CN109417480A - ***、认证站、车载计算机、车辆、公开密钥证书发行方法以及程序 - Google Patents

***、认证站、车载计算机、车辆、公开密钥证书发行方法以及程序 Download PDF

Info

Publication number
CN109417480A
CN109417480A CN201780033102.5A CN201780033102A CN109417480A CN 109417480 A CN109417480 A CN 109417480A CN 201780033102 A CN201780033102 A CN 201780033102A CN 109417480 A CN109417480 A CN 109417480A
Authority
CN
China
Prior art keywords
car
mounted computer
key
authenticating station
public
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201780033102.5A
Other languages
English (en)
Inventor
竹森敬祐
沟口诚郎
沟口诚一郎
川端秀明
洼田步
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Publication of CN109417480A publication Critical patent/CN109417480A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Lock And Its Accessories (AREA)

Abstract

一种***,具备认证站以及搭载于车辆的车载计算机,其中,所述认证站具备:认证站密钥存储部,存储认证站公开密钥证书以及认证站秘密密钥;第一通信部,接收车载计算机公开密钥证书的发行请求;以及车载计算机公开密钥证书发行部,通过所述认证站秘密密钥对所述发行请求中包含的所述车载计算机公开密钥进行签名,发行所述车载计算机公开密钥证书,所述第一通信部将所述车载计算机公开密钥证书发送给所述发行请求的发送源即所述车载计算机,所述车载计算机具备:车载计算机密钥生成部,生成所述车载计算机公开密钥以及与该车载计算机公开密钥成对的车载计算机秘密密钥;以及公开密钥证书获取部,将所述发行请求发送给所述认证站,获取所述认证站根据该发行请求发送的所述车载计算机公开密钥证书。

Description

***、认证站、车载计算机、车辆、公开密钥证书发行方法以及 程序
技术领域
本发明的实施方式涉及***、认证站、车载计算机、车辆、公开密钥证书发行方法以及程序。
本申请要求2016年6月17日在日本申请的特愿2016-121229号的优先权,并在此引用其内容。
背景技术
在汽车与路侧设备、外部服务器等进行通信时,车外设备需要对汽车、构成汽车的ECU(Electronic Control Unit;电子控制单元)、或者安装于ECU的应用程序等进行认证。
作为车外设备对汽车等进行认证的技术,已知V2X(Vehicle to X)通信相关的公开密钥证书的发行机制(例如,参照非专利文献1)。
现有技术文献
非专利文献
非专利文献1:“驾驶支援通信***相关的安全指南,ITSFORUM RC0091.0版”、第50页、图6-1、网址<URL:http://www.itsforum.gr.jp/Public/J7Database/p41/ITS_FORUM_RC009V1_0.pdf>
发明内容
发明所要解决的问题
在汽车制造商无法直接管理的装置与汽车之间进行通信的情况下,需要进行使用可信赖的第三方发行的公开密钥证书的认证。
在向互联网上的网站(Website)等发行公开密钥证书的认证站业务运营商(CA:Certification Authority;证书颁发机构)中,存在对认证对象不进行严格确认就发行公开密钥证书的运营商。因此,现有互联网上的认证站可靠性不高,有时并不适合向关乎人身安全的设备(汽车)发行公开密钥证书。
另外,认证站通常获取公开密钥证书的发行对象的运营商的登记簿副本,向登记簿副本记载的某个代表电话拨打电话来确认其存在等。在向汽车、ECU、安装于ECU的应用程序发行公开密钥证书的情况下,无法确认登记簿副本、拨打电话等,不存在确认是否可以发行的方式。
本发明就是为了解决上述问题提出的,其目的在于能够适当地向汽车、ECU、安装于ECU的应用程序发行公开密钥证书。
解决问题的技术方案
(1)作为本发明的一个方式,提供***,具备认证站以及搭载于车辆的车载计算机,其中,所述认证站具备:认证站密钥存储部,存储认证站公开密钥证书以及认证站秘密密钥;第一通信部,从所述车载计算机接收车载计算机公开密钥的车载计算机公开密钥证书的发行请求;以及车载计算机公开密钥证书发行部,通过所述认证站秘密密钥,对所述发行请求中包含的所述车载计算机公开密钥进行签名,发行所述车载计算机公开密钥证书,所述第一通信部将所述发行的所述车载计算机公开密钥证书发送给所述发行请求的发送源即所述车载计算机,所述车载计算机具备:车载计算机密钥生成部,生成所述车载计算机公开密钥以及与该车载计算机公开密钥成对的车载计算机秘密密钥;以及公开密钥证书获取部,将所述发行请求发送给所述认证站,获取所述认证站根据该发行请求发送的所述车载计算机公开密钥证书。
(2)作为本发明的一个方式,在上述(1)所述的***中,所述认证站具备第一认证部,所述第一认证部基于公共密钥与所述车载计算机之间进行认证,所述车载计算机具备第二认证部,所述第二认证部基于所述公共密钥与所述认证站的所述第一认证部之间进行认证,在所述第一认证部进行的所述认证成功的情况下,所述车载计算机公开密钥证书发行部发行所述车载计算机公开密钥证书。
(3)作为本发明的一个方式,在上述(2)所述的***中,所述公共密钥包含保存在所述车载计算机中的初始密钥,所述车载计算机具备:第一存储部,存储所述初始密钥;以及第二通信部,将所述车载计算机的识别信息发送给所述认证站,所述认证站具备:第二存储部,存储用于生成所述初始密钥的万能密钥;以及初始密钥生成部,基于所述万能密钥以及所述车载计算机发送的所述车载计算机的所述识别信息来生成所述初始密钥。
(4)作为本发明的一个方式,在上述(2)所述的***中,所述第一认证部与所述认证成功的所述第二认证部之间交换所述公共密钥,所述第二认证部与所述认证成功的所述第一认证部之间交换所述公共密钥。
(5)作为本发明的一个方式,在上述(1)至上述(4)中的任一项所述的***中,所述认证站是所述车辆内具备的中间认证站。
(6)作为本发明的一个方式,在上述(1)至上述(5)中的任一项所述的***中,所述认证站配置在所述车辆内的通信模块或者所述车载计算机。
(7)作为本发明的一个方式,在上述(1)至上述(4)中的任一项所述的***中,所述认证站配置在经由所述车辆的诊断端口连接的维护工具或者经由所述车辆的通信模块连接的服务器装置。
(8)作为本发明的一个方式,提供认证站,其中,具备:认证站密钥存储部,存储认证站公开密钥证书以及认证站秘密密钥;通信部,接收车载计算机发送的车载计算机公开密钥的车载计算机公开密钥证书的发行请求;以及车载计算机公开密钥证书发行部,通过所述认证站秘密密钥,对所述发行请求中包含的所述车载计算机公开密钥进行签名,发行所述车载计算机公开密钥证书,所述通信部将所述发行的所述车载计算机公开密钥证书发送给所述发行请求的发送源即所述车载计算机。
(9)作为本发明的一个方式,提供搭载于车辆的车载计算机,其中,具备:车载计算机密钥生成部,生成车载计算机公开密钥以及与该车载计算机公开密钥成对的车载计算机秘密密钥;以及公开密钥证书获取部,将所述车载计算机公开密钥的车载计算机公开密钥证书的发行请求发送给认证站,获取所述认证站根据该发行请求发送的所述车载计算机公开密钥证书。
(10)作为本发明的一个方式,是具备上述(9)所述的车载计算机的车辆。
(11)作为本发明的一个方式,是具备上述(8)所述的认证站以及上述(9)所述的车载计算机的车辆。
(12)作为本发明的一个方式,提供公开密钥证书发行方法,由具备认证站以及搭载于车辆的车载计算机的***执行,所述认证站存储认证站公开密钥证书以及认证站秘密密钥,所述车载计算机生成车载计算机公开密钥以及与该车载计算机公开密钥成对的车载计算机秘密密钥,所述车载计算机将所述车载计算机公开密钥的车载计算机公开密钥证书的发行请求发送给所述认证站,所述认证站接收所述车载计算机发送的所述发行请求,所述认证站通过所述认证站秘密密钥对所述发行请求中包含的所述车载计算机公开密钥进行签名,发行所述车载计算机公开密钥证书,所述认证站将所述发行的所述车载计算机公开密钥证书发送给所述发行请求的发送源即所述车载计算机,所述车载计算机获取所述认证站发送的所述车载计算机公开密钥证书。
(13)作为本发明的一个方式,提供程序,使认证站的计算机执行下述处理:存储认证站公开密钥证书以及认证站秘密密钥,从车载计算机接收车载计算机公开密钥的车载计算机公开密钥证书的发行请求,通过所述认证站秘密密钥对所述发行请求中包含的所述车载计算机公开密钥进行签名,发行所述车载计算机公开密钥证书,将所述发行的所述车载计算机公开密钥证书发送给所述发行请求的发送源即所述车载计算机。
(14)作为本发明的一个方式,提供程序,使车载计算机执行下述处理:生成车载计算机公开密钥以及与该车载计算机公开密钥成对的车载计算机秘密密钥,将所述车载计算机公开密钥的车载计算机公开密钥证书的发行请求发送给认证站,获取所述认证站发送的所述车载计算机公开密钥证书。
发明效果
根据本发明,能够适当地向汽车、ECU、安装于ECU的应用程序发行公开密钥证书。
附图说明
图1是表示本实施方式所涉及的发行公开密钥证书的层级结构的结构图。
图2是表示本实施方式所涉及的根认证站、OEM认证站以及车内认证站的功能性框图。
图3是表示本实施方式所涉及的发行公开密钥证书的动作的一个例子的时序图。
图4是表示本实施方式所涉及的汽车的结构例的结构图。
图5是表示本实施方式所涉及的第一ECU的功能性框图。
图6是表示本实施方式所涉及的第二ECU的功能性框图。
图7是表示本实施方式所涉及的发行公开密钥证书的动作的图。
图8是表示本实施方式所涉及的初始密钥写入装置的动作的时序图。
图9是表示本实施例所涉及的车内公共密钥的发布的动作的图。
图10是表示本实施方式所涉及的汽车的结构例的结构图。
图11是表示本实施方式中发行公开密钥证书的动作的图。
图12是表示本变形例所涉及的汽车的结构例的结构图。
图13是表示本变形例所涉及的发行公开密钥证书的动作的图。
图14是表示本实施方式所涉及的汽车的结构例的结构图。
图15是表示本实施方式中发行公开密钥证书的动作的图。
图16是表示本变形例所涉及的发行公开密钥证书的层级结构的结构图。
图17是表示本变形例所涉及的发行公开密钥证书的动作的图。
具体实施方式
下面,参照附图说明用于实施本发明的方式。以下说明的实施方式只是一个例,本发明应用的实施方式不限于以下的实施方式。
此外,在用于说明实施方式的所有附图中,对具有相同功能的部分使用相同的符号,并省略重复说明。此外,在以下的实施方式中,作为车辆,以汽车为例进行说明。
图1是表示实施方式所涉及的发行公开密钥证书的层级结构1的一个例子的图。层级结构1具备根认证站(Root CA)100、OEM认证站(OEM(Original equipment manufacturerCA)200A、OEM认证站200B、车内认证站(In-vehicle CA)300A、车内认证站300B、车内认证站300C、车内认证站300D。车内认证站300A搭载于汽车350A,车内认证站300B搭载于汽车350B,车内认证站300C搭载于汽车350C,车内认证站300D搭载于汽车350D。
并且,汽车350A搭载有ECU420AA以及ECU420AB。汽车350B搭载有ECU420BA以及ECU420BB。汽车350C搭载有ECU420CA以及ECU420CB。汽车350D搭载有ECU420DA以及ECU420DB。
下面,在不区分OEM认证站200A以及OEM认证站200B的情况下将它们记载为OEM认证站200。另外,在不区分车内认证站300A、车内认证站300B、车内认证站300C以及车内认证站300D的情况下,将它们记载为车内认证站300。在不区分汽车350A、汽车350B、汽车350C以及汽车350D的情况下将它们记载为汽车350。在不区分ECU420AA、ECU420AB、ECU420BA、ECU420BB、ECU420CA、ECU420CB、ECU420DA以及ECU420DB的情况下,将它们记载为ECU420。另外,OEM认证站200、车内认证站300、ECU420具有的各结构均相同。
在层级结构1中,将根认证站100配置为上级层,将OEM认证站200配置为该根认证站100的下级层,将车内认证站300配置为该OEM认证站200的下级层。基于这种层级结构,在车内发行公开密钥证书。
根认证站100具有公开密钥以及秘密密钥。OEM认证站200分别具有公开密钥以及秘密密钥。另外,ECU420分别具有公开密钥以及秘密密钥。
根认证站100是认证由各汽车制造商运营的OEM认证站200的机构。层级结构1具备根认证站100,因此,可以在不同的汽车制造商生产的汽车之间、构成该汽车的ECU、应用程序之间、与车外设备之间进行基于公开密钥证书的相互认证。
另外,通过OEM认证站200发行的公开密钥证书,能够在汽车安全性元件内逐一安装不同的车内认证站。由此,即使由于某个汽车安全性元件被破解等而导致一个车内认证站存在危险性,也不会影响其他车辆的车内认证站。另外,能够从车内认证站向自身的汽车、ECU、安装于ECU的应用程序发行公开密钥证书。
<层级结构>
图2是表示实施方式所涉及的构成层级结构1的根认证站100、OEM认证站200、以及车内认证站300的图。
<根认证站>
根认证站100具备存储部160、认证站公开密钥证书生成部102、通信部135以及控制部145。
存储部160具有根认证站密钥存储部105。根认证站密钥存储部105存储根认证站公开密钥证书C_KRp以及根认证站秘密密钥KRs。
根认证站公开密钥证书C_KRp是与根认证站秘密密钥KRs成对的根认证站公开密钥KRp的公开密钥证书。根认证站公开密钥证书C_KRp以及根认证站秘密密钥KRs例如在制造存储部160时安全地存储在存储部160中。根认证站密钥存储部105设置在存储部160内的存储区域中的无法从存储部160的外部接入的非易失性存储区域。
认证站公开密钥证书生成部102使用根认证站密钥存储部105中存储的根认证站秘密密钥KRs以及由OEM认证站200发送的OEM认证站公开密钥Kr1p,发行OEM认证站公开密钥证书C_Kr1p。认证站公开密钥证书生成部102从通信部135发送向OEM认证站200发行的OEM认证站公开密钥证书C_Kr1p。
控制部145控制根认证站100具备的各个部。控制部145具备应用程序150。
<OEM认证站>
OEM认证站200具备存储部260、通信部230以及控制部240。作为存储部260的一个例子,可以是SIM(Subscriber Identity Module;订户身份模块)等安全性元件。
控制部240控制OEM认证站200具备的各个部。控制部240具备应用程序250
存储部260具备公开密钥证书生成部202、认证站密钥存储部205、认证站密钥生成部208以及认证站公开密钥证书获取部209。
存储部260存储OEMCA识别信息oemcaid。OEMCA识别信息oemcaid是OEM认证站200固有的识别信息。
公开密钥证书生成部202使用认证站密钥存储部205中存储的OEM认证站秘密密钥Kr1s,发行车内认证站公开密钥证书C_Kr2p。
认证站密钥存储部205存储OEM认证站公开密钥证书C_Kr1p以及OEM认证站秘密密钥Kr1s。OEM认证站公开密钥证书C_Kr1p是与OEM认证站秘密密钥Kr1s成对的OEM认证站公开密钥Kr1p的公开密钥证书。OEM认证站公开密钥证书C_Kr1p可从根认证站100获取,与OEM认证站秘密密钥Kr1s一起安全地存储在认证站密钥存储部205中。
认证站密钥生成部208生成成对的OEM认证站公开密钥Kr1p与OEM认证站秘密密钥Kr1s,并将OEM认证站秘密密钥Kr1s存储在认证站密钥存储部205。
认证站公开密钥证书获取部209请求根认证站100发行OEM认证站公开密钥证书,并从根认证站100获取OEM认证站公开密钥证书C_Kr1p。例如,认证站公开密钥证书获取部209将包含认证站密钥生成部208生成的OEM认证站公开密钥Kr1p的认证站公开密钥证书发行请求发送给根认证站100。认证站公开密钥证书获取部209在接收到根认证站100发送的OEM认证站公开密钥证书C_Kr1p时,将该OEM认证站公开密钥证书C_Kr1p存储到认证站密钥存储部205。
<车内认证站>
车内认证站300具备存储部360、通信部330、控制部340以及认证部355。车内认证站300是中间认证站的一个例子。作为存储部360的一个例子,可以是SIM等安全性元件。
控制部340控制车内认证站300具备的各个部。控制部340具备应用程序345。
存储部360具备初始密钥生成部301、公开密钥证书生成部302、加密处理部304、认证站密钥存储部305、认证站密钥生成部308以及认证站公开密钥证书获取部309。
存储部360存储IVCA识别信息ivcaid。IVCA识别信息ivcaid是车内认证站300固有的识别信息。
初始密钥生成部301生成ECU420的初始密钥。
公开密钥证书生成部302使用认证站密钥存储部305中存储的车内认证站秘密密钥Kr2s,发行第一ECU公开密钥证书。
加密处理部304进行数据的加密以及加密数据的解密。
认证站密钥存储部305存储车内认证站公开密钥证书C_Kr2p、车内认证站秘密密钥Kr2s以及万能密钥Master_Secret。车内认证站公开密钥证书C_Kr2p是与车内认证站秘密密钥Kr2s成对的车内认证站公开密钥Kr2p的公开密钥证书。车内认证站公开密钥证书C_Kr2p可以从OEM认证站200获取,与车内认证站秘密密钥Kr2s一起安全地存储在认证站密钥存储部305中。
认证站密钥生成部308生成成对的车内认证站公开密钥Kr2p与车内认证站秘密密钥Kr2s,将车内认证站秘密密钥Kr2s存储到认证站密钥存储部305。
认证站公开密钥证书获取部309请求OEM认证站200发行车内认证站公开密钥证书C_Kr2p,并从OEM认证站200获取车内认证站公开密钥证书C_Kr2p。例如,认证站公开密钥证书获取部309将包含认证站密钥生成部308生成的车内认证站公开密钥Kr2p的认证站公开密钥证书发行请求发送给OEM认证站200。认证站公开密钥证书获取部309在接收到OEM认证站200发送的车内认证站公开密钥证书C_Kr2p时,将该车内认证站公开密钥证书C_Kr2p存储到认证站密钥存储部305。
根认证站100的通信部135、OEM认证站200的通信部230以及车内认证站300的通信部330可彼此进行通信。通信部135、通信部230以及通信部330之间的通信可以是无线通信,也可以是有线通信。例如,通信部135、通信部230以及通信部330可以经由无线LAN、手机网络等无线通信网络进行通信。
或者,通信部135、通信部230以及通信部330也可以通过近距离无线通信技术直接发送接收信号从而进行通信,也可以经由互联网、固定电话网、有线LAN等通信网络进行通信,也可以通过通信线缆连接进行通信。
认证部355与ECU420之间进行认证。
<根认证站、OEM认证站以及车内认证站的动作>
图3是表示实施方式所涉及的发行公开密钥证书的动作的一个例子的时序图。图3表示根认证站100向OEM认证站200发行OEM认证站公开密钥证书,OEM认证站200向车内认证站300发行车内认证站公开密钥证书的处理。
在OEM认证站200,认证站密钥生成部208生成OEM认证站公开密钥Kr1p以及OEM认证站秘密密钥Kr1s(步骤S302)。
在OEM认证站200,认证站公开密钥证书获取部209将包含认证站密钥生成部208生成的OEM认证站公开密钥Kr1p的公开密钥证书的发行请求发送给通信部230。通信部230向根认证站100发送公开密钥证书的发行请求从而申请发行公开密钥证书(步骤S304)。
在根认证站100,认证站公开密钥证书生成部102使用从OEM认证站200发送的公开密钥证书的发行请求中包含的OEM认证站公开密钥Kr1p以及根认证站密钥存储部105中存储的根认证站秘密密钥KRs,发行OEM认证站公开密钥证书C_Kr1p。根认证站100在从OEM认证站200接收到公开密钥证书的发行请求时,在确认OEM认证站200的所在等后,使用该OEM认证站公开密钥Kr1p以及根认证站密钥存储部105中存储的根认证站秘密密钥KRs,发行OEM认证站公开密钥证书C_Kr1p(步骤S306)。
作为OEM认证站公开密钥Kr1p的电子签名的一个例子,可以是将包含OEM认证站公开密钥Kr1p以及OEMCA识别信息oemcaid的数据的摘要通过根认证站秘密密钥KRs进行加密的结果的加密数据。其中,作为摘要的例子,可使用哈希(hash)值。另外,作为公开密钥证书格式的例子,可以使用ITU-T(International Telecommunication Union-Telecommunication)等规定的“X.509”标准的公开密钥证书格式。在“X.509”标准的公开密钥证书格式中的规定位置存储OEM认证站公开密钥Kr1p。另外,在“X.509”标准的公开密钥证书格式中的“主题参数:主题名称”的位置存储OEMCA识别信息oemcaid。
具体说明认证站公开密钥证书生成部102的OEM认证站公开密钥证书C_Kr1p的发行方法的一个例子。认证站公开密钥证书生成部102计算存储了OEM认证站公开密钥Kr1p以及OEMCA识别信息oemcaid的“X.509”标准的公开密钥证书格式的数据的哈希值hash(Kr1p,oemcaid)。然后,认证站公开密钥证书生成部102将哈希值hash(Kr1p,oemcaid)通过存储部160的根认证站密钥存储部105中存储的根认证站秘密密钥KRs加密。该加密数据KRs(hash(Kr1p,oemcaid))是OEM认证站公开密钥Kr1p的电子签名。然后,认证站公开密钥证书生成部102构成包含OEM认证站公开密钥Kr1p、OEMCA识别信息oemcaid以及OEM认证站公开密钥Kr1p的电子签名KRs(hash(Kr1p,oemcaid))的“X.509”标准的公开密钥证书格式的OEM认证站公开密钥证书C_Kr1p“Kr1p,oemcaid,KRs(hash(Kr1p,oemcaid))”。
在根认证站100,通信部135向OEM认证站200发送通过认证站公开密钥证书生成部102发行的OEM认证站公开密钥证书C_Kr1p(步骤S308)。
在OEM认证站200,认证站公开密钥证书获取部209获取根认证站100发送的OEM认证站公开密钥证书C_Kr1p。然后,认证站公开密钥证书获取部209将OEM认证站公开密钥证书C_Kr1p存储到认证站密钥存储部205(步骤S310)。
在车内认证站300,认证站密钥生成部308生成车内认证站公开密钥Kr2p以及车内认证站秘密密钥Kr2s(步骤S312)。
在车内认证站300,认证站公开密钥证书获取部309将包含认证站密钥生成部308生成的车内认证站公开密钥Kr2p的公开密钥证书的发行请求输出给通信部330。通信部330向OEM认证站200发送公开密钥证书请求从而申请发行公开密钥证书(步骤S314)。
在OEM认证站200,公开密钥证书生成部202使用从车内认证站300供给的公开密钥证书的发行请求中包含的车内认证站公开密钥Kr2p以及认证站密钥存储部205中存储的OEM认证站秘密密钥Kr1s,发行车内认证站公开密钥证书C_Kr2p(步骤S316)。
作为车内认证站公开密钥Kr2p的电子签名的一个例子,可以是将包含车内认证站公开密钥Kr2p以及IVCA识别信息ivcaid的数据的摘要通过OEM认证站秘密密钥Kr1s进行加密的结果的加密数据。其中,作为摘要的例子,可以使用哈希值。另外,作为公开密钥证书格式的例子,可以使用ITU-T等规定的“X.509”标准的公开密钥证书格式。在“X.509”标准的公开密钥证书格式中的规定位置存储车内认证站公开密钥Kr2p。另外,在“X.509”标准的公开密钥证书格式中的“主题参数:主题名称”的位置存储IVCA识别信息ivcaid。
具体说明存储部260的车内认证站公开密钥证书C_Kr2p的生成方法的一个例子。在存储部260,公开密钥证书生成部202计算出存储了车内认证站公开密钥Kr2p以及IVCA识别信息ivcaid的“X.509”标准的公开密钥证书格式的数据的哈希值hash(Kr2p,ivcaid)。然后,公开密钥证书生成部202将哈希值hash(Kr2p,ivcaid)通过存储部260的认证站密钥存储部205中存储的OEM认证站秘密密钥Kr1s加密。该加密数据Kr1s(hash(Kr2p,ivcaid))是车内认证站公开密钥Kr2p的电子签名。然后,公开密钥证书生成部202构成包含车内认证站公开密钥Kr2p、IVCA识别信息ivcaid以及车内认证站公开密钥Kr2p的电子签名Kr1s(hash(Kr2p,ivcaid))的“X.509”标准的公开密钥证书格式的车内认证站公开密钥证书C_Kr2p“Kr2p,ivcaid,Kr1s(hash(Kr2p,ivcaid))”。
在OEM认证站200,通信部230向车内认证站300发送由公开密钥证书生成部202发行的车内认证站公开密钥证书C_Kr2p(步骤S318)。
在车内认证站300,认证站公开密钥证书获取部309获取OEM认证站200发送的车内认证站公开密钥证书C_Kr2p。然后,认证站公开密钥证书获取部309将车内认证站公开密钥证书C_Kr2p存储到认证站密钥存储部305(步骤S320)。
可以在汽车制造商的工厂生产线的可信赖的工序中进行图3所示的时序图中的步骤S312-步骤S320。由此,能够在OEM认证站200安全确认车内认证站300的存在。
或者,车内认证站300的存储部360可由SIM构成。可以通过通信运营商的SIM应用程序区域的维护服务器认证SIM,且以空中方式(Over the Air)从OEM认证站200接受公开密钥证书的发行的状态的应用程序安全地写入该SIM中的应用程序区域。
本实施方式中,继续说明在TCU(Tele Communication Unit;远程通信单元)内利用通信模块的SIM构建车内认证站300的情况。
图4是表示本实施方式所涉及的汽车1001的结构例的图。
图4中,汽车1001具备第一ECU1010以及多个第二ECU1020。第一ECU1010以及第二ECU1020是配置在汽车1001内的车载计算机。第一ECU1010是搭载于汽车1001的ECU中的具有网关功能的ECU。第二ECU1020是搭载于汽车1001的ECU中的具有发送机控制等功能的ECU。作为第二ECU1020,例如可以是具有发送机控制功能的ECU、方向盘控制功能的ECU、刹车控制功能的ECU等。
第一ECU1010以及多个第二ECU1020与配置在汽车1001内的CAN(Controller AreaNetwork;控制器区域网络)1030连接。CAN1030是通信网络。已知CAN是一种可搭载于车辆的通信网络。
第一ECU1010经由CAN1030与各第二ECU1020之间交换数据。第二ECU1020经由CAN1030与其他第二ECU1020之间交换数据。
此外,作为可搭载于车辆的通信网络,汽车1001中也可以具备CAN以外的通信网络,经由CAN以外的通信网络,进行第一ECU1010与第二ECU1020之间的数据交换以及第二ECU1020彼此之间的数据交换。例如,汽车1001中也可以具备LIN(Local InterconnectNetwork;本地互连网络)。另外,汽车1001中也可以具备CAN以及LIN。另外,汽车1001中可以具有与LIN连接的第二ECU1020。另外,第一ECU1010可以与CAN和LIN连接。另外,第一ECU1010可以经由CAN与连接于该CAN的第二ECU1020之间交换数据,另外,也可以经由LIN与连接于该LIN的第二ECU1020之间交换数据。另外,第二ECU1020可以彼此经由LIN交换数据。
汽车1001具备诊断端口1060。作为诊断端口1060,例如可以使用OBD(On-boardDiagnostics;车载诊断)端口。诊断端口1060能够与诊断终端1065连接。诊断端口1060与第一ECU1010连接。第一ECU1010和与诊断端口1060连接的诊断终端1065经由诊断端口1060交换数据。
汽车1001具备信息娱乐(Infotainment)设备1040。作为信息娱乐设备1040,例如,可以列举具有导航功能、位置信息业务功能、音乐、动画等多媒体播放功能、声音通信功能、数据通信功能、互联网连接功能等的设备。信息娱乐设备1040与第一ECU1010连接。第一ECU1010将从信息娱乐设备1040输入的信息发送给第二ECU1020。
汽车1001具备TCU1050。TCU1050是通信装置。TCU1050具备通信模块1051。通信模块1051使用无线通信网络进行无线通信。通信模块1051具备SIM1052。SIM1052是写入有用于使用无线通信网络的信息的SIM。SIM1052具备存储密钥等数据的存储部1053。通信模块1051通过使用SIM1052与该无线通信网络连接从而进行无线通信。此外,作为SIM1052,可以使用eSIM(Embedded Subscriber Identity Module;嵌入式订户身份模块)。SIM以及eSIM具有抗篡改性。SIM以及eSIM是安全性元件的一个例子。安全性元件具有抗篡改性。
TCU1050与第一ECU1010连接。第一ECU1010与TCU1050的通信模块1051交换数据。
此外,图4中是将第一ECU1010与TCU1050直接连接从而在第一ECU1010与通信模块1051之间交换数据,但不限于此。例如,也可以将TCU1050与信息娱乐设备1040连接,第一ECU1010经由信息娱乐设备1040与TCU1050的通信模块1051交换数据。或者,也可以使TCU1050取代诊断终端1065与诊断端口1060连接,第一ECU1010经由诊断端口1060与连接于该诊断端口1060的TCU1050的通信模块1051交换数据。或者,第一ECU1010可以具备包含SIM1052的通信模块1051。在第一ECU1010具备包含SIM1052的通信模块1051的情况下,汽车1001可以不具备TCU1050。
第一ECU1010具备主运算器1011以及HSM(Hardware Security Module;硬件安全模块)1012。主运算器1011执行用于实现第一ECU1010的功能的计算机程序。HSM1012具有加密处理功能等。HSM1012具有抗篡改性(Tamper Resistant)。HSM1012是安全性元件(SecureElement:SE)的例子。HSM1012具备存储密钥等数据的存储部1013。主运算器1011使用HSM1012。
第二ECU1020具备主运算器1021以及SHE(Secure Hardware Extension;安全硬件扩展)1022。主运算器1021执行用于实现第二ECU1020的功能的计算机程序。SHE1022具有加密处理功能等。SHE1022具有抗篡改性。SHE1022是安全性元件的例子。SHE1022具备存储密钥等数据的存储部1023。主运算器1021使用SHE1022。
汽车1001所具备的车载计算机***1002是第一ECU1010以及多个第二ECU1020与CAN1030连接的结构。第一ECU1010具有网关功能,监视车载计算机***1002的内部与外部之间的通信。本实施方式中,车载计算机***1002作为汽车1001的车载控制***发挥作用。
在以下的说明中,在不特别区分第一ECU1010以及第二ECU1020时,将它们简称为ECU。
服务器装置1300经由通信线路与汽车1001的TCU1050的通信模块1051进行数据的发送接收。服务器装置1300经由汽车1001的TCU1050的通信模块1051所使用的无线通信网络与该通信模块1051进行数据的发送接收。或者,服务器装置1300也可以经由互联网等通信网络以及该无线通信网络与该通信模块1051进行数据的发送接收。另外,例如,服务器装置1300与通信模块1051之间可以通过VPN(Virtual Private Network;虚拟专用网)线路等专用线路连接,通过该专用线路发送接收数据。例如,可以通过对应SIM1052的无线通信网络提供VPN线路等专用线路。
<第一ECU>
图5是表示第一ECU1010的结构例的图。图5中,第一ECU1010具备主运算器1011、HSM1012以及接口部20。
主运算器1011具备控制部21以及存储部22。HSM1012具备存储部1013、初始密钥生成部33、车内密钥生成部34、加密处理部35、认证部36、密钥生成部37以及公开密钥证书获取部38。
接口部20具备经由CAN1030发送接收数据的接口、与信息娱乐设备1040进行数据的发送接收的接口、与TCU1050进行数据的发送接收的接口、经由诊断端口1060发送接收数据的接口。主运算器1011经由接口部20与第一ECU1010以外的其他装置进行数据的发送接收。
接口部20中,经由CAN1030发送接收数据的接口可以具备与CAN1030连接的多个端口。由此,第一ECU1010能够经由CAN1030同时与多个第二ECU1020进行数据的发送接收。
控制部21控制第一ECU1010。存储部22存储数据。存储部1013存储密钥等数据。初始密钥生成部33生成第二ECU1020的初始密钥。车内密钥生成部34生成汽车1001的内部使用的密钥即车内密钥。加密处理部35进行数据的加密以及加密数据的解密。认证部36与TCU1050之间进行认证处理。另外,认证部36与第二ECU1020之间进行认证处理。密钥生成部37生成成对的第一ECU公开密钥以及第一ECU秘密密钥,并将第一ECU秘密密钥存储到存储部1013。公开密钥证书获取部38请求TCU1050发行第一ECU公开密钥证书,并从TCU1050获取第一ECU公开密钥证书。例如,公开密钥证书获取部38将包含密钥生成部37生成的第一ECU公开密钥的公开密钥证书发行请求发送给TCU1050。公开密钥证书获取部38在接收到TCU1050发送的第一ECU公开密钥证书时,将该第一ECU公开密钥证书存储到存储部1013。
<第二ECU>
图6是表示第二ECU1020的结构例的图。图6中,第二ECU1020具备主运算器1021、SHE1022以及接口部40。主运算器1021具备控制部41以及存储部42。SHE1022具备存储部1023、加密处理部53、认证部54、密钥生成部55以及公开密钥证书获取部56。
接口部40具备经由CAN1030发送接收数据的接口。主运算器1021经由接口部40与第二ECU1020以外的其他装置进行数据的发送接收。
控制部41控制第二ECU1020。存储部42存储数据。存储部1023存储密钥等数据。加密处理部53进行数据的加密以及加密数据的解密。认证部54与TCU1050之间进行认证处理。另外,认证部54与第一ECU1010之间进行认证处理。密钥生成部55生成成对的第二ECU公开密钥与第二ECU秘密密钥,并将第二ECU秘密密钥存储到存储部1023。公开密钥证书获取部56请求TCU1050发行第二ECU公开密钥证书,并从TCU1050获取第二ECU公开密钥证书。例如,公开密钥证书获取部56将包含密钥生成部55生成的第二ECU公开密钥的公开密钥证书发行请求发送给TCU1050。公开密钥证书获取部56在接收到TCU1050发送的第二ECU公开密钥证书时,将该第二ECU公开密钥证书存储到存储部1023。
下面,参照图7说明实施方式所涉及的公开密钥证书的发行方法的例子。其中,作为一个例子,说明TCU1050向第一ECU1010发行公开密钥证书的情况。此外,同样适用于TCU1050向第二ECU1020发行公开密钥证书的情况。
第一ECU1010向TCU1050发送该第一ECU1010的ECU_ID(步骤S702)。
TCU1050在接收到第一ECU1010发送的该第一ECU1010的ECU_ID时,使用根据该第一ECU1010的ECU_ID以及万能密钥(Master_Secret)生成的初始密钥(=“摘要(Master_Secret,ECU_ID)”),与第一ECU1010进行相互认证(步骤S704)。作为该相互认证方法的一个例子,本实施方式中使用挑战/响应认证方式。
在挑战/响应认证方式中,从一方(认证部355)向另一方(第一ECU1010的HSM1012的认证部36)发送挑战值(例如,TCU1050的SIM1052的认证部355产生的随机数)。第一ECU1010的HSM1012的认证部36通过存储部1013中存储的初始密钥将该挑战值进行加密,并将该挑战值的加密数据作为响应值发送给TCU1050的SIM1052的认证部355。TCU1050的SIM1052的认证部355通过初始密钥解密该响应值,检查该解密结果是否与挑战值一致。在该响应值的检查合格的情况下,一个方向(TCU1050的SIM1052认证第一ECU1010的方向)的认证成功。另一方向(第一ECU1010认证TCU1050的SIM1052的方向)同样进行认证,在响应值的检查合格的情况下,另一方向(第一ECU1010认证TCU1050的SIM1052的方向)的认证成功。在两个方向的认证成功的情况下,TCU1050的SIM1052与第一ECU1010的相互认证成功,在任意方向的认证失败的情况下,TCU1050的SIM1052与第一ECU1010的相互认证失败。
在第一ECU1010的认证成功的情况下,从TCU1050向第一ECU1010发行公开密钥证书(步骤S706)。
<向ECU写入ECU初始密钥的处理>
参照图8,说明向第一ECU1010以及第二ECU1020写入ECU初始密钥的处理。图8中将第一ECU1010以及第二ECU1020记载为ECU420。
图8中,初始密钥写入装置701设置在ECU420的制造工厂内的房间700中。房间700是确保信息安全性的房间。初始密钥写入装置701具有万能密钥(MASTER_KEY)Master_Secret。万能密钥Master_Secret预先设定在初始密钥写入装置701中。对初始密钥写入装置701安全地设定万能密钥Master_Secret。初始密钥写入装置701所具有的万能密钥Master_Secret与汽车1001的第一ECU1010的HSM1012的存储部1013中存储的万能密钥Master_Secret相同。该万能密钥Master_Secret被安全地管理。
此外,第一ECU1010的HSM1012中不是必须存储有万能密钥Master_Secret。
初始密钥写入装置701具备用于与ECU420之间交换数据的ECU连接接口。初始密钥写入装置701与连接于ECU连接接口的ECU420之间交换数据。此外,其中,初始密钥写入装置701具备3个ECU连接接口,能够通过该ECU连接接口同时连接3个第二ECU1020。
图8中,作为搭载于汽车1001的ECU420,示出了3个ECU420。将该3个ECU420分别称为ECU_A_420、ECU_B_420、ECU_C_420。其中,举例说明ECU_A_420、ECU_B_420以及以及ECU_C_420。
初始密钥写入装置701通过ECU连接接口同时与ECU_A_420、ECU_B_420以及ECU_C_420连接。
ECU_A_420、ECU_B_420以及ECU_C_420分别将自身的ECU标识符(ECU_ID)发送给初始密钥写入装置701(步骤S802)。具体来讲,ECU_A_420将ECU标识符ECU_ID_A发送给初始密钥写入装置701。ECU_B_420将ECU标识符ECU_ID_B发送给初始密钥写入装置701。ECU_C_420将ECU标识符ECU_ID_C发送给初始密钥写入装置701。
作为ECU标识符,例如,可以使用制造构成ECU420的硬件即LSI等半导体集成电路时嵌入的标识符。例如,可以将嵌入ECU420的微型计算机的LSI的标识符用于ECU标识符。
初始密钥写入装置701使用万能密钥Master_Secret以及ECU标识符来生成ECU初始密钥(步骤S804)。具体来讲,初始密钥写入装置701使用万能密钥Master_Secret以及ECU_A_420的ECU标识符ECU_ID_A来生成ECU_A_420的ECU初始密钥Key_A。初始密钥写入装置701使用万能密钥Master_Secret以及ECU_B_420的ECU标识符ECU_ID_B来生成ECU_B_420的ECU初始密钥Key_B。初始密钥写入装置701使用万能密钥Master_Secret以及ECU_C_420的ECU标识符ECU_ID_C来生成ECU_C_420的ECU初始密钥Key_C。
说明ECU初始密钥的生成方法的例一、例二。
(ECU初始密钥的生成方法的例一)
在ECU初始密钥的生成方法的例一中使用哈希函数。例如,可以将万能密钥Master_Secret以及ECU标识符的连接数据用于输入值从而算出哈希值,将算出的哈希值用于ECU初始密钥。
(ECU初始密钥的生成方法的例二)
在ECU初始密钥的生成方法的例二中使用异或运算。例如,可以执行万能密钥Master_Secret与ECU标识符的异或运算,将运算结果的值“万能密钥Master_Secret xorECU标识符”用于ECU初始密钥。“A xor B”是指A与B的异或运算。
初始密钥写入装置701将生成的ECU初始密钥写入对应的第二ECU1020(步骤S806)。具体来讲,初始密钥写入装置701将ECU初始密钥Key_A写入ECU_A_420。初始密钥写入装置701将ECU初始密钥Key_B写入ECU_B_420。初始密钥写入装置701将ECU初始密钥Key_C写入ECU_C_420。
在写入ECU初始密钥后,将ECU_A_420、ECU_B_420以及ECU_C_420搭载在汽车1001中。
<车内公共密钥的发布的例一>
参照图9,说明实施方式所涉及的车内公共密钥的发布的例一。图9表示汽车1001中向第二ECU1020发布车内公共密钥的方法。
第一ECU(主ECU)1010的HSM1012将已搭载于汽车1001的第二ECU1020的初始密钥存储到存储部1013。另外,存储部1013存储最新的车内公共密钥Kx2。车内公共密钥Kx2是对已搭载于汽车1001的第二ECU1020过去发布的最新车内公共密钥。
其中,说明安装于汽车1001的一个第二ECU1020。第二ECU1020的SHE1022将第二ECU1020的初始密钥Ki5存储在存储部1023。第二ECU1020具有自身的标识符ECU_ID。车内认证站300的存储部360将万能密钥存储在认证站密钥存储部305。存储在存储部360的认证站密钥存储部305的万能密钥是,与生成第二ECU1020的存储部1023中存储的初始密钥Ki5时与该第二ECU1020的标识符ECU_ID一起使用的万能密钥相同的万能密钥。
第二ECU1020在搭载于汽车1001后初次启动时,将自身的标识符ECU_ID发送给存储部360(步骤S902)。第二ECU1020的标识符ECU_ID从第二ECU1020经由第一ECU1010发送给通信模块1051。通信模块1051将该接收到的第二ECU1020的标识符ECU_ID供给至存储部360。
初始密钥生成部301从认证站密钥存储部305获取万能密钥,使用获取的万能密钥以及第二ECU1020的标识符ECU_ID来生成该第二ECU1020的初始密钥Ki5(步骤S904)。通信部330将初始密钥生成部301生成的第二ECU1020的初始密钥Ki5与该第二ECU1020的标识符ECU_ID的组发送给第一ECU1010。
第一ECU1010将接收到的第二ECU1020的初始密钥Ki5与该第二ECU1020的标识符ECU_ID的组发送给HSM1012。HSM1012将该第二ECU1020的初始密钥Ki5与该第二ECU1020的标识符ECU_ID相关联并存储到存储部1013。由此,第一ECU1010与第二ECU1020共享该第二ECU1020的初始密钥Ki5。
预先设定第二ECU1020的初始密钥的生成方法。说明第二ECU1020的初始密钥的生成方法的例一、例二。
(第二ECU1020的初始密钥的生成方法的例一)
在第二ECU1020的初始密钥的生成方法的例一中使用哈希函数。例如,可以将万能密钥以及第二ECU1020的标识符ECU_ID的连接数据用于输入值从而计算出哈希值,将计算出的哈希值用于第二ECU1020的初始密钥。
(第二ECU1020的初始密钥的生成方法的例二)
在第二ECU1020的初始密钥的生成方法的例二中使用异或运算。例如,可以执行万能密钥与第二ECU1020的标识符ECU_ID的异或运算,将运算结果的值“万能密钥xor标识符ECU_ID”用于第二ECU1020的初始密钥。“Ax or B”是指A与B的异或运算。
第一ECU1010的HSM1012生成随机数Rm,将生成的随机数Rm作为挑战值。第一ECU1010将挑战值Rm发送给第二ECU1020(步骤S906)。
第二ECU1020将从第一ECU1010接收到的挑战值Rm供给至SHE1022(步骤S908)。SHE1022将该挑战值Rm通过存储部1023中存储的第二ECU1020的初始密钥Ki5进行加密从而生成加密数据Ki5(Rm)。第二ECU1020将加密数据Ki5(Rm)作为响应值发送给第一ECU1010。第一ECU1010将该接收到的响应值Ki5(Rm)供给至HSM1012。
HSM1012对该响应值Ki5(Rm)执行响应匹配处理。在响应匹配处理中,HSM1012使用存储部1013中存储的第二ECU1020的初始密钥Ki5来验证响应值Ki5(Rm)。作为响应值Ki5(Rm)的验证方法,可以列举以下所示的验证方法的例一、例二。
(验证方法的例一)
HSM1012通过存储部1013中存储的多个初始密钥Ki1、…、Ki5、…分别将挑战值Rm加密,判定各个加密结果是否与响应值Ki5(Rm)一致。在判定结果为与响应值Ki5(Rm)一致的加密结果仅为一个的情况下,响应值Ki5(Rm)的验证成功。另一方面,在判定结果为不存在与响应值Ki5(Rm)一致的加密结果或者存在多个与响应值Ki5(Rm)一致的加密结果的情况下,响应值Ki5(Rm)的验证失败。
(验证方法的例二)
HSM1012通过存储部1013中存储的多个初始密钥Ki1、…、Ki5、…分别将响应值Ki5(Rm)解密,判定各个解密结果是否与挑战值Rm一致。在判定结果为与挑战值Rm一致的解密结果仅为一个的情况下,响应值Ki5(Rm)的验证成功。另一方面,在判定结果为不存在与挑战值Rm一致的解密结果或者存在多个与挑战值Rm一致的解密结果的情况下,响应值Ki5(Rm)的验证失败。
在响应值Ki5(Rm)的验证成功的情况下进入此后的步骤。另一方面,在响应值Ki5(Rm)的验证失败的情况下,结束图9的处理。此外,在响应值Ki5(Rm)的验证失败的情况下,可以进行规定的错误处理。
第二ECU1020的SHE1022生成随机数Rn,将生成的随机数Rn作为挑战值。第二ECU1020将挑战值Rn发送给ECU1010(步骤S910)。
第一ECU1010将从第二ECU1020接收到的挑战值Rn供给至HSM1012(步骤S912)。HSM1012生成将该挑战值Rn通过上述步骤S908的响应值Ki5(Rm)的验证成功时使用的第二ECU1020的初始密钥Ki5加密的加密数据Ki5(Rn)。第一ECU1010将加密数据Ki5(Rn)作为响应值发送给第二ECU1020。第二ECU1020将接收到的响应值Ki5(Rn)供给至SHE1022。
SHE1022对该响应值Ki5(Rn)执行响应匹配处理。在响应匹配处理中,SHE1022使用存储部1023中存储的第二ECU1020的初始密钥Ki5来验证响应值Ki5(Rn)。作为响应值Ki5(Rn)的验证方法,可以列举与上述的验证方法的例一、例二同样的方法。
在响应值Ki5(Rn)的验证成功的情况下进入此后的步骤。另一方面,在响应值Ki5(Rn)的验证失败的情况下结束图9的处理。此外,在响应值Ki5(Rn)的验证失败的情况下可以进行规定的错误处理。
第一ECU1010的HSM1012使用上述步骤S908的响应值Ki5(Rn)的验证成功时使用的第二ECU1020的初始密钥Ki5将存储部1013中存储的车内公共密钥Kx2进行加密,生成车内交换密钥Ki5(Kx2)(步骤S914)。第一ECU1010将车内交换密钥Ki5(Kx2)发送给第二ECU1020。第二ECU1020将接收到的车内交换密钥Ki5(Kx2)供给至SHE1022。
第二ECU1020的SHE1022将加密的车内公共密钥Ki5(Kx2)通过存储部1023中存储的第二ECU1020的初始密钥Ki5进行解密。作为该解密结果,获得车内公共密钥Kx2(步骤S916)。
第二ECU1020的SHE1022将该解密结果的车内公共密钥Kx2存储到存储部1023(步骤S918)。
在上述的通信方法的例一中,存储部360具有密钥安全性要求等级较高的万能密钥,可使用该万能密钥生成第二ECU1020的初始密钥。另外,HSM1012执行密钥快速发布请求等级较高的车内公共密钥的发布时的处理。
<第二实施方式>
图10是表示本实施方式所涉及的汽车1001的结构例的图。本实施方式中,举例说明从车外的维护工具向第一ECU1010以及第二ECU1020发行公开密钥证书的情况。
图10中,对与图4的各个部分对应的部分标注同一符号,并省略其说明。在图10所示的汽车1001的结构例中,诊断端口1060能够连接维护工具(maintenance tool)1200。第一ECU1010与连接于诊断端口1060的维护工具1200经由诊断端口1060交换数据。维护工具1200可以具有与OBD端口连接的现有诊断终端的功能。
维护工具1200具备控制模块1201。控制模块1201具备IC(Integrated Circuit;集成电路)芯片1202。IC芯片1202具备存储密钥等数据的存储部1203。IC芯片1202具有抗篡改性。IC芯片1202是安全性元件的一个例子。IC芯片1202可以是一种计算机,通过计算机程序实现所希望的功能。
在维护工具1200内,利用IC芯片1202构建的认证站的结构可采用图2的车内认证站300的结构。
服务器装置1300经由通信线路与维护工具1200进行数据的发送接收。例如,服务器装置1300与维护工具1200之间可以通过VPN线路等专用线路连接,通过该专用线路发送接收数据。
下面,参照图11,说明实施方式所涉及的公开密钥证书的发行方法的例子。其中,作为一个例子,说明维护工具1200向第一ECU1010发行公开密钥证书的情况。此外,同样适用于维护工具1200向第二ECU1020发行公开密钥证书的情况。
第一ECU1010向维护工具1200发送该第一ECU1010的ECU_ID(步骤S1102)。
在接收到第一ECU1010发送的该第一ECU1010的ECU_ID时,维护工具1200使用根据该第一ECU1010的ECU_ID以及万能密钥(Master_Secret)生成的初始密钥(=“摘要(Master_Secret,ECU_ID)”),与第一ECU1010进行相互认证(步骤S1104)。
在第一ECU1010的认证成功的情况下,从维护工具1200向第一ECU1010发行公开密钥证书(步骤S1106)。
<第三实施方式>
图12是表示本实施方式所涉及的汽车1001的结构例的图。本实施方式中,举例说明从车外的服务器装置1300向第一ECU1010发行公开密钥证书的情况。
图12中,对与图4的各个部分对应的部分标注同一标号,并省略其说明。在图12所示的汽车的结构例中,TCU1050的通信模块1051具备的SIM1052不具备存储密钥等数据的存储部1053。
配置于服务器装置1300的认证站的结构可采用图2的车内认证站300的结构。
下面,参照图13,说明实施方式所涉及的公开密钥证书的发行方法的例子。其中,作为一个例子,说明服务器装置1300向第一ECU1010发行公开密钥证书的情况。此外,同样适用于服务器装置1300向第二ECU1020发行公开密钥证书的情况。
第一ECU1010向服务器装置1300发送该第一ECU1010的ECU_ID(步骤S1302)。
在接收到第一ECU1010发送的该第一ECU1010的ECU_ID时,服务器装置1300使用根据该第一ECU1010的ECU_ID以及万能密钥(Master_Secret)生成的初始密钥(=“摘要(Master_Secret,ECU_ID)”),与第一ECU1010进行相互认证(步骤S1304)。
在第一ECU1010的认证成功的情况下,从服务器装置1300向第一ECU1010发行公开密钥证书(步骤S1306)。
<第四实施方式>
图14是表示本实施方式所涉及的汽车1001的结构例的图。本实施方式中,举例说明从第一ECU1010向第二ECU1020发行公开密钥证书的情况。
图14中,对与图4的各个部分对应的部分标注相同的符号,并省略其说明。
下面,参照图15,说明实施方式所涉及的公开密钥证书的发行方法的例子。其中,作为一个例子,说明第一ECU1010向第二ECU1020发行公开密钥证书的情况。
第二ECU1020向第一ECU1010发送该第二ECU1020的ECU_ID(步骤S1502)。
在接收到第二ECU1020发送的该第二ECU1020的ECU_ID时,第一ECU1010使用根据该第二ECU1020的ECU_ID以及万能密钥(Master_Secret)生成的初始密钥(=“摘要(Master_Secret,ECU_ID)”)与第二ECU1020进行相互认证(步骤S1504)。作为该相互认证方法的一个例子,本实施方式中使用上述的挑战/响应认证方式。
在第二ECU1020的认证成功的情况下,从第一ECU1010向第二ECU1020发行公开密钥证书(步骤S1506)。
在上述的实施方式中,说明了在TCU1050的通信模块1051的SIM1052与第一ECU1010之间、维护工具1200的IC芯片1202与第一ECU1010之间、服务器装置1300与第一ECU1010之间、以及第一ECU1010与第二ECU1020之间使用初始密钥进行认证的情况,但不限于该例子。例如,也可以在TCU1050的通信模块1051的SIM1052与第一ECU1010之间、维护工具1200的IC芯片1202与第一ECU1010之间、服务器装置1300与第一ECU1010之间、以及第一ECU1010与第二ECU1020之间使用车内公共密钥取代初始密钥来进行认证。在通过车内公共密钥进行认证的情况下,第一ECU1010向TCU1050的通信模块1051的SIM1052、维护工具1200的IC芯片1202以及服务器装置1300发送车内公共密钥。第一ECU1010可以将车内公共密钥通过初始密钥加密发送。
<变形例>
图16是表示变形例所涉及的层级结构的图。变形例所涉及的层级结构2在实施方式所涉及的层级结构1中省略了车内认证站300。即,变形例所涉及的层级结构2中,OEM认证站200向第一ECU1010、第一ECU1010所安装的应用程序发行公开密钥证书。OEM认证站200的结构可采用图2的车内认证站300的结构。
<OEM认证站与第一ECU的动作>
下面,参照图17,说明变形例所涉及的公开密钥证书的发行方法的例子。其中,作为一个例子,说明OEM认证站200向第一ECU1010发行公开密钥证书的情况。此外,同样适用于OEM认证站200向第二ECU1020发行公开密钥证书的情况。
第一ECU1010向OEM认证站200发送该第一ECU1010的ECU_ID(步骤S1702)。
在接收到第一ECU1010发送的该第一ECU1010的ECU_ID时,OEM认证站200使用根据该第一ECU1010的ECU_ID以及万能密钥(Master_Secret)生成的初始密钥(=“摘要(Master_Secret,ECU_ID)”),与第一ECU1010进行相互认证。
在第一ECU1010的认证成功的情况下,从OEM认证站200向第一ECU1010发行公开密钥证书(步骤S1706)。
根据实施方式以及变形例,为了进行汽车、车载ECU、搭载于ECU的应用程序的认证,可以设置新的公开密钥基础机制。具体来讲,是认证汽车制造商的根认证站、各汽车制造商运营的OEM认证站、以及向车内ECU、应用程序发行公开密钥证书的车内认证站的三层结构。
并且,在从车内认证站向汽车、ECU、安装于ECU的应用程序发行公开密钥证书时,采用从预设在各ECU中的万能密钥派生的初始密钥或第一ECU使用初始密钥向第二ECU发布的车内公共密钥。由此,能够在确认ECU的可靠性的基础上,发行公开密钥证书。
另外,能够阻止向虚假的ECU、安装于ECU的虚假的应用程序发行公开密钥证书。另外,能够在不同的汽车制造商的汽车之间、ECU之间、安装于ECU的应用程序之间进行基于公开密钥证书的认证。
上面参照附图详细说明了本发明的实施方式,但是,具体的结构并不限于这些实施方式,还包含不脱离本发明主旨的范围内的各种设计变更。
在上述的实施方式中,作为车辆,以汽车为例,但是,同样可应用于电动自行车、铁路车辆等汽车以外的其他车辆。
另外,可以将用于实现上述根认证站、OEM认证站、第一ECU或者第二ECU的功能的计算机程序存储在计算机可读取存储介质中,将该存储介质中存储的程序读入计算机***并执行。此外,此处所说的“计算机***”可以包含OS(Operating System;操作***)、***设备等硬件。
另外,“计算机可读取存储介质”是指软盘、光磁盘、ROM、闪存等可写入的非易失性存储器、DVD(Digital Versatile Disc;数字多功能光盘)等可移动介质、内置于计算机***的硬盘等存储装置。
并且,“计算机可读取存储介质”包含经由互联网等网络、电话线路等通信线路发送程序时作为服务器、客户端的计算机***内部的易失性存储器(例如,DRAM(DynamicRandom Access Memory;动态随机存取存储器))这种以规定时间保存程序的存储介质。
另外,上述程序可从将该程序存储在存储装置等的计算机***经由传输介质或者经由传输介质中的传送波向其他计算机***传输。其中,传输程序的“传输介质”是指互联网等网络(通信网)、电话线路等通信线路(通信线)这种具有信息传输功能的介质。
另外,上述程序也可用于实现上述的功能的一部分。
并且,也可以是通过与已存储在计算机***中的程序的组合来实现上述功能的、所说的差分文件(差分程序)。
工业实用性
根据本发明,能够适当地向汽车、ECU、安装于ECU的应用程序发行公开密钥证书。
附图标记说明
100…根认证站、102…认证站公开密钥证书生成部、105…根认证站密钥存储部、145…控制部、150…应用程序、135…通信部、160…存储部、200…OEM认证站、202…公开密钥证书生成部、205…认证站密钥存储部、208…认证站密钥生成部、209…认证站公开密钥证书获取部、230…通信部、240…控制部、250…应用程序、存储部…260、300…车内认证站、301…初始密钥生成部、302…公开密钥证书生成部、304…加密处理部、305…认证站密钥存储部、308…认证站密钥生成部、309…认证站公开密钥证书获取部、330…通信部、340…控制部、345…应用程序、355…认证部、360…存储部、1001…汽车、1010…第一ECU、1011…主运算器、1012…HSM、1013…存储部、1021…主运算器、1022…SHE、1023…存储部、20…接口部、21…控制部、22…存储部、33…初始密钥生成部、34…车内密钥生成部、35…加密处理部、36…认证部、37…密钥生成部、38…公开密钥证书获取部、1020…第二ECU、40…接口部、41…控制部、42…存储部、53…加密处理部、54…认证部、55…密钥生成部、56…公开密钥证书获取部、1030…CAN、1050…TCU、1051…通信模块、1052…SIM、1060…诊断端口。

Claims (14)

1.一种***,具备认证站以及搭載于车辆的车载计算机,其中,
所述认证站具备:
认证站密钥存储部,存储认证站公开密钥证书以及认证站秘密密钥;
第一通信部,从所述车载计算机接收车载计算机公开密钥的车载计算机公开密钥证书的发行请求;以及
车载计算机公开密钥证书发行部,通过所述认证站秘密密钥,对所述发行请求中包含的所述车载计算机公开密钥进行签名,发行所述车载计算机公开密钥证书,
所述第一通信部将所述发行的所述车载计算机公开密钥证书发送给所述发行请求的发送源即所述车载计算机,
所述车载计算机具备:
车载计算机密钥生成部,生成所述车载计算机公开密钥以及与该车载计算机公开密钥成对的车载计算机秘密密钥;以及
公开密钥证书获取部,将所述发行请求发送给所述认证站,获取所述认证站根据该发行请求发送的所述车载计算机公开密钥证书。
2.根据权利要求1所述的***,其中,
所述认证站具备第一认证部,所述第一认证部基于公共密钥与所述车载计算机之间进行认证,
所述车载计算机具备第二认证部,所述第二认证部基于所述公共密钥与所述认证站的所述第一认证部之间进行认证,
在所述第一认证部进行的所述认证成功的情况下,所述车载计算机公开密钥证书发行部发行所述车载计算机公开密钥证书。
3.根据权利要求2所述的***,其中,
所述公共密钥包含保存在所述车载计算机中的初始密钥,
所述车载计算机具备:
第一存储部,存储所述初始密钥;以及
第二通信部,将所述车载计算机的识别信息发送给所述认证站,
所述认证站具备:
第二存储部,存储用于生成所述初始密钥的万能密钥;以及
初始密钥生成部,基于所述万能密钥以及所述车载计算机发送的所述车载计算机的所述识别信息来生成所述初始密钥。
4.根据权利要求2所述的***,其中,
所述第一认证部与所述认证成功的所述第二认证部之间交换所述公共密钥,
所述第二认证部与所述认证成功的所述第一认证部之间交换所述公共密钥。
5.根据权利要求1至4中任一项所述的***,其中,
所述认证站是所述车辆内具备的中间认证站。
6.根据权利要求1至5中任一项所述的***,其中,
所述认证站配置在所述车辆内的通信模块或者所述车载计算机。
7.根据权利要求1至4中任一项所述的***,其中,
所述认证站配置在经由所述车辆的诊断端口连接的维护工具或者经由所述车辆的通信模块连接的服务器装置。
8.一种认证站,其中,具备:
认证站密钥存储部,存储认证站公开密钥证书以及认证站秘密密钥;
通信部,接收车载计算机发送的车载计算机公开密钥的车载计算机公开密钥证书的发行请求;以及
车载计算机公开密钥证书发行部,通过所述认证站秘密密钥,对所述发行请求中包含的所述车载计算机公开密钥进行签名,发行所述车载计算机公开密钥证书,
所述通信部将所述发行的所述车载计算机公开密钥证书发送给所述发行请求的发送源即所述车载计算机。
9.一种车载计算机,搭载于车辆,其中,具备:
车载计算机密钥生成部,生成车载计算机公开密钥以及与该车载计算机公开密钥成对的车载计算机秘密密钥;以及
公开密钥证书获取部,将所述车载计算机公开密钥的车载计算机公开密钥证书的发行请求发送给认证站,获取所述认证站根据该发行请求发送的所述车载计算机公开密钥证书。
10.一种车辆,其中,
具备权利要求9所述的车载计算机。
11.一种车辆,其中,
具备权利要求8所述的认证站以及权利要求9所述的车载计算机。
12.一种公开密钥证书发行方法,由具备认证站以及搭载于车辆的车载计算机的***执行,其中,
所述认证站存储认证站公开密钥证书以及认证站秘密密钥,
所述车载计算机生成车载计算机公开密钥以及与该车载计算机公开密钥成对的车载计算机秘密密钥,
所述车载计算机将所述车载计算机公开密钥的车载计算机公开密钥证书的发行请求发送给所述认证站,
所述认证站接收所述车载计算机发送的所述发行请求,
所述认证站通过所述认证站秘密密钥对所述发行请求中包含的所述车载计算机公开密钥进行签名,发行所述车载计算机公开密钥证书,
所述认证站将所述发行的所述车载计算机公开密钥证书发送给所述发行请求的发送源即所述车载计算机,
所述车载计算机获取所述认证站发送的所述车载计算机公开密钥证书。
13.一种程序,使认证站的计算机执行以下处理:
存储认证站公开密钥证书以及认证站秘密密钥,
从车载计算机接收车载计算机公开密钥的车载计算机公开密钥证书的发行请求,
通过所述认证站秘密密钥,对所述发行请求中包含的所述车载计算机公开密钥进行签名,发行所述车载计算机公开密钥证书,
将所述发行的所述车载计算机公开密钥证书发送给所述发行请求的发送源即所述车载计算机。
14.一种程序,使车载计算机执行以下处理:
生成车载计算机公开密钥以及与该车载计算机公开密钥成对的车载计算机秘密密钥,
将所述车载计算机公开密钥的车载计算机公开密钥证书的发行请求发送给认证站,
获取所述认证站发送的所述车载计算机公开密钥证书。
CN201780033102.5A 2016-06-17 2017-03-28 ***、认证站、车载计算机、车辆、公开密钥证书发行方法以及程序 Pending CN109417480A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2016121229 2016-06-17
JP2016-121229 2016-06-17
PCT/JP2017/012536 WO2017217070A1 (ja) 2016-06-17 2017-03-28 システム、認証局、車載コンピュータ、車両、公開鍵証明書発行方法、及びプログラム

Publications (1)

Publication Number Publication Date
CN109417480A true CN109417480A (zh) 2019-03-01

Family

ID=60664303

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780033102.5A Pending CN109417480A (zh) 2016-06-17 2017-03-28 ***、认证站、车载计算机、车辆、公开密钥证书发行方法以及程序

Country Status (4)

Country Link
US (1) US20200177398A1 (zh)
EP (1) EP3474488A4 (zh)
CN (1) CN109417480A (zh)
WO (1) WO2017217070A1 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020197754A1 (en) * 2019-03-25 2020-10-01 Micron Technology, Inc. Validating an electronic control unit of a vehicle
CN112448809A (zh) * 2019-08-30 2021-03-05 华为技术有限公司 密钥配置***及相关方法和产品
WO2021146945A1 (en) * 2020-01-21 2021-07-29 Qualcomm Incorporated Methods for protecting sensitive information in cellular vehicle-to-everything (c-v2x) messages
CN113453223A (zh) * 2021-06-07 2021-09-28 北京聚利科技有限公司 密钥更新方法、***、装置、存储介质及终端
CN113452517A (zh) * 2021-06-07 2021-09-28 北京聚利科技有限公司 密钥更新方法、装置、***、存储介质及终端
US20220224519A1 (en) * 2019-03-25 2022-07-14 Micron Technology, Inc. Secure communication for a key replacement

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6977635B2 (ja) * 2018-03-15 2021-12-08 大日本印刷株式会社 車両鍵配信システムおよび汎用スキャンツール
KR102174469B1 (ko) * 2018-11-23 2020-11-04 아우토크립트 주식회사 V2x 통신을 위한 보안 인증 관리 시스템에서 eca와 dcm 사이를 중계하여 등록 인증서를 관리하기 위한 방법 및 장치
US11290437B2 (en) 2018-12-27 2022-03-29 Beijing Voyager Technology Co., Ltd. Trusted platform protection in an autonomous vehicle
CN109587638B (zh) * 2019-01-25 2020-04-28 西安电子科技大学 基于轨迹信息的车辆共存认证方法
US11233650B2 (en) 2019-03-25 2022-01-25 Micron Technology, Inc. Verifying identity of a vehicle entering a trust zone
US11361660B2 (en) * 2019-03-25 2022-06-14 Micron Technology, Inc. Verifying identity of an emergency vehicle during operation
US11218330B2 (en) 2019-03-25 2022-01-04 Micron Technology, Inc. Generating an identity for a computing device using a physical unclonable function
US11271755B2 (en) * 2019-03-25 2022-03-08 Micron Technology, Inc. Verifying vehicular identity
US11323275B2 (en) 2019-03-25 2022-05-03 Micron Technology, Inc. Verification of identity using a secret key
BR112021015585A2 (pt) * 2019-04-25 2021-11-03 Deere & Co Sistemas, métodos e controladores para comunicações seguras
US11417157B2 (en) * 2019-05-29 2022-08-16 Ford Global Technologies, Llc Storing vehicle data
DE102019003904A1 (de) * 2019-06-03 2020-12-03 Daimler Ag System zur Erzeugung von kryptografischem Material
US11368471B2 (en) * 2019-07-01 2022-06-21 Beijing Voyager Technology Co., Ltd. Security gateway for autonomous or connected vehicles
US11634094B2 (en) * 2019-11-08 2023-04-25 Thermo King Llc Methods and systems for secure communication and authorization of vehicle mode change
CN114884737A (zh) * 2019-12-23 2022-08-09 华为技术有限公司 通信方法及相关产品
CN113347133B (zh) * 2020-02-18 2023-04-28 华为技术有限公司 车载设备的认证方法及装置
US11683684B2 (en) * 2020-07-23 2023-06-20 Qualcomm Incorporated Obtaining a credential for V2X transmission on behalf of a vehicle
US11410551B2 (en) 2020-07-23 2022-08-09 Qualcomm Incorporated Techniques for utilizing a mobile device as a proxy for a vehicle
US11511767B2 (en) 2020-07-23 2022-11-29 Qualcomm Incorporated Techniques for utilizing CV2X registration data
DE102020004832A1 (de) * 2020-08-07 2022-02-10 Daimler Ag Verfahren zur sicheren Ausstattung eines Fahrzeugs mit einem individuellen Zertifikat
CN112131572B (zh) * 2020-08-31 2022-12-27 华为技术有限公司 车载设备的控制方法、车载设备及车辆***
EP4260587A4 (en) * 2020-12-31 2023-12-06 Huawei Technologies Co., Ltd. KEY PROVIDING METHOD AND RELATED PRODUCTS
US11887411B2 (en) * 2021-01-27 2024-01-30 Amazon Technologies, Inc. Vehicle data extraction service
CN113162928B (zh) * 2021-04-19 2023-03-31 广州小鹏汽车科技有限公司 通信方法、装置、ecu、车辆及存储介质
CN113507495B (zh) * 2021-05-31 2022-03-25 暨南大学 一种基于区块链的车载以太网络安全通信方法及***
CN113613214B (zh) * 2021-08-31 2023-07-21 重庆长安汽车股份有限公司 一种车内消息认证密钥管理方法及可读存储介质
CN113852632B (zh) * 2021-09-24 2023-10-20 北京明朝万达科技股份有限公司 基于sm9算法的车辆身份认证方法、***、装置及存储介质
WO2023070465A1 (zh) * 2021-10-28 2023-05-04 华为技术有限公司 一种密钥传输方法和装置
US11902374B2 (en) 2021-11-29 2024-02-13 Amazon Technologies, Inc. Dynamic vehicle data extraction service
US20240073037A1 (en) * 2022-08-31 2024-02-29 Toyota Motor North America, Inc. Internal certificate authority for electronic control unit

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060255910A1 (en) * 2004-01-26 2006-11-16 Kabushiki Kaisha Toshiba And Toshiba Solution Corporation Security device, vehicle authentication device, method and program
US20100031025A1 (en) * 2007-02-02 2010-02-04 Tao Zhang Method and system to authorize and assign digital certificates without loss of privacy, and/or to enhance privacy key selection
CN102907039A (zh) * 2010-05-24 2013-01-30 瑞萨电子株式会社 通信***、车载终端、路侧装置
CN103888261A (zh) * 2014-03-24 2014-06-25 北京智谷睿拓技术服务有限公司 证书更新方法及装置
WO2014188708A1 (ja) * 2013-05-22 2014-11-27 株式会社デンソー 車載システム及び同システムにおける認証方法
CN104780141A (zh) * 2014-01-10 2015-07-15 电信科学技术研究院 一种车联网***中的消息证书获取方法和设备

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002099211A (ja) * 2000-09-21 2002-04-05 Sony Corp 公開鍵証明書発行要求処理システムおよび公開鍵証明書発行要求処理方法
US8582775B2 (en) * 2009-02-12 2013-11-12 General Motors Llc Method of securing and authenticating data using micro-certificates
US8526606B2 (en) * 2010-12-20 2013-09-03 GM Global Technology Operations LLC On-demand secure key generation in a vehicle-to-vehicle communication network
US9276737B2 (en) * 2013-03-14 2016-03-01 General Motors Llc Securing a command path between a vehicle and personal wireless device
WO2015026341A1 (en) * 2013-08-21 2015-02-26 Intel Corporation Authorized access to vehicle data
US9774632B2 (en) * 2014-03-24 2017-09-26 Etas Embedded Systems Canada Inc. Management and distribution of security policies in a communication system
US10124750B2 (en) * 2016-04-26 2018-11-13 Honeywell International Inc. Vehicle security module system

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060255910A1 (en) * 2004-01-26 2006-11-16 Kabushiki Kaisha Toshiba And Toshiba Solution Corporation Security device, vehicle authentication device, method and program
US20100031025A1 (en) * 2007-02-02 2010-02-04 Tao Zhang Method and system to authorize and assign digital certificates without loss of privacy, and/or to enhance privacy key selection
CN102907039A (zh) * 2010-05-24 2013-01-30 瑞萨电子株式会社 通信***、车载终端、路侧装置
WO2014188708A1 (ja) * 2013-05-22 2014-11-27 株式会社デンソー 車載システム及び同システムにおける認証方法
CN104780141A (zh) * 2014-01-10 2015-07-15 电信科学技术研究院 一种车联网***中的消息证书获取方法和设备
CN103888261A (zh) * 2014-03-24 2014-06-25 北京智谷睿拓技术服务有限公司 证书更新方法及装置

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020197754A1 (en) * 2019-03-25 2020-10-01 Micron Technology, Inc. Validating an electronic control unit of a vehicle
US11329983B2 (en) 2019-03-25 2022-05-10 Micron Technology, Inc. Validating an electronic control unit of a vehicle
US20220224519A1 (en) * 2019-03-25 2022-07-14 Micron Technology, Inc. Secure communication for a key replacement
US11646873B2 (en) * 2019-03-25 2023-05-09 Micron Technology, Inc. Secure communication for a key replacement
US11870779B2 (en) 2019-03-25 2024-01-09 Micron Technology, Inc. Validating an electronic control unit of a vehicle
CN112448809A (zh) * 2019-08-30 2021-03-05 华为技术有限公司 密钥配置***及相关方法和产品
WO2021146945A1 (en) * 2020-01-21 2021-07-29 Qualcomm Incorporated Methods for protecting sensitive information in cellular vehicle-to-everything (c-v2x) messages
CN113453223A (zh) * 2021-06-07 2021-09-28 北京聚利科技有限公司 密钥更新方法、***、装置、存储介质及终端
CN113452517A (zh) * 2021-06-07 2021-09-28 北京聚利科技有限公司 密钥更新方法、装置、***、存储介质及终端
CN113453223B (zh) * 2021-06-07 2023-04-07 北京聚利科技有限公司 密钥更新方法、***、装置、存储介质及终端

Also Published As

Publication number Publication date
WO2017217070A1 (ja) 2017-12-21
US20200177398A1 (en) 2020-06-04
EP3474488A4 (en) 2019-11-06
EP3474488A1 (en) 2019-04-24

Similar Documents

Publication Publication Date Title
CN109417480A (zh) ***、认证站、车载计算机、车辆、公开密钥证书发行方法以及程序
TWI779139B (zh) 車輛虛擬鑰匙生成使用方法及其系統以及使用者終端
EP3403246B1 (en) A device and method for collecting user-based insurance data in vehicles
CN109314640B (zh) 车辆信息收集***、车载计算机、车辆信息收集装置、车辆信息收集方法以及记录介质
EP3648396B1 (en) Maintenance system and maintenance method
JP6178390B2 (ja) 管理装置、管理システム、車両、管理方法、及びコンピュータプログラム
KR101909341B1 (ko) 차량의 제어부에 의해 인증하기 위한 방법
CN109479002A (zh) 通信***、车辆、服务器装置、通信方法以及计算机程序
CN109479000A (zh) 再利用***、密钥生成装置、数据安全装置、车载计算机、再利用方法以及计算机程序
CN109314639A (zh) 管理***、密钥生成装置、车载计算机、管理方法以及计算机程序
CN104184719B (zh) 信息设定方法及无线通信***
CN109314644A (zh) 数据提供***、数据保护装置、数据提供方法以及计算机程序
CN109314645A (zh) 数据提供***、数据保护装置、数据提供方法以及计算机程序
JP2018019415A (ja) システム、認証局、車載コンピュータ、公開鍵証明書発行方法、及びプログラム
KR102053185B1 (ko) 적어도 2개의 통신 파트너 사이에서 인증된 접속을 제공하는 방법
JP6547180B2 (ja) 通信システム
CN107659409A (zh) 用于在至少两个通信伙伴之间提供经认证的连接的方法
US20200334366A1 (en) Method for providing an authenticated connection between at least two communication partners
KR20230029952A (ko) 차량에 개별 인증서의 보안 탑재를 위한 방법
JP2017108212A (ja) 鍵生成方法、鍵生成システム、及びコンピュータプログラム
CN112738761B (zh) 一种汽车电子标识与v2x认证结合方法
WO2018131270A1 (ja) 通信システム、車両、サーバ装置、通信方法、及びコンピュータプログラム
KR20240024853A (ko) 내장형 데이터 수집
CN118101204A (zh) 车辆安全认证方法以及***
CN117768177A (zh) 数据安全传输方法、电子设备及车辆

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20190301

WD01 Invention patent application deemed withdrawn after publication