、送信部213、及び受信部214を有する。また、制御部212には、照合部215が含まれている。
 ECU22は、記憶部221、制御部222、送信部223、及び受信部224を有する。
 記憶部221は、秘密鍵S1及び公開鍵P1を記憶している。記憶部211は、公開鍵P2を記憶している。公開鍵P1と公開鍵P2は同じ鍵であるが、記憶されている記憶部が異なること、そして一方の改ざんにより異なる鍵となることがあること、から、ここでは区別するために異なる符号を付している。
 本変形例では、ECU22が秘密鍵S1を用いて公開鍵P1を生成する。そして、送信部223が公開鍵P1をECU21に送信し、ECU21の受信部214が公開鍵P1を受信する。公開鍵を受信したECU21は、公開鍵P1を公開鍵P2として記憶部211に記憶する。
 本実施形態では、ECU22の制御部222は、ECU21に送信するデータに対し、記憶部221から読み出した秘密鍵S1を用いて電子署名を生成する。送信部223は、データ及び電子署名を統合ECUを介してECU21に送信する。ECU21の受信部214はデータ及び電子署名を受信する。そして、制御部212は、電子署名を記憶部211から読み出した公開鍵P2を用いて復号する。
 ECU21の照合部215は、所定のタイミングで、記憶部211に記憶した公開鍵P2と、分散台帳200に記憶された鍵情報P2と、を照合する。照合部215の詳細は、照合部215が公開鍵P2と鍵情報P2を用いる点を除き、実施形態1で説明した照合部115の詳細と同様であるので、実施形態1の記載を本実施形態の前提で読み替えて引用し、説明を省略する。
 もっとも、ECU22も公開鍵P1を有しているが、他のECU等に配布することを目的としており、通常ECU22が公開鍵P1を用いることはない。したがって、制御部222に照合部を設けていない。ただし、実施形態1と同様、ECU22にも照合部225を設け、記憶部221に記憶している公開鍵P1と、分散台帳200に記憶された鍵情報P1との照合を行ってもよい。
 ECU21の動作も、実施形態1のECU11の記載及び図6と同様であるので、実施形態1の記載を本実施形態の前提で読み替えて引用し、説明を省略する。
(3)小括
 以上、本実施形態によれば、鍵情報K1や鍵情報K2を分散台帳に記憶して共通鍵K1や共通鍵K2と照合しているので、共通鍵K1や共通鍵K2の改ざんをより正確に検知することができる。
 また、所定のタイミングで公開鍵P2と鍵情報P2を照合するので、分散台帳200との通信の通信量が増大して通信回線が飽和することを防ぐことができ、より安定して公開鍵P2の照合をすることができる。その結果、公開鍵P2の安全性を確保することができる。
4.実施形態3
(1)電子制御装置(ECU)31、32の構成
 本実施形態は、実施形態2における公開鍵の照合に加え、公開鍵の電子証明書の発行及び電子証明書の有効確認を行っている。以下、実施形態2に追加する部分や実施形態2と異なる部分のみ説明を行い、実施形態2と同じ部分は実施形態2の説明を引用する。
 図10を用いて、本実施形態におけるECU31及びECU32の構成について説明する。本実施形態は図4(c1)が対応する。
 ECU31及びECU32は、それぞれ図2の任意のECUの組み合わせで足りるが、本実施形態では、それぞれ統合ECUを介して接続される個別ECUとする。
 ECU31は、記憶部311、制御部312、送信部313、及び受信部314を有する。
 ECU32は、記憶部321、制御部322、送信部323、及び受信部324を有する。また、制御部322には、照合部325及び有効性確認部326が含まれている。
 記憶部321は、公開鍵P2を記憶している。記憶部311は、秘密鍵S1及び公開鍵P1を記憶している。公開鍵P2と公開鍵P1は同じ鍵であるが、記憶されている記憶部が異なること、そして一方の改ざんにより異なる鍵となることがあること、から、ここでは区別するために異なる符号を付している。
 本実施形態では、実施形態2と同様、ECU31が秘密鍵S1を用いて公開鍵P1を生成する。そして、送信部313が公開鍵P1をECU32に送信し、ECU32の受信部324が公開鍵P1を受信する。公開鍵を受信したECU32は、公開鍵P1を公開鍵P2として記憶部321に記憶する。
 さらに、本実施形態では、ECU31は生成した公開鍵P1を送信部313から認証局300に送信し、認証局300は公開鍵P1の電子証明書を発行し、ECU31に送信する。電子証明書は、公開鍵P1とそれを所有する機器を保証する証明書である。ECU31の受信部314は電子証明書が付与された公開鍵P1を受信し、電子証明書を記憶部311に記憶する。そして、ECU31の送信部313は、電子証明書をECU32に送信し、ECU32の受信部324が電子証明書を受信する。電子証明書を受信したECU32は、電子証明書を記憶部321に記憶する。
 なお、ECU31からECU32に対する電子証明書の送付は、公開鍵P1の送付と同時に行ってもよい。
 また、電子証明書の送付は最初の1回のみでもよいし、定期的に送信してもよい。
 分散台帳200に鍵情報P2を保存する方法は実施形態1で例示した方法を用いることができるが、認証局300が公開鍵P1を分散台帳200に送信し、分散台帳200が鍵情報P2を生成して保存するようにしてもよい。あるいは、認証局300が公開鍵P1から鍵情報P2を生成して送信し、分散台帳200が鍵情報P2を保存するようにしてもよい。
 本実施形態では、ECU32の制御部322は、ECU31に送信するデータに対し、記憶部321から読み出した公開鍵P2を用いて暗号化する。送信部323は、暗号化したデータを統合ECUを介してECU31に送信する。ECU31の受信部314は暗号化されたデータを受信する。そして、制御部312は、暗号化されたデータを、記憶部311から読み出した秘密鍵S1を用いて復号する。
 照合部325は、所定のタイミングで、記憶部321に記憶した公開鍵P2と、分散台帳200に記憶された鍵情報P2と、を照合する。照合部325の詳細は、照合部325が公開鍵P2と鍵情報P2を用いる点を除き、実施形態1で説明した照合部115の詳細と同様であるので、実施形態1の記載を本実施形態の前提で読み替えて引用し、説明を省略する。
 有効性確認部326は、ECU31から受信した電子証明書の有効性を確認する。具体的には、有効性確認部326は、認証局300に対し、公開鍵P2の電子証明書の有効性を問い合わせる確認信号を送信部323から送信する。そして、確認信号を受信した認証局300は、確認信号に示される電子証明書の有効性を確認し、確認結果をECU32に送付する。有効性確認は、例えば電子証明書の真偽の他、電子証明書の有効期限を確認する。ECU32の受信部324は、確認結果を受信する。
 有効性確認部326による有効性確認の“頻度”は、照合部325における照合の所定のタイミングの“頻度”よりも低いことが望ましい。
 ここで、“頻度”とは、所定時間に送信される情報の回数を直接又は間接的に示すものであればよく、回数の他、周期、時間等で示されてもよい。
 例えば、有効性確認の頻度は、車両の法定点検や車検時に合わせて行うようにしたり、1年毎のように比較的長い期間を設定することができる。また、有効性確認の頻度を任意に設定することができるようにしてもよい。あるいは車両の起動時や、納車時の最初の1回としてもよい。
 あるいは、照合部325の照合で不具合が検出された場合に有効性確認を行うようにしてもよい。
(2)変形例
 図11は、本実施形態の変形例におけるECU31及びECU32の構成であり、図4(c2)に対応する。
 ECU31及びECU32は、それぞれ図2の任意のECUの組み合わせで足りるが、本実施形態では、それぞれ統合ECUを介して接続される個別ECUとする。
 ECU31は、記憶部311、制御部312、送信部313、及び受信部314を有する。また、制御部312には、照合部315及び有効性確認部316が含まれている。
 ECU32は、記憶部321、制御部322、送信部323、及び受信部324を有する。
 記憶部321は、秘密鍵S1及び公開鍵P1を記憶している。記憶部311は、公開鍵P2を記憶している。公開鍵P1と公開鍵P2は同じ鍵であるが、記憶されている記憶部が異なること、そして一方の改ざんにより異なる鍵となることがあること、から、ここでは区別するために異なる符号を付している。
 本実施形態では、実施形態2の変形例と同様、ECU32が秘密鍵S1を用いて公開鍵P1を生成する。そして、送信部323が公開鍵P1をECU31に送信し、ECU31の受信部314が公開鍵P1を受信する。公開鍵を受信したECU31は、公開鍵P1を公開鍵P2として記憶部311に記憶する。
 さらに、本実施形態では、ECU32は生成した公開鍵P1を送信部323から認証局300に送信し、認証局300は公開鍵P1の電子証明書を発行し、ECU32に送信する。電子証明書は、公開鍵P1とそれを所有する機器を保証する証明書である。ECU32の受信部324は電子証明書が付与された公開鍵P1を受信し、電子証明書を記憶部321に記憶する。そして、ECU32の送信部323は、電子証明書をECU31に送信し、ECU31の受信部314が電子証明書を受信する。電子証明書を受信したECU31は、電子証明書を記憶部311に記憶する。
 なお、ECU32からECU31に対する電子証明書の送付は、公開鍵P1の送付と同時に行ってもよい。
 また、電子証明書の送付は最初の1回のみでもよいし、定期的に送信してもよい
 分散台帳200に鍵情報P2を保存する方法は実施形態1で例示した方法を用いることができるが、認証局300が公開鍵P1を分散台帳200に送信し、分散台帳200が鍵情報P2を生成して保存するようにしてもよい。あるいは、認証局300が公開鍵P1から鍵情報P2を生成して送信し、分散台帳200が鍵情報P2を保存するようにしてもよい。
 本実施形態では、ECU32の制御部322は、ECU31に送信するデータに対し、記憶部321から読み出した秘密鍵S1を用いて電子署名を生成する。送信部323は、データ及び電子署名を統合ECUを介してECU31に送信する。ECU31の受信部314はデータ及び電子署名を受信する。そして、制御部312は、電子署名を記憶部311から読み出した公開鍵P1を用いて復号する。
 照合部315は、所定のタイミングで、記憶部311に記憶した公開鍵P2と、分散台帳200に記憶された鍵情報P2と、を照合する。照合部315の詳細は、照合部315が公開鍵P2と鍵情報P2を用いる点を除き、実施形態1で説明した照合部115の詳細と同様であるので、実施形態1の記載を本実施形態の前提で読み替えて引用し、説明を省略する。
 有効性確認部316は、ECU32から受信した電子証明書の有効性を確認する。具体的には、有効性確認部316は、認証局300に対し、公開鍵P2の電子証明書の有効性を問い合わせる確認信号を送信部313から送信する。そして、確認信号を受信した認証局300は、確認信号に示される電子証明書の有効性を確認し、確認結果をECU31に送付する。有効性確認は、例えば電子証明書の真偽の他、電子証明書の有効期限を確認する。ECU31の受信部314は、確認結果を受信する。
(3)電子制御装置(ECU)31、32の動作
 図12のフローチャートを用いて、本実施形態のECU32における公開鍵P2の照合及び送信データの暗号化の動作について説明する。
 まずは、ECU31の動作である。ECU31の制御部312は、秘密鍵S1を用いて公開鍵P1を生成する(S311)。
 送信部313は、生成した公開鍵P1及び電子証明書発行のリクエストを認証局300に送信する(S312)。
 受信部314は、認証局300が発行した電子証明書を受信する(S313)。
 そして、送信部313は、公開鍵P1と電子証明書をECU32に送信する(S314)。
 次に、ECU32の動作である。ECU32の受信部324は、公開鍵P1及び電子証明書を受信し、記憶部321に公開鍵P2及電子証明書として記憶する(S321)。
 有効性確認部326は、電子証明書の有効性を確認するタイミングであるかどうかを判断する(S322)。電子証明書の有効性を確認するタイミングであれば(S322:YES)、有効性確認部326は、電子証明書の有効性を問い合わせる確認信号を認証局300に送信し、認証局300から認証結果を受信する(S323)。有効性を確認するタイミングでなければ(S322:NO)、所定のタイミングであるかどうかの判断(S325)に進む。
 電子証明書が有効であれば(S324:YES)と、照合部325は、所定のタイミングであるかどうかを判断する(S325)。所定のタイミングであると判断すると(S325:YES)、送信部323は分散台帳200に対し鍵情報のリクエストを送信し、受信部324は分散台帳200から送信された鍵情報P2を受信する(S326)。
 照合部325は、記憶部321から読み出した公開鍵P2と分散台帳200から受信した鍵情報P2を照合する(S327)。公開鍵P2が改ざんされていないと判断すると(S328:YES)、公開鍵P2を用いてデータを暗号化し送信する(S329)。公開鍵P2が改ざんされていると判断すると(S328:NO)、データは暗号化せず、また送信もしない(S330)。また、電子証明書が有効でない場合も(S324:NO)、データは暗号化せず、また送信もしない(S330)。さらに、所定のタイミングであると判断しない場合は(S325:NO)、公開鍵P2を用いてデータを暗号化し送信する(S329)。
 図13のフローチャートを用いて、本実施形態の変形例のECU31における公開鍵P2の照合及び電子署名の復号の動作について説明する。
 まずは、ECU32の動作である。ECU32の制御部322は、秘密鍵S1を用いて公開鍵P1を生成する(S311)。
 送信部323は、生成した公開鍵P1及び電子証明書発行のリクエストを認証局300に送信する(S312)。
 受信部324は、認証局300が発行した電子証明書を受信する(S313)。
 そして、送信部323は、公開鍵P1と電子証明書をECU31に送信する(S314)。
 次に、ECU31の動作である。ECU31の受信部314は、公開鍵P1及び電子証明書を受信し、記憶部311に公開鍵P2及電子証明書として記憶する(S321)。
 その後、任意のタイミングで、ECU31の受信部314は、暗号化データを受信する(S322)。例えば、ECU32が秘密鍵S1で生成した電子署名とデータをECU31の受信部314で受信する。
 有効性確認部316は、電子証明書の有効性を確認するタイミングであるかどうかを判断する(S323)。電子証明書の有効性を確認するタイミングであれば(S323:YES)、有効性確認部316は、電子証明書の有効性を問い合わせる確認信号を認証局300に送信し、認証局300から認証結果を受信する(S324)。有効性を確認するタイミングでなければ(S323:NO)、所定のタイミングであるかどうかの判断(S326)に進む。
 電子証明書が有効であれば(S325:YES)、照合部315は、所定のタイミングであるかどうかを判断する(S326)。所定のタイミングであると判断すると(S326:YES)、送信部313は分散台帳200に対し鍵情報のリクエストを送信し、受信部314は分散台帳200から送信された鍵情報P2を受信する(S327)。
 照合部315は、記憶部311から読み出した公開鍵P2と分散台帳200から受信した鍵情報P2を照合する(S328)。公開鍵P2が改ざんされていないと判断すると(S329:YES)、公開鍵P2を用いてデータ及び電子署名を復号する(S330)。公開鍵P2が改ざんされていると判断すると(S329:NO)、データ及び電子署名を復号しない(S331)。また、電子証明書が有効でない場合も(S325:NO)、データ及び電子署名を復号しない(S331)。さらに、所定のタイミングであると判断しない場合は(S326:NO)、公開鍵P2を用いてデータ及び電子署名を復号する(S330)。
(4)その他
 本実施形態、及び本実施形態の変形例とも、電子制御システム100の2つのECUであってデータの送信側とデータの受信側に着目して説明したが、電子制御システム100に含まれるその他のECUにおいても同様である。その際、その他のECUが用いる分散台帳及び認証局は、分散台帳200及び認証局300とは別であってもよい。すなわち、電子制御システム100が複数の製造元で製造されたECUや、個別のサービス毎に提供されたECUを混載する場合、例えば各ECUの製造元やサービス提供者が管理する分散台帳や認証局をそれぞれ用いるようにしてもよい。
(5)小括
 本実施形態では、実施形態1又は実施形態2の効果に加え、有効性確認部を有しているので、認証局によって発行された電子証明書によってさらなる公開鍵P2の安全性を確保することができる。
 また、有効性確認部による有効性の頻度と照合にかかる所定のタイミングの頻度よりも低くすることで、通信回線の通信量を適度に抑えながら、公開鍵P2の安全性を高めることができる。
5.実施形態4
 実施形態1~3では、分散台帳200は車両の外部に設けられていることを前提としていた。本実施形態は、分散台帳200が車両の内部、すなわち車両に搭載された電子制御システム100に含まれる他のECUにも設けられている場合である。
 図14を用いて、本実施形態の概略を説明する。
 図14(a)は、実施形態3の照合及び有効化確認の相手先を示している。実施形態3では、ECU32の照合部325は分散台帳200を照合先とし、有効性確認部326は認証局300を確認先としていた。
 図14(b)及び図14(c)は、本実施形態の照合及び有効化確認の相手先を示している。本実施形態では、ECU42の照合部425は統合ECUの記憶部411に設定された分散台帳を照合先とし、有効性確認部426は認証局300を確認先としている。
 さらに図14(c)においては、統合ECUの照合部415は分散台帳200を照合先としている。以下、図14(c)の場合について説明する。
 図15を用いて、本実施形態におけるECU42及び統合ECUの構成について説明する。
 ECU41及びECU42は、それぞれ図2の任意のECUの組み合わせで足りるが、本実施形態では、ECU41を統合ECU、ECU42を個別ECUとする。
 ECU41(統合ECU)(“第2の電子制御装置”に対応)は、記憶部411、制御部412、送信部413、及び受信部414を有する。また、制御部412には、照合部415が含まれている。
 ECU42(“第1の電子制御装置”に対応)は、記憶部421、制御部422、送信部423、及び受信部424を有する。また、制御部422には、照合部425及び有効性確認部426が含まれている。
 以下、実施形態3と異なる部分のみ説明を行い、実施形態3と同じ部分は実施形態3の説明を引用する。
 本実施形態においては、ECU42から見た分散台帳の機能は、ECU41(統合ECU)の記憶部411が担っている。すなわち、秘密鍵S1から生成した公開鍵P1は、記憶部411に設定された分散台帳(“第1の分散台帳”に相当)に記憶されている。
 そして、ECU42の照合部425(“第1の照合部”に相当)は、所定のタイミング(“第1の所定のタイミング”に相当)で、自身の記憶部421に記憶した公開鍵P2と、分散台帳200ではなくECU41(統合ECU)の記憶部411に設定された分散台帳に記憶された公開鍵P1と、を照合する。
 この例では、記憶部411に設定された分散台帳に記憶しているのは公開鍵P1そのものであるが、公開鍵P1の鍵情報P1を記憶するようにしてもよい。
 なお、記憶部411には必ずしも分散台帳を設定する必要はなく、記憶部411が公開鍵P1又は鍵情報P1を記憶していればよい。
 また、ECU41(統合ECU)の照合部415(“第2の照合部”に相当)は、所定のタイミング(“第2の所定のタイミング”に相当)で、記憶部411に記憶した公開鍵P1と、分散台帳200(“第2の分散台帳”に相当)に記憶された鍵情報P2と、を照合する。ECU41(統合ECU)の構成及び動作は、実施形態2及び実施形態3と同じである。
 ECU41(統合ECU)の照合における所定のタイミングの頻度と、ECU42の照合における所定のタイミングの頻度と、を比較した場合、前者の方が後者よりも低いことが望ましい。電子制御システム100に含まれる複数のECUの鍵が同時に改ざんされることは比較的少ないので、通常は統合ECUの公開鍵P1との照合で改ざんの有無を確認することができる。また、同時に改ざんされた場合に備え、車両外部の分散台帳200にもアクセスして改ざんの有無を確認することができる。
 これにより、公開鍵P1の照合の頻度を下げることなく、外部との通信の頻度を下げることができ、通信回線のリソースを有効に用いることができる。
 なお、本実施形態は、実施形態3の図10に対応する構成であるが、実施形態3の図11に対応する構成としてもよい。
6.その他の実施形態
 実施形態1~4の例は、車載の電子制御システム100の全体に適用される場合はもちろん、電子制御システム100の一部のみに適用されてもよい。例えば、カメラ、レーダ、LiDARを制御するECU間やこれらと統合ECU間にのみ適用されてもよい。
7.総括
 以上、本開示の各実施形態における電子制御装置、分散台帳、認証局等の特徴について説明した。
 各実施形態で使用した用語は例示であるので、同義の用語、あるいは同義の機能を含む用語に置き換えてもよい。
 実施形態の説明に用いたブロック図は、装置の構成を機能毎に分類及び整理したものである。それぞれの機能を示すブロックは、ハードウェア又はソフトウェアの任意の組み合わせで実現される。また、機能を示したものであることから、かかるブロック図は方法の発明、及び当該方法を実現するプログラムの発明の開示としても把握できるものである。
 各実施形態に記載した処理、フロー、及び方法として把握できる機能ブロック、については、一のステップでその前段の他のステップの結果を利用する関係にある等の制約がない限り、順序を入れ替えてもよい。
 各実施形態、及び特許請求の範囲で使用する、第1、第2、乃至、第N(Nは整数)、の用語は、同種の2以上の構成や方法を区別するために使用しており、順序や優劣を限定するものではない。
 各実施形態では、各実施形態に開示の電子制御装置を車両に搭載する前提で説明したが、歩行者が所持する前提としてもよい。
 また、本開示の電子制御装置、分散台帳、認証局の形態の例として、以下のものが挙げられる。
 部品の形態として、半導体素子、電子回路、モジュール、マイクロコンピュータが挙げられる。
 半完成品の形態として、電子制御装置(ECU(Electric Control Unit))、システムボードが挙げられる。
 完成品の形態として、携帯電話、スマートフォン、タブレット、パーソナルコンピュータ(PC)、ワークステーション、サーバ、クラウドサーバが挙げられる。
 その他、通信機能を有するデバイス等を含み、例えばビデオカメラ、スチルカメラ、カーナビゲーションシステムが挙げられる。
 また電子制御装置、分散台帳、認証局に、アンテナや通信用インターフェースなど、必要な機能を追加してもよい。
 本開示の分散台帳、認証局は、各種サービスの提供を目的とするために用いられることが想定される。かかるサービスの提供に伴い、本開示の分散台帳、認証局が使用され、本開示の方法が使用され、又は/及び本開示のプログラムが実行されることになる。
 加えて、本開示は、各実施形態で説明した構成及び機能を有する専用のハードウェアで実現できるだけでなく、メモリやハードディスク等の記録媒体に記録した本開示を実現するためのプログラム、及びこれを実行可能な専用又は汎用CPU及びメモリ等を有する汎用のハードウェアとの組み合わせとしても実現できる。
 専用や汎用のハードウェアの非遷移的実体的記録媒体(例えば、外部記憶装置(ハードディスク、USBメモリ、CD/BD等)、又は内部記憶装置(RAM、ROM等))に格納されるプログラムは、記録媒体を介して、あるいは記録媒体を介さずにサーバから通信回線を経由して、専用又は汎用のハードウェアに提供することもできる。これにより、プログラムのアップグレードを通じて常に最新の機能を提供することができる。
 本開示の電子制御装置は、主として自動車に搭載される車両用の電子制御装置として説明したが、自動二輪車、電動機付自転車、鉄道はもちろん、歩行者、船舶、航空機等、移動する移動体全般に適用することが可能である。

Claims (17)

  1.  車両に搭載された電子制御装置であって、
     鍵を記憶する記憶部(111、121、211、221、311、321、411、421)と、
     所定のタイミングで、前記記憶部に記憶された前記鍵と、前記車両の外部に設けられている分散台帳(200)に記憶された前記鍵に関する情報である鍵情報と、を照合する照合部(115、125、215、225、315、325、415、425)と、を備える、
     電子制御装置(11、12、21、22、31、32、41、42)。
  2.  前記電子制御装置は、さらに、前記鍵の電子証明書を受信する受信部(314、324)と、
     認証局(300)に対し前記電子証明書の有効性を確認する有効性確認部(316、326)と、を備える、
     請求項1記載の電子制御装置。
  3.  前記有効性確認部による有効性確認の頻度は、前記所定のタイミングの頻度よりも低い、
     請求項2記載の電子制御装置。
  4.  前記記憶部は、前記照合部による照合結果を記憶し、
     前記鍵を用いる際に前記照合結果に基づき前記鍵を用いるか否かを判定する、
     請求項1記載の電子制御装置。
  5.  前記分散台帳である第2の分散台帳の他、前記車両に第1の分散台帳が設けられている、
     請求項1記載の電子制御装置。
  6.  前記所定のタイミングは、
     前記車両の走行中において、前記車両が外部との通信が可能な場合は、第1の所定時間ごとである、
     請求項1~5いずれかに記載の電子制御装置。
  7.  前記第1の所定時間は、前記車両の速度に応じて定まる、
     請求項6記載の電子制御装置。
  8.  前記所定のタイミングは、
     前記車両が外部との通信を第2の所定時間以上行わなかった場合は、前記車両が外部との通信を再開してから第3の所定時間以内である、
     請求項1~5いずれかに記載の電子制御装置。
  9.  前記所定のタイミングは、
     前記車両の駐車中において、前記車両が外部との通信が可能な場合は、第4の所定時間ごとである、
     請求項1~5いずれかに記載の電子制御装置。
  10.  車両に搭載される電子制御装置において実行される鍵照合方法であって、
     鍵を記憶部に記憶し(S111、S121、S321)、
     所定のタイミングで、前記記憶部に記憶された前記鍵と、前記車両の外部に設けられている分散台帳に記憶された前記鍵に関する情報である鍵情報と、を照合する(S116、S125、S327、S328)、
     鍵照合方法。
  11.  車両に搭載される電子制御装置において実行可能な鍵照合プログラムであって、
     鍵を記憶部に記憶し(S111、S121、S321)、
     所定のタイミングで、前記記憶部に記憶された前記鍵と、前記車両の外部に設けられている分散台帳に記憶された前記鍵に関する情報である鍵情報と、を照合する(S116、S125、S327、S328)、
     鍵照合プログラム。
  12.  車両に搭載された複数の電子制御装置からなる電子制御システムであって、
     複数の前記電子制御装置は、それぞれ、
      鍵を記憶する記憶部と、
      所定のタイミングで、前記記憶部に記憶された前記鍵と、前記分散台帳に記憶された前記鍵に関する情報である鍵情報と、を照合する照合部と、を備える、
     電子制御システム(100)。
  13.  複数の前記電子制御装置を第1の電子制御装置及び第2の電子制御装置とした場合、
      前記第1の電子制御装置における前記所定のタイミングと、前記第2の電子制御装置における前記所定のタイミングとは異なる、
     請求項12記載の電子制御システム。
  14.  車両に搭載された電子制御装置、及び前記車両の外部に設けられている分散台帳(200)からなる鍵管理システムであって、
     前記電子制御装置は、
      鍵を記憶する記憶部と、
      所定のタイミングで、前記記憶部に記憶された前記鍵と、前記分散台帳に記憶された前記鍵に関する情報である鍵情報と、を照合する照合部と、を備える、
     鍵管理システム。
  15.  車両に搭載された電子制御装置、前記車両の外部に設けられている分散台帳(200)、及び認証局(300)からなる鍵管理システムであって、
     前記電子制御装置は、
      鍵を記憶する記憶部と、
      所定のタイミングで、前記記憶部に記憶された前記鍵と、前記分散台帳に記憶された前記鍵に関する情報である鍵情報と、を照合する照合部と、
      前記認証局に対し前記鍵に関する電子証明書の有効性を確認する有効性確認部と、を備える、
     鍵管理システム。
  16.  車両に搭載された第1の電子制御装置及び第2の電子制御装置からなる電子制御システムからなる鍵管理システムであって、
     前記第1の電子制御装置は、
      鍵を記憶する第1の記憶部と、
      第1の所定のタイミングで、前記第1の記憶部に記憶された前記鍵と、前記第2の電子制御装置に記憶された前記鍵に関する情報である第1の鍵情報と、を照合する第1の照合部と、を備え、
     前記第2の電子制御装置は、
      前記鍵を記憶する第2の記憶部と、
      第2の所定のタイミングで、前記第2の記憶部に記憶された前記鍵と、前記車両の外部に設けられている分散台帳に記憶された前記鍵に関する情報である第2の鍵情報と、を照合する第2の照合部と、を備える、
     鍵管理システム。
  17.  前記第2の所定のタイミングの頻度は、前記第1の所定のタイミングの頻度よりも低い、
     請求項16に記載の鍵管理システム。
PCT/JP2023/029755 2022-09-20 2023-08-17 電子制御装置、鍵照合方法、鍵照合プログラム及び鍵管理システム WO2024062811A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2022149536A JP2024044158A (ja) 2022-09-20 2022-09-20 電子制御装置、鍵照合方法、鍵照合プログラム及び鍵管理システム
JP2022-149536 2022-09-20

Publications (1)

Publication Number Publication Date
WO2024062811A1 true WO2024062811A1 (ja) 2024-03-28

Family

ID=90454232

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2023/029755 WO2024062811A1 (ja) 2022-09-20 2023-08-17 電子制御装置、鍵照合方法、鍵照合プログラム及び鍵管理システム

Country Status (2)

Country Link
JP (1) JP2024044158A (ja)
WO (1) WO2024062811A1 (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016208227A1 (ja) * 2015-06-22 2016-12-29 Kddi株式会社 管理システム、車両、管理装置、車載コンピュータ、管理方法、及びコンピュータプログラム
JP2017157984A (ja) * 2016-02-29 2017-09-07 Kddi株式会社 通信システム、ハードウェアセキュリティモジュール、端末装置、通信方法、及びプログラム
JP2019177808A (ja) * 2018-03-30 2019-10-17 トヨタ自動車株式会社 制御装置、制御装置用のプログラム、及び制御方法
CN113300836A (zh) * 2021-04-23 2021-08-24 暨南大学 一种基于区块链和ecc的车载网络报文认证方法及系统
JP2021136645A (ja) * 2020-02-28 2021-09-13 富士通株式会社 制御方法、制御プログラムおよび情報処理装置
JP2022101819A (ja) * 2020-12-25 2022-07-07 アルプスアルパイン株式会社 電子キーシステム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016208227A1 (ja) * 2015-06-22 2016-12-29 Kddi株式会社 管理システム、車両、管理装置、車載コンピュータ、管理方法、及びコンピュータプログラム
JP2017157984A (ja) * 2016-02-29 2017-09-07 Kddi株式会社 通信システム、ハードウェアセキュリティモジュール、端末装置、通信方法、及びプログラム
JP2019177808A (ja) * 2018-03-30 2019-10-17 トヨタ自動車株式会社 制御装置、制御装置用のプログラム、及び制御方法
JP2021136645A (ja) * 2020-02-28 2021-09-13 富士通株式会社 制御方法、制御プログラムおよび情報処理装置
JP2022101819A (ja) * 2020-12-25 2022-07-07 アルプスアルパイン株式会社 電子キーシステム
CN113300836A (zh) * 2021-04-23 2021-08-24 暨南大学 一种基于区块链和ecc的车载网络报文认证方法及系统

Also Published As

Publication number Publication date
JP2024044158A (ja) 2024-04-02

Similar Documents

Publication Publication Date Title
EP3403246B1 (en) A device and method for collecting user-based insurance data in vehicles
US10382419B2 (en) Communication device, LSI, program, and communication system
CN107085870B (zh) 使用加密方法调节车辆访问
US7742603B2 (en) Security for anonymous vehicular broadcast messages
US9269203B2 (en) Vehicle component identification and configuration registry reporting system
US11251978B2 (en) System and method for cryptographic protections of customized computing environment
US11194562B2 (en) Method and system for hardware identification and software update control
US8222989B2 (en) Method for the protection of a movable object, especially a vehicle, against unauthorized use
CN107786683B (zh) 移动装置网络地址服务器更新
US20100325711A1 (en) System and Method for Content Delivery
US20170118023A1 (en) Method for authorizing a software update in a motor vehicle
US11182485B2 (en) In-vehicle apparatus for efficient reprogramming and controlling method thereof
JP6523143B2 (ja) データ配布装置、通信システム、移動体およびデータ配布方法
US20200079319A1 (en) Multi-factor authentication of a hardware assembly
JP3920583B2 (ja) 通信セキュリティ保持方法及びその実施装置並びにその処理プログラム
JP6625293B2 (ja) 鍵管理装置および通信機器
CN113442870A (zh) 车载单元的停用方法、装置、存储介质及终端
WO2024062811A1 (ja) 電子制御装置、鍵照合方法、鍵照合プログラム及び鍵管理システム
KR102236282B1 (ko) 차량용 통신 데이터 인증 방법 및 시스템
US20170171893A1 (en) Device, method, and computer program for establishing a communication link between an information system and a mobile device
KR20170029259A (ko) 비밀키 교체 방식을 적용한 주행기록 보안 기법 및 및 그 장치
JP4540681B2 (ja) 通信セキュリティ保持方法及びその実施装置並びにその処理プログラム
CN114650157B (en) Issuing method and system of road side unit, storage medium and electronic device
CN112448809B (zh) 密钥配置系统及相关方法和产品
JP7003832B2 (ja) 車両用電子制御システムおよび車両用電子制御装置

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 23867936

Country of ref document: EP

Kind code of ref document: A1