JP6178390B2 - 管理装置、管理システム、車両、管理方法、及びコンピュータプログラム - Google Patents

管理装置、管理システム、車両、管理方法、及びコンピュータプログラム Download PDF

Info

Publication number
JP6178390B2
JP6178390B2 JP2015239428A JP2015239428A JP6178390B2 JP 6178390 B2 JP6178390 B2 JP 6178390B2 JP 2015239428 A JP2015239428 A JP 2015239428A JP 2015239428 A JP2015239428 A JP 2015239428A JP 6178390 B2 JP6178390 B2 JP 6178390B2
Authority
JP
Japan
Prior art keywords
ecu
key
master
identifier
management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015239428A
Other languages
English (en)
Other versions
JP2017034646A (ja
JP2017034646A5 (ja
Inventor
竹森 敬祐
敬祐 竹森
秀明 川端
秀明 川端
靖明 小林
靖明 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to EP16833100.7A priority Critical patent/EP3334085B1/en
Priority to US15/747,992 priority patent/US11201736B2/en
Priority to CN201680045405.4A priority patent/CN107925568A/zh
Priority to PCT/JP2016/072926 priority patent/WO2017022821A1/ja
Publication of JP2017034646A publication Critical patent/JP2017034646A/ja
Publication of JP2017034646A5 publication Critical patent/JP2017034646A5/ja
Application granted granted Critical
Publication of JP6178390B2 publication Critical patent/JP6178390B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Description

本発明は、管理装置、管理システム車両、管理方法及びコンピュータプログラムに関する。
近年、自動車は、ECU(Electronic Control Unit)を有し、ECUによってエンジン制御等の機能を実現する。ECUは、コンピュータの一種であり、コンピュータプログラムによって所望の機能を実現する。既に使用されている自動車について、ECUのコンピュータプログラムの更新は、通常、自動車の検査時や定期点検時などに、一般の自動車整備工場で行われる。
従来、ECUのコンピュータプログラムの更新では、作業者が、自動車のOBD(On-board Diagnostics)ポートと呼ばれる診断ポートにメンテナンス専用の診断端末を接続し、該診断端末から更新プログラムのインストール及びデータの設定変更などを行う。これに関し例えば非特許文献1、2にはセキュリティについて記載されている。
C. Miller、C. Valasek、"Adventures in Automotive Networks and Control Units"、DEF CON 21、2013年8月 高田広章、松本勉、"車載組込みシステムの情報セキュリティ強化に関する提言"、2013年9月、インターネット<URL:https://www.ipa.go.jp/files/000034668.pdf> Trusted Computing Group、インターネット<URL:http://www.trustedcomputinggroup.org/>
上述した非特許文献1、2では、セキュリティの向上を実現する手段については記載されない。このため、自動車等の車両に備わるECU等の車載コンピュータに使用されるコンピュータプログラム等のデータの適用についての信頼性を向上させることが望まれる。例えば、ECUが起動した後に、ECUが保持する鍵を使用してデータの交換相手を相互認証することによって、車載コンピュータシステムの防御能力を向上させることが考えられる。また、例えば、ECUが保持する鍵を使用して、ECU間で交換するデータの正当性を検証することが考えられる。また、例えば、ECUに使用されるコンピュータプログラム等のデータに電子署名を付して自動車の管理装置へ配布し、管理装置が保持する鍵を使用して、配布されたデータの電子署名を検証することにより、ECUに使用されるコンピュータプログラム等のデータを検査することが考えられる。ここで、自動車に保持される鍵の管理や更新をどのようにして実現するのかが、鍵の保安上の課題である。
本発明は、このような事情を考慮してなされたものであり、自動車等の車両に保持される鍵の管理や更新に寄与できる、管理装置、管理システム車両、管理方法及びコンピュータプログラムを提供することを課題とする。
(1)本発明の一態様は、車両に備わる管理装置であり、前記車両に備わる車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用されたマスタ鍵と同じマスタ鍵を記憶するマスタ鍵記憶部と、前記車載コンピュータと通信する通信部と、前記マスタ鍵記憶部に記憶されるマスタ鍵と前記通信部により前記車載コンピュータから受信した前記車載コンピュータの識別子とを使用して、前記車載コンピュータの初期鍵を生成する鍵生成部と、前記鍵生成部により生成された前記車載コンピュータの初期鍵を前記車載コンピュータの識別子に関連付けて記憶する初期鍵記憶部と、を備える管理装置である。
(2)本発明の一態様は、車両に備わる管理装置と、通信ネットワークを介して前記管理装置と通信する管理サーバ装置とを備える管理システムであり、前記管理サーバ装置は、前記車両に備わる車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用されたマスタ鍵と同じマスタ鍵を記憶する記憶部と、前記記憶部に記憶されるマスタ鍵と前記管理装置を介して受信した前記車載コンピュータの識別子とを使用して、前記車載コンピュータの初期鍵を生成する鍵生成部と、前記鍵生成部により生成された前記車載コンピュータの初期鍵を前記車載コンピュータの識別子と共に前記管理装置へ送信する第1通信部と、を備え、前記管理装置は、前記車載コンピュータの識別子を前記管理サーバ装置へ前記通信ネットワークを介して送信し、前記管理サーバ装置から前記通信ネットワークを介して前記車載コンピュータの初期鍵と前記車載コンピュータの識別子の組を受信する第2通信部と、前記第2通信部により前記管理サーバ装置から受信した前記車載コンピュータの初期鍵と前記車載コンピュータの識別子の組を記憶する鍵記憶部と、を備える、管理システムである。
(3)本発明の一態様は、車両に備わる管理装置であり、前記車両に備わる車載コンピュータに保持される初期鍵の生成にマスタ鍵と共に使用された前記車載コンピュータの識別子を前記マスタ鍵と同じマスタ鍵を有する管理サーバ装置へ通信ネットワークを介して送信し、前記管理サーバ装置から前記通信ネットワークを介して前記車載コンピュータの初期鍵と前記車載コンピュータの識別子の組を受信する第2通信部と、前記第2通信部により前記管理サーバ装置から受信した前記車載コンピュータの初期鍵と前記車載コンピュータの識別子の組を記憶する鍵記憶部と、を備える管理装置である。
(4)本発明の一態様は、車両に備わる鍵生成装置であり、前記車両に備わる車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用された複数のマスタ鍵と同じ複数のマスタ鍵を記憶する鍵記憶部を備え、前記鍵記憶部に記憶される複数のマスタ鍵と前記車載コンピュータから供給された前記車載コンピュータの識別子とを使用して、前記車載コンピュータの初期鍵を生成する、鍵生成装置である。
(5)本発明の一態様は、上記(4)の鍵生成装置と、前記鍵生成装置により生成された車載コンピュータの初期鍵を前記車載コンピュータの識別子に関連付けて記憶する鍵記憶部と、を備える鍵管理システムである。
(6)本発明の一態様は、車両に備わる鍵生成システムであり、第1の値生成装置と初期鍵生成装置とを備え、前記第1の値生成装置は、前記車両に備わる車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用された第1のマスタ鍵及び第2のマスタ鍵のうち前記第1のマスタ鍵と同じ第1のマスタ鍵を記憶する第1の鍵記憶部を備え、前記第1の鍵記憶部に記憶される第1のマスタ鍵と前記車載コンピュータから供給された前記車載コンピュータの識別子とを使用して、前記車載コンピュータの初期鍵の生成に使用される第1の値を生成し、前記初期鍵生成装置は、前記車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用された前記第1のマスタ鍵及び前記第2のマスタ鍵のうち前記第2のマスタ鍵と同じ第2のマスタ鍵を記憶する第2の鍵記憶部を備え、前記第2の鍵記憶部に記憶される第2のマスタ鍵と前記第1の値生成装置から供給された前記第1の値とを使用して、前記車載コンピュータの初期鍵を生成する、鍵生成システムである。
(7)本発明の一態様は、上記(6)の鍵生成システムにおいて、前記第1の値生成装置と前記初期鍵生成装置とは、各々仕様が異なるセキュアエレメントで構成される、鍵生成システムである。
(8)本発明の一態様は、上記(7)の鍵生成システムにおいて、前記第1の値生成装置と前記初期鍵生成装置とは、各々耐タンパー性の技術の仕様が異なるセキュアエレメントで構成される、鍵生成システムである。
(9)本発明の一態様は、上記(6)から(8)のいずれかの鍵生成システムと、前記鍵生成システムにより生成された車載コンピュータの初期鍵を前記車載コンピュータの識別子に関連付けて記憶する鍵記憶部と、を備える鍵管理システムである。
(10)本発明の一態様は、上記(1)又は(3)のいずれかの管理装置を備える車両である。
(11)本発明の一態様は、上記(4)の鍵生成装置又は上記(6)の鍵生成システムを備える車両である。
(12)本発明の一態様は、車両に備わる管理装置が、前記車両に備わる車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用されたマスタ鍵と同じマスタ鍵を記憶するマスタ鍵記憶ステップと、前記管理装置が、前記車載コンピュータから前記車載コンピュータの識別子を受信する通信ステップと、前記管理装置が、前記マスタ鍵記憶ステップにより記憶されたマスタ鍵と前記通信ステップにより前記車載コンピュータから受信した前記車載コンピュータの識別子とを使用して、前記車載コンピュータの初期鍵を生成する鍵生成ステップと、前記管理装置が、前記鍵生成ステップにより生成された前記車載コンピュータの初期鍵を前記車載コンピュータの識別子に関連付けて記憶する初期鍵記憶ステップと、を含む管理方法である。
(13)本発明の一態様は、車両に備わる管理装置と、通信ネットワークを介して前記管理装置と通信する管理サーバ装置とを備える管理システムの管理方法であり、前記管理サーバ装置が、前記車両に備わる車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用されたマスタ鍵と同じマスタ鍵を記憶する記憶ステップと、前記管理サーバ装置が、前記記憶ステップにより記憶されたマスタ鍵と前記管理装置を介して受信した前記車載コンピュータの識別子とを使用して、前記車載コンピュータの初期鍵を生成する鍵生成ステップと、前記管理サーバ装置が、前記鍵生成ステップにより生成された前記車載コンピュータの初期鍵を前記車載コンピュータの識別子と共に前記管理装置へ送信する通信ステップと、前記管理装置が、前記車載コンピュータの識別子を前記管理サーバ装置へ前記通信ネットワークを介して送信する送信ステップと、前記管理装置が、前記管理サーバ装置から前記通信ネットワークを介して前記車載コンピュータの初期鍵と前記車載コンピュータの識別子の組を受信する受信ステップと、前記管理装置が、前記受信ステップにより前記管理サーバ装置から受信した前記車載コンピュータの初期鍵と前記車載コンピュータの識別子の組を記憶する鍵記憶ステップと、を含む管理方法である。
(14)本発明の一態様は、車両に備わる鍵生成装置が、前記車両に備わる車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用された複数のマスタ鍵と同じ複数のマスタ鍵を記憶するマスタ鍵記憶ステップと、前記鍵生成装置が、前記マスタ鍵記憶ステップにより記憶された複数のマスタ鍵と前記車載コンピュータから供給された前記車載コンピュータの識別子とを使用して、前記車載コンピュータの初期鍵を生成する鍵生成ステップと、を含む鍵生成方法である。
(15)本発明の一態様は、車両に備わる第1の値生成装置が、前記車両に備わる車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用された第1のマスタ鍵及び第2のマスタ鍵のうち前記第1のマスタ鍵と同じ第1のマスタ鍵を記憶する第1のマスタ鍵記憶ステップと、前記第1の値生成装置が、前記第1のマスタ鍵記憶ステップにより記憶された第1のマスタ鍵と前記車載コンピュータから供給された前記車載コンピュータの識別子とを使用して、前記車載コンピュータの初期鍵の生成に使用される第1の値を生成する第1の値生成ステップと、前記車両に備わる初期鍵生成装置が、前記車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用された前記第1のマスタ鍵及び前記第2のマスタ鍵のうち前記第2のマスタ鍵と同じ第2のマスタ鍵を記憶する第2のマスタ鍵記憶ステップと、前記初期鍵生成装置が、前記第2のマスタ鍵記憶ステップにより記憶された第2のマスタ鍵と前記第1の値生成装置から供給された前記第1の値とを使用して、前記車載コンピュータの初期鍵を生成する初期鍵生成ステップと、を含む鍵生成方法である。
(16)本発明の一態様は、車両に備わる管理装置のコンピュータに、前記車両に備わる車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用されたマスタ鍵と同じマスタ鍵を記憶するマスタ鍵記憶ステップと、前記車載コンピュータから前記車載コンピュータの識別子を受信する通信ステップと、前記マスタ鍵記憶ステップにより記憶されたマスタ鍵と前記通信ステップにより前記車載コンピュータから受信した前記車載コンピュータの識別子とを使用して、前記車載コンピュータの初期鍵を生成する鍵生成ステップと、前記鍵生成ステップにより生成された前記車載コンピュータの初期鍵を前記車載コンピュータの識別子に関連付けて記憶する初期鍵記憶ステップと、を実行させるためのコンピュータプログラムである。
(17)本発明の一態様は、車両に備わる管理装置と通信ネットワークを介して通信する管理サーバ装置のコンピュータに、前記車両に備わる車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用されたマスタ鍵と同じマスタ鍵を記憶する記憶ステップと、前記記憶ステップにより記憶されたマスタ鍵と前記管理装置を介して受信した前記車載コンピュータの識別子とを使用して、前記車載コンピュータの初期鍵を生成する鍵生成ステップと、前記鍵生成ステップにより生成された前記車載コンピュータの初期鍵を前記車載コンピュータの識別子と共に前記管理装置へ送信する通信ステップと、を実行させるためのコンピュータプログラムである。
(18)本発明の一態様は、車両に備わる管理装置のコンピュータに、前記車両に備わる車載コンピュータに保持される初期鍵の生成にマスタ鍵と共に使用された前記車載コンピュータの識別子を前記マスタ鍵と同じマスタ鍵を有する管理サーバ装置へ通信ネットワークを介して送信する送信ステップと、前記管理サーバ装置から前記通信ネットワークを介して前記車載コンピュータの初期鍵と前記車載コンピュータの識別子の組を受信する受信ステップと、前記受信ステップにより前記管理サーバ装置から受信した前記車載コンピュータの初期鍵と前記車載コンピュータの識別子の組を記憶する鍵記憶ステップと、を実行させるためのコンピュータプログラムである。
(19)本発明の一態様は、車両に備わる鍵生成装置のコンピュータに、前記車両に備わる車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用された複数のマスタ鍵と同じ複数のマスタ鍵を記憶するマスタ鍵記憶ステップと、前記マスタ鍵記憶ステップにより記憶された複数のマスタ鍵と前記車載コンピュータから供給された前記車載コンピュータの識別子とを使用して、前記車載コンピュータの初期鍵を生成する鍵生成ステップと、を実行させるためのコンピュータプログラムである。
(20)本発明の一態様は、車両に備わる第1の値生成装置のコンピュータに、前記車両に備わる車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用された第1のマスタ鍵及び第2のマスタ鍵のうち前記第1のマスタ鍵と同じ第1のマスタ鍵を記憶する第1のマスタ鍵記憶ステップと、前記第1のマスタ鍵記憶ステップにより記憶された第1のマスタ鍵と前記車載コンピュータから供給された前記車載コンピュータの識別子とを使用して、前記車載コンピュータの初期鍵の生成に使用される第1の値を生成する第1の値生成ステップと、を実行させ、前記車両に備わる初期鍵生成装置のコンピュータに、前記車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用された前記第1のマスタ鍵及び前記第2のマスタ鍵のうち前記第2のマスタ鍵と同じ第2のマスタ鍵を記憶する第2のマスタ鍵記憶ステップと、前記第2のマスタ鍵記憶ステップにより記憶された第2のマスタ鍵と前記第1の値生成装置から供給された前記第1の値とを使用して、前記車載コンピュータの初期鍵を生成する初期鍵生成ステップと、を実行させる、ためのコンピュータプログラムである。
本発明によれば、自動車等の車両に保持される鍵の管理や更新に寄与できるという効果が得られる。
第1実施形態に係る自動車1を示す図である。 第1実施形態に係る管理装置10を示す構成図である。 第1実施形態に係る鍵記憶部22の構成例を示す図である。 第1実施形態に係る管理方法の説明図である。 第1実施形態に係る管理方法の説明図である。 第2実施形態に係る管理システムを示す構成図である。 第2実施形態に係る管理装置10aを示す構成図である。 第2実施形態に係る管理サーバ装置80を示す構成図である。 第2実施形態に係る管理方法の説明図である。 第3実施形態に係る自動車1を示す構成図である。 第4実施形態に係る管理システムを示す構成図である。 第5実施形態に係る管理方法の説明図である。 第6実施形態に係る自動車1001を示す図である。 第6実施形態に係る管理方法の説明図である。 第6実施形態に係るECU初期鍵の共有方法の例1のシーケンス図である。 第6実施形態に係るECU初期鍵の共有方法の例2のシーケンス図である。 第6実施形態に係るECU初期鍵の共有方法の例3のシーケンス図である。 第6実施形態に係る自動車1001の変形例を示す図である。
以下、図面を参照し、本発明の実施形態について説明する。なお、以下に示す実施形態では、車両として自動車を例に挙げて説明する。
[第1実施形態]
図1は、第1実施形態に係る自動車1を示す図である。図1において、自動車1は管理装置10とECU50を備える。管理装置10は制御用車載ネットワーク40に接続される。制御用車載ネットワーク40として、例えばCAN(Controller Area Network)が使用される。CANは車両に搭載される通信ネットワークの一つとして知られている。本実施形態では、制御用車載ネットワーク40はCANである。制御用車載ネットワーク40には、各種のECU50が接続される。ECU50は、自動車1に備わる車載コンピュータである。ECU50は、例えば、駆動系ECU、車体系ECU、安全制御系ECUなどである。管理装置10は、制御用車載ネットワーク40を介して、各ECU50との間でデータを交換する。ECU50は、制御用車載ネットワーク40を介して、他のECU50との間でデータを交換する。管理装置10はセキュアエレメント20を備える。
図2は、第1実施形態に係る管理装置10を示す構成図である。図2において、管理装置10は、制御部11とCANインタフェース12とセキュアエレメント20を備える。これら各部はデータを交換できるように構成される。セキュアエレメント20は、鍵生成部21と鍵記憶部22と検証部23と暗号処理部24を備える。
制御部11は管理装置10の制御機能を有する。CANインタフェース12は、ECU50と通信する通信部である。CANインタフェース12は、制御用車載ネットワーク40と接続し、制御用車載ネットワーク40を介して各ECU50とデータを交換する。セキュアエレメント20は耐タンパー性(Tamper Resistant)を有する。
セキュアエレメント20において、鍵生成部21は鍵を生成する。鍵記憶部22は鍵を記憶する。検証部23は、鍵を使用して、データやデータの交換相手などの検証を行う。暗号処理部24は、鍵を使用して、データの暗号化及び暗号化データの復号化を行う。
図3は、図2に示す鍵記憶部22の構成例を示す図である。図3において、鍵記憶部22は、マスタ鍵記憶部31とECU初期鍵記憶部32を備える。
マスタ鍵記憶部31は、マスタ鍵MASTER_KEYを記憶する。マスタ鍵MASTER_KEYは、管理装置10の製造工程などで、安全に、管理装置10のセキュアエレメント20に書込まれる。ECU初期鍵記憶部32は、ECU識別子に関連付けてECU初期鍵を記憶する。
以下、第1実施形態に係るECU初期鍵の管理方法を説明する。
[ECUへのECU初期鍵の書込み段階]
図4を参照して、ECU50へのECU初期鍵の書込み段階を説明する。図4は、第1実施形態に係る管理方法の説明図である。図4において、初期鍵書込み装置301は、ECU50の製造工場内の部屋300の中に設置されている。部屋300は、情報セキュリティが確保された部屋である。初期鍵書込み装置301は、マスタ鍵MASTER_KEYを有する。マスタ鍵MASTER_KEYは、事前に、初期鍵書込み装置301に設定される。初期鍵書込み装置301に対するマスタ鍵MASTER_KEYの設定は、安全に実行される。初期鍵書込み装置301が有するマスタ鍵MASTER_KEYと、自動車1の管理装置10のセキュアエレメント20の鍵記憶部22に記憶されるマスタ鍵MASTER_KEYとは、同じである。該マスタ鍵MASTER_KEYは安全に管理される。
初期鍵書込み装置301は、ECU50との間でデータを交換するためのECU接続インタフェースを備える。初期鍵書込み装置301は、ECU接続インタフェースに接続されたECU50との間でデータを交換する。なお、ここでは、初期鍵書込み装置301は、3個のECU接続インタフェースを備え、該ECU接続インタフェースにより同時に3個のECU50を接続可能とする。
図4には、自動車1に搭載されるECU50として、3個のECU50が示される。該3個のECU50を、各々、ECU_A_50、ECU_B_50、ECU_C_50と称する。ここでは、ECU_A_50、ECU_B_50、及びECU_C_50を例に挙げて説明する。
初期鍵書込み装置301は、ECU接続インタフェースにより、同時に、ECU_A_50、ECU_B_50、及びECU_C_50を接続する。
(ステップS1)ECU_A_50、ECU_B_50、及びECU_C_50の各々は、自己のECU識別子を初期鍵書込み装置301へ送信する。具体的には、ECU_A_50は、ECU識別子ECU_ID_Aを初期鍵書込み装置301へ送信する。ECU_B_50は、ECU識別子ECU_ID_Bを初期鍵書込み装置301へ送信する。ECU_C_50は、ECU識別子ECU_ID_Cを初期鍵書込み装置301へ送信する。
ECU識別子として、例えば、ECU50を構成するハードウェアであるLSI等の半導体集積回路に製造時に埋め込まれた識別子を利用してもよい。例えば、ECU50のマイクロコンピュータのLSIに埋め込まれている識別子を、ECU識別子に利用してもよい。
(ステップS2)初期鍵書込み装置301は、マスタ鍵MASTER_KEYとECU識別子を使用してECU初期鍵を生成する。具体的には、初期鍵書込み装置301は、マスタ鍵MASTER_KEYとECU_A_50のECU識別子ECU_ID_Aを使用して、ECU_A_50のECU初期鍵Key_Aを生成する。初期鍵書込み装置301は、マスタ鍵MASTER_KEYとECU_B_50のECU識別子ECU_ID_Bを使用して、ECU_B_50のECU初期鍵Key_Bを生成する。初期鍵書込み装置301は、マスタ鍵MASTER_KEYとECU_C_50のECU識別子ECU_ID_Cを使用して、ECU_C_50のECU初期鍵Key_Cを生成する。
ECU初期鍵の生成方法の例1、例2を説明する。
(ECU初期鍵の生成方法の例1)
ECU初期鍵の生成方法の例1では、ハッシュ(hash)関数を利用する。例えば、マスタ鍵MASTER_KEYとECU識別子の連結データを入力値に使用してハッシュ値を算出し、算出したハッシュ値をECU初期鍵に使用してもよい。
(ECU初期鍵の生成方法の例2)
ECU初期鍵の生成方法の例2では、排他的論理和演算を利用する。例えば、マスタ鍵MASTER_KEYとECU識別子の排他的論理和演算を実行し、演算結果の値「マスタ鍵MASTER_KEY xor ECU識別子」をECU初期鍵に使用してもよい。但し、「A xor B」はAとBの排他的論理和である。
(ステップS3)初期鍵書込み装置301は、生成したECU初期鍵を対応するECU50に書込む。具体的には、初期鍵書込み装置301は、ECU初期鍵Key_AをECU_A_50に書込む。初期鍵書込み装置301は、ECU初期鍵Key_BをECU_B_50に書込む。初期鍵書込み装置301は、ECU初期鍵Key_CをECU_C_50に書込む。
ECU初期鍵が書き込まれた後に、ECU_A_50、ECU_B_50、及びECU_C_50は自動車1に搭載される。
[管理装置のECU初期鍵の共有段階]
図5を参照して、管理装置10のECU初期鍵の共有段階を説明する。図5は、第1実施形態に係る管理方法の説明図である。図5において、自動車1には、上記の図4に示す初期鍵書込み装置301によってECU初期鍵が書き込まれたECU_A_50、ECU_B_50、及びECU_C_50が搭載されている。ECU_A_50は、ECU識別子ECU_ID_A及びECU初期鍵Key_Aを有する。ECU_B_50は、ECU識別子ECU_ID_B及びECU初期鍵Key_Bを有する。ECU_C_50は、ECU識別子ECU_ID_C及びECU初期鍵Key_Cを有する。自動車1に搭載された管理装置10のセキュアエレメント20の鍵記憶部22は、マスタ鍵MASTER_KEYを記憶している。このマスタ鍵MASTER_KEYは、初期鍵書込み装置301が有するマスタ鍵MASTER_KEYと同じである。
(ステップS101)ECU_A_50、ECU_B_50、及びECU_C_50の各々は、自動車1に搭載されてから初めて電源投入された時に、制御用車載ネットワーク40を介して、自己のECU識別子を管理装置10へ送信する。具体的には、ECU_A_50は、ECU識別子ECU_ID_Aを管理装置10へ送信する。ECU_B_50は、ECU識別子ECU_ID_Bを管理装置10へ送信する。ECU_C_50は、ECU識別子ECU_ID_Cを管理装置10へ送信する。
管理装置10は、制御用車載ネットワーク40を介して、ECU_A_50、ECU_B_50、及びECU_C_50から各ECU識別子ECU_ID_A、ECU_ID_B、及びECU_ID_Cを受信する。管理装置10において、該受信したECU識別子ECU_ID_A、ECU_ID_B、及びECU_ID_Cは、セキュアエレメント20へ渡される。
(ステップS102)管理装置10のセキュアエレメント20において、鍵生成部21は、鍵記憶部22からマスタ鍵MASTER_KEYを取得し、取得したマスタ鍵MASTER_KEYとECU識別子を使用してECU初期鍵を生成する。具体的には、鍵生成部21は、マスタ鍵MASTER_KEYとECU_A_50のECU識別子ECU_ID_Aを使用して、ECU_A_50のECU初期鍵Key_Aを生成する。鍵生成部21は、マスタ鍵MASTER_KEYとECU_B_50のECU識別子ECU_ID_Bを使用して、ECU_B_50のECU初期鍵Key_Bを生成する。鍵生成部21は、マスタ鍵MASTER_KEYとECU_C_50のECU識別子ECU_ID_Cを使用して、ECU_C_50のECU初期鍵Key_Cを生成する。鍵生成部21のECU初期鍵生成方法は、上記の図4に示す初期鍵書込み装置301のECU初期鍵生成方法と同じである。
管理装置10のセキュアエレメント20において、鍵記憶部22は、鍵生成部21が生成したECU初期鍵をECU識別子に関連付けてECU初期鍵記憶部32に記憶する。具体的には、鍵記憶部22は、ECU_A_50のECU識別子ECU_ID_Aに関連付けて、ECU_A_50のECU初期鍵Key_AをECU初期鍵記憶部32に記憶する。鍵記憶部22は、ECU_B_50のECU識別子ECU_ID_Bに関連付けて、ECU_B_50のECU初期鍵Key_BをECU初期鍵記憶部32に記憶する。鍵記憶部22は、ECU_C_50のECU識別子ECU_ID_Cに関連付けて、ECU_C_50のECU初期鍵Key_CをECU初期鍵記憶部32に記憶する。これにより、管理装置10のセキュアエレメント20は、ECU_A_50、ECU_B_50、及びECU_C_50の各々と、各ECU初期鍵Key_A、Key_B、及びKey_Cを共有する。
上述の第1実施形態によれば、ECU50のECU識別子とマスタ鍵MASTER_KEYを使用して当該ECU50のECU初期鍵を生成する。これにより、各ECU50に異なるECU初期鍵を設定することができる。このため、もしあるECU50のECU初期鍵が漏洩したとしても、他のECU50に影響が及ぶことを防止できる。
また、自動車1に搭載されたECU50から該自動車1に搭載された管理装置10へECU識別子を送信し、管理装置10が自己で有するマスタ鍵MASTER_KEYとECU50から受信したECU識別子を使用して当該ECU50のECU初期鍵を生成する。これにより、管理装置10は、ECU50毎に異なるECU初期鍵を各ECU50と共有することができる。管理装置10とECU50で共有されたECU初期鍵は、当該管理装置10と当該ECU50の間で、例えば、各種の鍵の交換における暗号化及び復号、データの交換における暗号化及び復号、通信相手の認証処理などに使用されてもよい。
なお、複数のマスタ鍵MASTER_KEYが存在してもよい。例えば、ECU50の製造会社が複数存在する場合、各製造会社が異なるマスタ鍵MASTER_KEYを有する。この場合について説明する。図4に示す初期鍵書込み装置301は、自製造会社のマスタ鍵MASTER_KEYを有する。これにより、初期鍵書込み装置301によってECU50に書込まれるECU初期鍵は、当該ECU50の製造会社のマスタ鍵MASTER_KEYと当該ECU50のECU識別子を使用して生成される。また、自動車1に搭載された管理装置10のセキュアエレメント20の鍵記憶部22は、各製造会社のマスタ鍵MASTER_KEYを記憶している。管理装置10のセキュアエレメント20において、鍵生成部21は、ECU50から受信したECU識別子に対応する製造会社のマスタ鍵MASTER_KEYを鍵記憶部22から取得する。ECU50のECU識別子は、当該ECU50の製造会社を識別できる構成である。例えば、ECU50のECU識別子は、当該ECU50の製造会社の識別子を含む。鍵生成部21は、ECU50から受信したECU識別子に対応する製造会社のマスタ鍵MASTER_KEYと、該ECU識別子を使用してECU初期鍵を生成する。鍵生成部21によって生成されたECU初期鍵は、該ECU識別子に関連付けてECU初期鍵記憶部32に記憶される。
また、自動車1に搭載されるECU50を管理装置10として機能させてもよい。管理装置10として機能させるECU50はセキュアエレメント20を備える。
[第2実施形態]
図6は、第2実施形態に係る管理システムを示す構成図である。図6において図1の各部に対応する部分には同一の符号を付け、その説明を省略する。図6において、管理システムは、管理装置10aと管理サーバ装置80を備える。管理装置10aは自動車1に備わる。管理装置10aは、無線通信回線3により無線通信ネットワーク2に接続する。管理サーバ装置80は、無線通信ネットワーク2の通信事業者の通信回線4により無線通信ネットワーク2に接続する。管理サーバ装置80は、例えば無線通信ネットワーク2の通信事業者によって設けられる。管理装置10aと管理サーバ装置80は、無線通信ネットワーク2を介して通信する。
無線通信ネットワーク2を利用するためには、無線通信ネットワーク2の契約者情報が書き込まれたSIM(Subscriber Identity Module)又はeSIM(Embedded Subscriber Identity Module)が必要である。管理装置10aは、SIM_20aを備える。SIM_20aは、無線通信ネットワーク2の契約者情報が書き込まれたSIMである。よって、管理装置10aは、SIM_20aを使用することにより無線通信ネットワーク2を利用できる。管理装置10aは、SIM_20aを使用して確立される無線通信回線3により無線通信ネットワーク2に接続する。SIM_20aはセキュアエレメントである。
なお、管理装置10aと管理サーバ装置80の間に無線通信ネットワーク2を介した専用線を確立し、管理装置10aと管理サーバ装置80とが専用線を介してデータを送受するようにしてもよい。
自動車1において、管理装置10aは制御用車載ネットワーク40に接続される。本実施形態では、制御用車載ネットワーク40はCANである。制御用車載ネットワーク40には、各種のECU50が接続される。管理装置10aは、制御用車載ネットワーク40を介して、各ECU50との間でデータを交換する。
図7は、第2実施形態に係る管理装置10aを示す構成図である。図7において図2の各部に対応する部分には同一の符号を付け、その説明を省略する。図7において、管理装置10aは、制御部11とCANインタフェース12と無線通信部13とSIM_20aを備える。これら各部はデータを交換できるように構成される。SIM_20aは、鍵生成部21と鍵記憶部22と検証部23と暗号処理部24を備える。
SIM_20aは、セキュアエレメントであり、耐タンパー性を有する。なお、セキュアエレメントとして、SIM_20aの代わりにeSIMを利用してもよい。SIM及びeSIMは、コンピュータの一種であり、コンピュータプログラムによって所望の機能を実現する。
無線通信部13は無線通信によりデータを送受する。SIM_20aは、無線通信ネットワーク2の契約者情報が書き込まれたSIMである。よって、無線通信部13は、SIM_20aを使用することにより、無線通信回線3を介して無線通信ネットワーク2に接続する。
第2実施形態においては、管理装置10aはマスタ鍵MASTER_KEYを有さない。このため、図7に示す管理装置10aにおいてSIM_20aの鍵記憶部22は、上記の図3に示す鍵記憶部22の構成のうちECU初期鍵記憶部32のみを有する。したがって、図7に示す管理装置10aにおいてSIM_20aの鍵記憶部22は、マスタ鍵記憶部31を有さない。ECU初期鍵記憶部32は、ECU識別子に関連付けてECU初期鍵を記憶する。
図8は、第2実施形態に係る管理サーバ装置80を示す構成図である。図8において、管理サーバ装置80は、通信部81と記憶部82と管理部83と鍵生成部84を備える。これら各部はデータを交換できるように構成される。通信部81は、通信回線4を介してデータを送受する。通信部81は、通信回線4を介して無線通信ネットワーク2に接続する。通信部81は、無線通信ネットワーク2を介して、管理装置10aと通信する。記憶部82はマスタ鍵MASTER_KEY等のデータを記憶する。管理部83は、自動車1に関する管理を行う。鍵生成部84は鍵を生成する。
以下、第2実施形態に係るECU初期鍵の管理方法を説明する。
[ECUへのECU初期鍵の書込み段階]
ECU50へのECU初期鍵の書込み段階は、上記の図4を参照して説明された第1実施形態と同様である。但し、第2実施形態では、管理サーバ装置80の記憶部82が、初期鍵書込み装置301で保持されるものと同じマスタ鍵MASTER_KEYを記憶している。自動車1に搭載される管理装置10aはマスタ鍵MASTER_KEYを有さない。
[管理装置のECU初期鍵の共有段階]
図9を参照して、管理装置10aのECU初期鍵の共有段階を説明する。図9は、第2実施形態に係る管理方法の説明図である。図9において、自動車1には、上記の図4に示す初期鍵書込み装置301によってECU初期鍵が書き込まれたECU_A_50、ECU_B_50、及びECU_C_50が搭載されている。ECU_A_50は、ECU識別子ECU_ID_A及びECU初期鍵Key_Aを有する。ECU_B_50は、ECU識別子ECU_ID_B及びECU初期鍵Key_Bを有する。ECU_C_50は、ECU識別子ECU_ID_C及びECU初期鍵Key_Cを有する。自動車1には管理装置10aが搭載されている。管理サーバ装置80は、マスタ鍵MASTER_KEYを記憶している。このマスタ鍵MASTER_KEYは、初期鍵書込み装置301が有するマスタ鍵MASTER_KEYと同じである。
(ステップS201)ECU_A_50、ECU_B_50、及びECU_C_50の各々は、自動車1に搭載されてから初めて電源投入された時に、自己のECU識別子を、管理装置10aを介して管理サーバ装置80へ送信する。具体的には、ECU_A_50は、制御用車載ネットワーク40を介して、ECU識別子ECU_ID_Aを管理装置10aへ送信する。管理装置10aは、ECU_A_50から制御用車載ネットワーク40を介して受信したECU識別子ECU_ID_Aを、無線通信ネットワーク2を介して、管理サーバ装置80へ送信する。ECU_B_50についても同様にして、管理装置10aを介してECU識別子ECU_ID_Bが管理サーバ装置80へ送信される。ECU_C_50についても同様にして、管理装置10aを介してECU識別子ECU_ID_Cが管理サーバ装置80へ送信される。
管理サーバ装置80は、自動車1の管理装置10aから、無線通信ネットワーク2を介して、ECU_A_50、ECU_B_50、及びECU_C_50の各ECU識別子ECU_ID_A、ECU_ID_B、及びECU_ID_Cを受信する。
(ステップS202)管理サーバ装置80の鍵生成部84は、自動車1の管理装置10aから受信したECU識別子と記憶部82に記憶されるマスタ鍵MASTER_KEYを使用してECU初期鍵を生成する。具体的には、鍵生成部84は、マスタ鍵MASTER_KEYとECU_A_50のECU識別子ECU_ID_Aを使用して、ECU_A_50のECU初期鍵Key_Aを生成する。鍵生成部84は、マスタ鍵MASTER_KEYとECU_B_50のECU識別子ECU_ID_Bを使用して、ECU_B_50のECU初期鍵Key_Bを生成する。鍵生成部84は、マスタ鍵MASTER_KEYとECU_C_50のECU識別子ECU_ID_Cを使用して、ECU_C_50のECU初期鍵Key_Cを生成する。鍵生成部84のECU初期鍵生成方法は、上記の図4に示す初期鍵書込み装置301のECU初期鍵生成方法と同じである。
(ステップS203)管理サーバ装置80は、マスタ鍵MASTER_KEYとECU識別子を使用して生成したECU初期鍵を、当該ECU識別子と共に、無線通信ネットワーク2を介して、自動車1の管理装置10aへ送信する。具体的には、管理サーバ装置80は、ECU識別子ECU_ID_AとECU初期鍵Key_Aの組を、無線通信ネットワーク2を介して、自動車1の管理装置10aへ送信する。管理サーバ装置80は、ECU識別子ECU_ID_BとECU初期鍵Key_Bの組を、無線通信ネットワーク2を介して、自動車1の管理装置10aへ送信する。管理サーバ装置80は、ECU識別子ECU_ID_CとECU初期鍵Key_Cの組を、無線通信ネットワーク2を介して、自動車1の管理装置10aへ送信する。
自動車1の管理装置10aは、管理サーバ装置80から、無線通信ネットワーク2を介して、ECU識別子ECU_ID_AとECU初期鍵Key_Aの組、ECU識別子ECU_ID_BとECU初期鍵Key_Bの組、及びECU識別子ECU_ID_CとECU初期鍵Key_Cの組を受信する。
(ステップS204)管理装置10aのSIM_20aにおいて、鍵記憶部22は、管理サーバ装置80から受信したECU識別子とECU初期鍵の組をECU初期鍵記憶部32に記憶する。具体的には、鍵記憶部22は、管理サーバ装置80から受信したECU_A_50のECU識別子ECU_ID_Aに関連付けて、当該ECU識別子ECU_ID_Aの組で管理サーバ装置80から受信したECU初期鍵Key_AをECU初期鍵記憶部32に記憶する。管理サーバ装置80から受信したECU_B_50のECU識別子ECU_ID_Bに関連付けて、当該ECU識別子ECU_ID_Bの組で管理サーバ装置80から受信したECU初期鍵Key_BをECU初期鍵記憶部32に記憶する。管理サーバ装置80から受信したECU_C_50のECU識別子ECU_ID_Aに関連付けて、当該ECU識別子ECU_ID_Cの組で管理サーバ装置80から受信したECU初期鍵Key_CをECU初期鍵記憶部32に記憶する。これにより、管理装置10aのSIM_20aは、ECU_A_50、ECU_B_50、及びECU_C_50の各々と、各ECU初期鍵Key_A、Key_B、及びKey_Cを共有する。
上述の第2実施形態によれば、ECU50のECU識別子とマスタ鍵MASTER_KEYを使用して当該ECU50のECU初期鍵を生成する。これにより、各ECU50に異なるECU初期鍵を設定することができる。このため、もしあるECU50のECU初期鍵が漏洩したとしても、他のECU50に影響が及ぶことを防止できる。
また、自動車1に搭載されたECU50のECU識別子を自動車1に搭載された管理装置10aから管理サーバ装置80へ送信し、管理サーバ装置80が、自己で有するマスタ鍵MASTER_KEYと管理装置10aから受信したECU識別子を使用してECU初期鍵を生成し、生成したECU初期鍵を管理装置10aへ送信する。これにより、管理装置10aは、ECU50毎に異なるECU初期鍵を各ECU50と共有することができる。管理装置10aとECU50で共有されたECU初期鍵は、当該管理装置10aと当該ECU50の間で、例えば、各種の鍵の交換における暗号化及び復号、データの交換における暗号化及び復号、通信相手の認証処理などに使用されてもよい。
なお、複数のマスタ鍵MASTER_KEYが存在してもよい。例えば、ECU50の製造会社が複数存在する場合、各製造会社が異なるマスタ鍵MASTER_KEYを有する。この場合について説明する。図4に示す初期鍵書込み装置301は、自製造会社のマスタ鍵MASTER_KEYを有する。これにより、初期鍵書込み装置301によってECU50に書込まれるECU初期鍵は、当該ECU50の製造会社のマスタ鍵MASTER_KEYと当該ECU50のECU識別子を使用して生成される。また、管理サーバ装置80は、各製造会社のマスタ鍵MASTER_KEYを記憶している。管理サーバ装置80は、自動車1の管理装置10aから受信したECU識別子に対応する製造会社のマスタ鍵MASTER_KEYと該ECU識別子を使用してECU初期鍵を生成する。ECU50のECU識別子は、当該ECU50の製造会社を識別できる構成である。例えば、ECU50のECU識別子は、当該ECU50の製造会社の識別子を含む。管理サーバ装置80によって生成されたECU初期鍵は、該ECU識別子に関連付けて管理装置10aへ送信される。管理装置10aのSIM_20aにおいて、鍵記憶部22は、管理サーバ装置80から受信したECU識別子とECU初期鍵の組をECU初期鍵記憶部32に記憶する。
また、自動車1に搭載されるECU50を管理装置10aとして機能させてもよい。管理装置10aとして機能させるECU50は無線通信部13とSIM_20aを備える。
上述の第2実施形態では、管理装置のECU初期鍵の共有段階において、自動車1と管理サーバ装置80が無線により通信を行う。一方、上述の第1実施形態では、管理装置のECU初期鍵の共有段階は自動車1の内部に閉じて行われる。このため、上述の第1実施形態によれば、無線通信ができない環境においても適用可能である。
[第3実施形態]
図10は、第3実施形態に係る自動車1を示す構成図である。図10において、図1の各部に対応する部分には同一の符号を付け、その説明を省略する。図10に示される自動車1は、図1に示す自動車1に対して、さらに、ゲートウェイ100とインフォテイメント(Infotainment)機器110と通信装置120を備える。通信装置120は、SIM_121を備える。SIM_121は、無線通信ネットワーク2の契約者情報が書き込まれたSIMである。よって、通信装置120は、SIM_121を使用することにより無線通信ネットワーク2を利用できる。通信装置120は、SIM_121を使用して確立される無線通信回線161により無線通信ネットワーク2に接続する。無線通信ネットワーク2は通信回線162を介してインターネット150と接続する。インターネット150には通信回線163を介してサーバ装置140が接続される。通信装置120は、無線通信ネットワーク2を介して、インターネット150に接続されるサーバ装置140と通信する。
自動車1のインフォテイメント機器110は、通信装置120を介して、サーバ装置140とデータを送受する。インフォテイメント機器110は、外部機器130と接続して、外部機器130とデータを交換する。外部機器130として、例えば、携帯通信端末やオーディオビジュアル機器などが挙げられる。
自動車1において、ゲートウェイ100は、制御用車載ネットワーク40に接続される。インフォテイメント機器110は、ゲートウェイ100を介して、制御用車載ネットワーク40に接続されるECU50や管理装置10とデータを送受する。ゲートウェイ100は、インフォテイメント機器110とECU50の間のデータの送受、及び、インフォテイメント機器110と管理装置10の間のデータの送受、を監視する。
なお、自動車1に搭載されるECU50を管理装置10として機能させてもよい。管理装置10として機能させるECU50はセキュアエレメント20を備える。
[第4実施形態]
第4実施形態は、上述の第2実施形態と第3実施形態の組合せ例である。図11は、第4実施形態に係る管理システムを示す構成図である。図11において、図6及び図10の各部に対応する部分には同一の符号を付け、その説明を省略する。
図11において、通信装置120は、無線通信回線161により無線通信ネットワーク2に接続する。通信装置120は、無線通信ネットワーク2を介して、管理サーバ装置80と通信する。管理装置10aは、ゲートウェイ100を介して、通信装置120とデータを送受する。管理装置10aは、通信装置120を介して、管理サーバ装置80とデータを送受する。ゲートウェイ100は、通信装置120と管理装置10aの間のデータの送受を監視する。
第4実施形態では、管理装置10aは、通信装置120により管理サーバ装置80と通信を行う。このため、図11に示す管理装置10aは、上記の図7に示す無線通信部13を備えなくてもよい。図11に示す管理装置10aにおいて、無線通信部13を備えない場合には、セキュアエレメント20aはSIMでなくてもよい。図11に示すセキュアエレメント20aは、上記の図7に示すSIM_20aの各部21〜24を備える。
なお、自動車1に搭載されるECU50を管理装置10aとして機能させてもよい。管理装置10aとして機能させるECU50はセキュアエレメント20aを備える。
上述の第4実施形態では、管理装置のECU初期鍵の共有段階において、自動車1と管理サーバ装置80が無線により通信を行う。一方、上述の第3実施形態では、管理装置のECU初期鍵の共有段階は自動車1の内部に閉じて行われる。このため、上述の第3実施形態によれば、無線通信ができない環境においても適用可能である。
[第5実施形態]
図12は、第5実施形態に係る管理方法の説明図である。マスタ鍵MASTER_KEYは、複数の装置間で共有される。例えば、上述の第1実施形態では、マスタ鍵MASTER_KEYは、初期鍵書込み装置301と自動車1の管理装置10の間で共有される。また、上述の第2実施形態では、マスタ鍵MASTER_KEYは、初期鍵書込み装置301と管理サーバ装置80の間で共有される。第5実施形態では、複数の装置間で安全にマスタ鍵MASTER_KEYを共有することを図る。
マスタ鍵MASTER_KEYは複数の要素から生成される。図12の例では、マスタ鍵MASTER_KEYは、3個の要素Key_x、Key_y、及びKey_zの排他的論理和「Key_x xor Key_y xor Key_z」である。
図12には、初期鍵書込み装置301にマスタ鍵MASTER_KEYを書込む場合を例示している。以下、図12を参照して第5実施形態の管理方法を説明する。
(ステップS301)マスタ鍵MASTER_KEYの3個の要素Key_x、Key_y、及びKey_zを、配送元からそれぞれ別々の配送経路で、配送先の初期鍵書込み装置301の管理者宛てに配送する。例えば、要素Key_xは郵便で送り、要素Key_yは郵便とは異なる配送業者を利用して配送し、要素Key_zは配送元の担当者自身が配送先へ持参する。
(ステップS302)初期鍵書込み装置301の管理者は、別々の配送経路で受け取った3個の要素Key_x、Key_y、及びKey_zを、初期鍵書込み装置301に別々に入力する。
(ステップS303)初期鍵書込み装置301は、別々に入力された3個の要素Key_x、Key_y、及びKey_zを使用して排他的論理和演算を実行する。初期鍵書込み装置301は、該演算結果の排他的論理和「Key_x xor Key_y xor Key_z」をマスタ鍵MASTER_KEYに使用する。
マスタ鍵MASTER_KEYの共有先の各装置に対して、上記の図12の手順によりマスタ鍵MASTER_KEYが共有される。これにより、複数の装置間で安全にマスタ鍵MASTER_KEYを共有することができる。
なお、もしマスタ鍵MASTER_KEYが漏洩した場合には、各装置で保持されるマスタ鍵MASTER_KEYを書き換えることによって安全性を保つようにする。上述の第1実施形態の場合、図1に示す自動車1に搭載された管理装置10のセキュアエレメント20で保持されるマスタ鍵MASTER_KEYの書き換えは、例えば管理装置10の交換により行う。上述の第3実施形態の場合、図10に示す自動車1に搭載された管理装置10のセキュアエレメント20で保持されるマスタ鍵MASTER_KEYの書き換えは、例えば、通信装置120により無線通信ネットワーク2を介して行う。上述の第2実施形態及び第4実施形態の場合、図6及び図11に示す管理サーバ装置80で保持されるマスタ鍵MASTER_KEYの書き換えは、上記の図12の手順により行う。
また、もしマスタ鍵MASTER_KEYが漏洩した場合には、各装置で保持されるマスタ鍵MASTER_KEYを書き換えることに加えて、さらにECU初期鍵を更新することが好ましい。このECU初期鍵の更新方法を以下に説明する。
上述の第1実施形態及び第3実施形態の場合、図1及び図10に示す自動車1に搭載された管理装置10のセキュアエレメント20の鍵生成部21が、新しいマスタ鍵MASTER_KEYとECU50のECU識別子を使用して該ECU50の新しいECU初期鍵を生成する。新しいECU初期鍵は、鍵交換鍵で暗号化されてから、管理装置10からECU50へ安全に渡される。鍵交換鍵は、管理装置10が認証済みのECU50に対して鍵の交換用に渡した鍵である。ECU50は、管理装置10から受信した暗号化された新しいECU初期鍵を鍵交換鍵で復号し、自己で保持するECU初期鍵を復号結果の新しいECU初期鍵に更新する。
なお、未認証のECU50については、回収し、初期鍵書込み装置301によりECU初期鍵の更新を行う。未認証のECU50としては、例えば、未だ自動車1に搭載されていないECU50が挙げられる。初期鍵書込み装置301は、新しいマスタ鍵MASTER_KEYと回収されたECU50のECU識別子を使用して該ECU50の新しいECU初期鍵を生成する。初期鍵書込み装置301は、生成した新しいECU初期鍵を該ECU50に書き込んで、該ECU50に保持されるECU初期鍵を新しいECU初期鍵に更新する。
上述の第2実施形態及び第4実施形態の場合、図6及び図11に示す管理サーバ装置80が、新しいマスタ鍵MASTER_KEYとECU50のECU識別子を使用して該ECU50の新しいECU初期鍵を生成する。ECU50の新しいECU初期鍵は、該ECU50のECU識別子と共に、無線通信ネットワーク2を介して、管理サーバ装置80から管理装置10aへ送信される。管理装置10aは、管理サーバ装置80から受信したECU識別子と新しいECU初期鍵の組を保持する。また、管理装置10aは、管理サーバ装置80から受信したECU識別子のECU50へ、該ECU識別子と共に管理サーバ装置80から受信した新しいECU初期鍵を鍵交換鍵で暗号化して送信する。鍵交換鍵は、管理装置10aが認証済みのECU50に対して鍵の交換用に渡した鍵である。ECU50は、管理装置10aから受信した暗号化された新しいECU初期鍵を鍵交換鍵で復号し、自己で保持するECU初期鍵を復号結果の新しいECU初期鍵に更新する。なお、未認証のECU50については、上述のように、回収し、初期鍵書込み装置301によりECU初期鍵の更新を行う。
以上、本発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。
例えば、上述の実施形態では、セキュアエレメントとして、SIM又はeSIMを使用する例を挙げたが、これに限定されない。セキュアエレメントとして、例えば、耐タンパー性のある暗号処理チップを使用してもよい。耐タンパー性のある暗号処理チップとして、例えば、HSM(Hardware Security Module)、TPM(Trusted Platform Module)、又はSHE(Secure Hardware Extension)などと呼ばれる暗号処理チップが知られている。TPMについては、例えば非特許文献3に記載されている。例えば、管理装置10のセキュアエレメント20にHSM、TPM又はSHEを使用してもよい。又は、管理装置10のセキュアエレメント20にSIM又はeSIMを使用してもよい。又は、上述の第4実施形態の図11に示す管理装置10aのセキュアエレメント20aにHSM、TPM又はSHEを使用してもよい。
本発明の他の実施形態を以下に説明する。
[第6実施形態]
図13は、第6実施形態に係る自動車1001を示す図である。図13おいて、自動車1001は、第1のECU1010と複数の第2のECU1020とを備える。第1のECU1010及び第2のECU1020は、自動車1001に備わる車載コンピュータである。第1のECU1010は、自動車1001に搭載されたECUのうち、ゲートウェイ機能を有するECUである。第2のECU1020は、自動車1001に搭載されたECUのうち、エンジン制御等の機能を有するECUである。第2のECU1020として、例えば、エンジン制御機能を有するECU、ハンドル制御機能を有するECU、ブレーキ制御機能を有するECUなどがある。
第1のECU1010と複数の第2のECU1020は、自動車1001に備わるCAN(Controller Area Network)1030に接続される。CAN1030は通信ネットワークである。CANは車両に搭載される通信ネットワークの一つとして知られている。
第1のECU1010は、CAN1030を介して、各第2のECU1020との間でデータを交換する。第2のECU1020は、CAN1030を介して、他の第2のECU1020との間でデータを交換する。
なお、車両に搭載される通信ネットワークとして、CAN以外の通信ネットワークを自動車1001に備え、CAN以外の通信ネットワークを介して、第1のECU1010と第2のECU1020との間のデータの交換、及び、第2のECU1020同士の間のデータの交換が行われてもよい。例えば、LIN(Local Interconnect Network)を自動車1001に備えてもよい。また、CANとLINとを自動車1001に備えてもよい。また、自動車1001において、LINに接続する第2のECU1020を備えてもよい。また、第1のECU1010は、CANとLINとに接続されてもよい。また、第1のECU1010は、CANを介して該CANに接続される第2のECU1020との間でデータを交換し、また、LINを介して該LINに接続される第2のECU1020との間でデータを交換してもよい。また、第2のECU1020同士が、LINを介してデータを交換してもよい。
自動車1001は診断ポート1060を備える。診断ポート1060として、例えばOBDポートを使用してもよい。診断ポート1060には診断端末1065を接続可能である。診断ポート1060は第1のECU1010に接続される。第1のECU1010と診断ポート1060に接続された診断端末1065とは、診断ポート1060を介して、データを交換する。
自動車1001はインフォテイメント(Infotainment)機器1040を備える。インフォテイメント機器1040として、例えば、ナビゲーション機能、位置情報サービス機能、音楽や動画などのマルチメディア再生機能、音声通信機能、データ通信機能、インターネット接続機能などを有するものが挙げられる。インフォテイメント機器1040は第1のECU1010に接続される。第1のECU1010は、インフォテイメント機器1040から入力された情報を第2のECU1020へ送信する。
自動車1001は、TCU(Tele Communication Unit)1050を備える。TCU1050は通信装置である。TCU1050は通信モジュール1051を備える。通信モジュール1051は、無線通信ネットワークを利用して無線通信を行う。通信モジュール1051は、SIM(Subscriber Identity Module)1052を備える。SIM1052は、無線通信ネットワークを利用するための情報が書き込まれたSIMである。通信モジュール1051は、SIM1052を使用することにより該無線通信ネットワークに接続して無線通信を行うことができる。
SIM1052は、鍵を記憶する鍵記憶部1053を備える。なお、SIM1052として、eSIM(Embedded Subscriber Identity Module)を使用してもよい。SIM及びeSIMは耐タンパー性(Tamper Resistant)を有する。SIM及びeSIMはセキュアエレメントの例である。セキュアエレメントは耐タンパー性を有する。SIM及びeSIMは、コンピュータの一種であり、コンピュータプログラムによって所望の機能を実現する。
TCU1050は第1のECU1010に接続される。第1のECU1010は、TCU1050の通信モジュール1051とデータを交換する。
なお、図13の構成では第1のECU1010とTCU1050を直接接続することにより第1のECU1010と通信モジュール1051の間でデータを交換するが、これに限定されない。例えば、TCU1050をインフォテイメント機器1040に接続し、第1のECU1010が、インフォテイメント機器1040を介して、TCU1050の通信モジュール1051とデータを交換してもよい。又は、診断端末1065の代わりにTCU1050を診断ポート1060に接続し、第1のECU1010が、診断ポート1060を介して、該診断ポート1060に接続されたTCU1050の通信モジュール1051とデータを交換してもよい。又は、第1のECU1010が、SIM1052を含む通信モジュール1051を備えてもよい。第1のECU1010がSIM1052を含む通信モジュール1051を備える場合には、自動車1001はTCU1050を備えなくてもよい。
第1のECU1010は、メイン演算器1011とHSM(Hardware Security Module)1012を備える。メイン演算器1011は、第1のECU1010の機能を実現させるためのコンピュータプログラムを実行する。HSM1012は暗号処理機能を有する。HSM1012は耐タンパー性を有する。HSM1012は、鍵を記憶する鍵記憶部1013を備える。メイン演算器1011はHSM1012を使用する。
第2のECU1020は、メイン演算器1021とSHE(Secure Hardware Extension)1022を備える。メイン演算器1021は、第2のECU1020の機能を実現させるためのコンピュータプログラムを実行する。SHE1022は暗号処理機能を有する。SHE1022は耐タンパー性を有する。SHE1022は、鍵を記憶する鍵記憶部1023を備える。メイン演算器1021はSHE1022を使用する。
自動車1001に備わる車載コンピュータシステム1002は、第1のECU1010と複数の第2のECU1020とがCAN1030に接続されて構成される。第1のECU1010は、ゲートウェイ機能を有し、車載コンピュータシステム1002の内部と外部の間の通信を監視する。なお、車載コンピュータシステム1002は、通信モジュール1051のSIM1052をさらに含んで構成されてもよい。
次に、本実施形態に係る管理方法を説明する。
[ECUへのECU初期鍵の書込み段階]
図14を参照して、本実施形態に係るECUへのECU初期鍵の書込み段階を説明する。図14は、第6実施形態に係る管理方法の説明図である。第6実施形態では、ECU初期鍵の生成に複数のマスタ鍵を使用する。
図14において、書込み装置301−1は、第1の製造工場内の部屋300−1の中に設置されている。書込み装置301−2は、第2の製造工場内の部屋300−2の中に設置されている。部屋300−1及び部屋300−2は、情報セキュリティが確保された部屋である。第1の製造工場は、例えば、ECU自体を製造するECUメーカの工場である。第2の製造工場は、例えば、ECUメーカから供給されるECUを自社ブランドECUとして自動車に使用するOEM(Original Equipment Manufacturing)供給先メーカの工場である。
書込み装置301−1は、第1のマスタ鍵MASTER_KEY1を有する。第1のマスタ鍵MASTER_KEY1は、事前に、書込み装置301−1に設定される。書込み装置301−1に対する第1のマスタ鍵MASTER_KEY1の設定は、安全に実行される。書込み装置301−2は、第2のマスタ鍵MASTER_KEY2を有する。第2のマスタ鍵MASTER_KEY2は、事前に、書込み装置301−2に設定される。書込み装置301−2に対する第2のマスタ鍵MASTER_KEY2の設定は、安全に実行される。
書込み装置301−1及び301−2は、ECUとの間でデータを交換するためのECU接続インタフェースを備える。書込み装置301−1及び301−2は、ECU接続インタフェースに接続されたECUとの間でデータを交換する。
図14には、自動車1001に搭載されるECUとして、1個のECUが示される。該1個のECUをECU_Dと称する。ECU_Dは、第1のECU1010であってもよく、又は、第2のECU1020であってもよい。
(ステップS501)第1の製造工場内の部屋300−1において、ECU_Dが書込み装置301−1に接続される。ECU_Dは、自己のECU識別子ECU_ID_Dを書込み装置301−1へ送信する。
ECU識別子として、例えば、ECUを構成するハードウェアであるLSI等の半導体集積回路に製造時に埋め込まれた識別子を利用してもよい。例えば、ECUのマイクロコンピュータのLSIに埋め込まれている識別子を、ECU識別子に利用してもよい。
(ステップS502)書込み装置301−1は、ECU識別子と第1のマスタ鍵MASTER_KEY1とを使用して第1の値を生成する。具体的には、書込み装置301−1は、ECU_DのECU識別子ECU_ID_Dと第1のマスタ鍵MASTER_KEY1とを使用して、ECU_Dの第1の値を生成する。第1の値として、ECU識別子と第1のマスタ鍵MASTER_KEY1についてのダイジェストを算出してもよい。ダイジェストの算出方法として、例えば、ハッシュ(hash)関数を利用してもよく、又は、排他的論理和演算を利用してもよい。ここでは、第1の値の算出方法として、ハッシュ関数を利用する。具体的には、書込み装置301−1は、ECU_DのECU識別子ECU_ID_Dと第1のマスタ鍵MASTER_KEY1とをハッシュ関数の入力値に使用してハッシュ値を算出し、算出したハッシュ値hash(ECU_ID_D,MASTER_KEY1)をECU_Dの第1の値とする。
(ステップS503)書込み装置301−1は、生成した第1の値をECUに書込む。具体的には、書込み装置301−1は、第1の値hash(ECU_ID_D,MASTER_KEY1)をECU_Dに書込む。ECU_Dは、第1の値hash(ECU_ID_D,MASTER_KEY1)が書き込まれた後に、第2の製造工場へ運ばれる。
(ステップS504)第2の製造工場内の部屋300−2において、ECU_Dが書込み装置301−2に接続される。ECU_Dは、自己の第1の値hash(ECU_ID_D,MASTER_KEY1)を書込み装置301−2へ送信する。
(ステップS505)書込み装置301−2は、第1の値と第2のマスタ鍵MASTER_KEY2とを使用してECU初期鍵を生成する。具体的には、書込み装置301−2は、ECU_Dの第1の値hash(ECU_ID_D,MASTER_KEY1)と第2のマスタ鍵MASTER_KEY2とを使用して、ECU_DのECU初期鍵を生成する。ECU初期鍵として、第1の値と第2のマスタ鍵MASTER_KEY2についてのダイジェストを算出してもよい。ダイジェストの算出方法として、例えば、ハッシュ関数を利用してもよく、又は、排他的論理和演算を利用してもよい。ここでは、ECU初期鍵の算出方法として、ハッシュ関数を利用する。具体的には、書込み装置301−2は、ECU_Dの第1の値hash(ECU_ID_D,MASTER_KEY1)と第2のマスタ鍵MASTER_KEY2とをハッシュ関数の入力値に使用してハッシュ値を算出し、算出したハッシュ値hash(hash(ECU_ID_D,MASTER_KEY1),MASTER_KEY2)をECU_DのECU初期鍵Key_Dとする。
(ステップS506)書込み装置301−2は、生成したECU初期鍵をECUに書込む。具体的には、書込み装置301−2は、ECU初期鍵Key_DをECU_Dに書込む。ECU_Dは、ECU初期鍵Key_Dが書き込まれた後に、自動車1001に搭載される。
本実施形態によれば、ECUのECU識別子と複数のマスタ鍵とを使用して該ECUのECU初期鍵が生成される。これにより、ECU初期鍵の安全性が向上する。この効果について以下に説明する。
例えば、ECU自体を製造するECUメーカが第1のマスタ鍵MASTER_KEY1を保管し、ECUメーカから供給されるECUを自社ブランドECUとして自動車に使用するOEM供給先メーカが第2のマスタ鍵MASTER_KEY2を保管する場合を考える。この場合において、ECUメーカとOEM供給先メーカとが、各々別個に、ECUのECU識別子と自己の1個のマスタ鍵とから該ECUのECU初期鍵を生成してECUに書込むとする。すると、1個のマスタ鍵が漏洩することにより該1個のマスタ鍵を使用するメーカでECUに書込まれたECU初期鍵が漏洩する可能性が生じる。この結果、ECUメーカの第1のマスタ鍵MASTER_KEY1が漏洩した場合には、ECUメーカでECU初期鍵が書き込まれたECUを使用する全てのOEM供給先メーカに対してECUの取り換え等の負担が生じる可能性がある。また、OEM供給先メーカの第2のマスタ鍵MASTER_KEY2が漏洩した場合には、OEM供給先メーカでECU初期鍵が書き込まれたECUが搭載された全車種に対してECUの取り換え等の負担が生じる可能性がある。
これに対して本実施形態によれば、ECU初期鍵の生成に複数のマスタ鍵を使用するので、全てのマスタ鍵が漏洩しない限り、ECU初期鍵の漏洩を防止できる。ECUメーカが第1のマスタ鍵MASTER_KEY1を保管し、OEM供給先メーカが第2のマスタ鍵MASTER_KEY2を保管する場合において、該2個のマスタ鍵MASTER_KEY1及びMASTER_KEY2をECU初期鍵の生成に使用するときには、該2個のマスタ鍵MASTER_KEY1及びMASTER_KEY2のうち、たとえ1個のマスタ鍵が漏洩してもECU初期鍵の漏洩を防止できる。また、該2個のマスタ鍵MASTER_KEY1及びMASTER_KEY2のうち、いずれか一方のマスタ鍵の漏洩が判明した際には、もう一方のマスタ鍵が漏洩しないうちに漏洩したマスタ鍵を新しく更新することにより、ECU初期鍵の漏洩を未然に防止できる。また、該2個のマスタ鍵MASTER_KEY1及びMASTER_KEY2の両方が漏洩した場合、当該ECUメーカと当該OEM供給先メーカとの組合せが成立するECUのみにECU初期鍵の漏洩の影響を抑制できる。この結果、ECUメーカやOEM供給先メーカなどのECUの取り換え等の負担を軽減することができる。
[ECU初期鍵の共有段階]
次に、本実施形態に係るECU初期鍵の共有段階について、ECU初期鍵の共有方法の例を挙げて説明する。
[ECU初期鍵の共有方法の例1]
図15を参照してECU初期鍵の共有方法の例1を説明する。図15は、第6実施形態に係るECU初期鍵の共有方法の例1のシーケンス図である。図15において、自動車1001には、上記の図14に示す書込み装置301−2によってECU初期鍵Key_Hが書き込まれた第1のECU1010と、該書込み装置301−2によってECU初期鍵Key_Sが書き込まれた第2のECU1020とが搭載されている。第1のECU1010は、ECU識別子ECU_ID_Hを有する。第1のECU1010において、HSM1012の鍵記憶部1013は、ECU初期鍵Key_Hを記憶している。第2のECU1020は、ECU識別子ECU_ID_Sを有する。第2のECU1020において、SHE1022の鍵記憶部1023は、ECU初期鍵Key_Sを記憶している。
自動車1001において、TCU1050内の通信モジュール1051に備わるSIM1052の鍵記憶部1053は、第1のマスタ鍵MASTER_KEY1と第2のマスタ鍵MASTER_KEY2とを記憶している。SIM1052には、該SIM1052の製造時などに安全に、第1のマスタ鍵MASTER_KEY1と第2のマスタ鍵MASTER_KEY2とが格納される。SIM1052の鍵記憶部1053に記憶されている第1のマスタ鍵MASTER_KEY1は、上記の図14に示す書込み装置301−1が有する第1のマスタ鍵MASTER_KEY1と同じである。SIM1052の鍵記憶部1053に記憶されている第2のマスタ鍵MASTER_KEY2は、上記の図14に示す書込み装置301−2が有する第2のマスタ鍵MASTER_KEY2と同じである。つまり、SIM1052の鍵記憶部1053は、第1のECU1010のECU初期鍵Key_H及び第2のECU1020のECU初期鍵Key_Sの生成に使用されたものと同じ第1のマスタ鍵MASTER_KEY1と第2のマスタ鍵MASTER_KEY2とを記憶している。
以下の説明では、第1のECU1010は、TCU1050内の通信モジュール1051のSIM1052とデータを交換する。
(ステップS601)第1のECU1010は、自己のECU識別子ECU_ID_HをSIM1052へ供給する。この供給のタイミングは、例えば、第1のECU1010が自動車1001に搭載されてから初めて電源投入された時などである。
(ステップS602)SIM1052は、第1のECU1010から供給されたECU識別子ECU_ID_Hと、鍵記憶部1053に記憶している第1のマスタ鍵MASTER_KEY1と第2のマスタ鍵MASTER_KEY2とを使用して、第1のECU1010のECU初期鍵Key_Hを生成する。このSIM1052によるECU初期鍵生成方法は、上記の図14に示す書込み装置301−1及び301−2によるECU初期鍵生成方法と同じである。鍵記憶部1053は、該生成された第1のECU1010のECU初期鍵Key_Hを、該第1のECU1010のECU識別子ECU_ID_Hに関連付けて記憶する。これにより、SIM1052と第1のECU1010との間で同じECU初期鍵Key_Hが共有された。この共有されたECU初期鍵Key_Hは、例えば、SIM1052と第1のECU1010のHSM1012との間で交換されるデータの暗号化などに使用される。
(ステップS603)第2のECU1020は、自己のECU識別子ECU_ID_Sを、第1のECU1010を介して、SIM1052へ供給する。この供給のタイミングは、例えば、第2のECU1020が自動車1001に搭載されてから初めて電源投入された時などである。
(ステップS604)SIM1052は、第2のECU1020から供給されたECU識別子ECU_ID_Sと、鍵記憶部1053に記憶している第1のマスタ鍵MASTER_KEY1と第2のマスタ鍵MASTER_KEY2とを使用して、第2のECU1020のECU初期鍵Key_Sを生成する。このSIM1052によるECU初期鍵生成方法は、上記の図14に示す書込み装置301−1及び301−2によるECU初期鍵生成方法と同じである。
(ステップS605)SIM1052は、該生成したECU初期鍵Key_Sを、鍵記憶部1053に記憶している第1のECU1010のECU初期鍵Key_Hで暗号化し、暗号化データKey_H(Key_S)を生成する。SIM1052は、該暗号化データKey_H(Key_S)を第1のECU1010へ送信する。このとき、SIM1052は、暗号化データKey_H(Key_S)と第2のECU1020のECU識別子ECU_ID_Sの組を第1のECU1010へ送信してもよい。
第1のECU1010は、SIM1052から受信した暗号化データKey_H(Key_S)をHSM1012へ供給する。HSM1012は、該暗号化データKey_H(Key_S)を、鍵記憶部1013に記憶しているECU初期鍵Key_Hで復号する。この復号の結果として第2のECU1020のECU初期鍵Key_Sが得られる。HSM1012の鍵記憶部1013は、該第2のECU1020のECU初期鍵Key_Sを、第2のECU1020のECU識別子ECU_ID_Sに関連付けて記憶する。これにより、第1のECU1010と第2のECU1020との間で同じECU初期鍵Key_Sが共有された。この共有されたECU初期鍵Key_Sは、例えば、第1のECU1010のHSM1012と第2のECU1020のSHE1022の間で交換されるデータの暗号化などに使用される。
第1のECU1010において、第2のECU1020のECU初期鍵Key_Sに関連付ける第2のECU1020のECU識別子ECU_ID_Sは、ステップS603における第2のECU1020のECU識別子ECU_ID_Sの転送時に該ECU識別子ECU_ID_Sを記録しておいてもよく、又は、SIM1052から受信した暗号化データKey_H(Key_S)と第2のECU1020のECU識別子ECU_ID_Sの組に含まれるECU識別子ECU_ID_Sを使用してもよい。
上述のECU初期鍵の共有方法の例1において、SIM1052は鍵生成装置の例である。また、SIM1052とHSM1012とは、鍵管理システムの例である。
なお、上述のECU初期鍵の共有方法の例1では、SIM1052が第1のマスタ鍵MASTER_KEY1と第2のマスタ鍵MASTER_KEY2とを有し、該SIM1052が該第1のマスタ鍵MASTER_KEY1と第2のマスタ鍵MASTER_KEY2とを使用してECU初期鍵を生成したが、これに限定されない。第1のECU1010のHSM1012の鍵記憶部1013が第1のマスタ鍵MASTER_KEY1と第2のマスタ鍵MASTER_KEY2とを記憶し、該HSM1012が該第1のマスタ鍵MASTER_KEY1と第2のマスタ鍵MASTER_KEY2とを使用してECU初期鍵を生成してもよい。この場合、HSM1012は鍵生成装置の例である。また、HSM1012は鍵管理システムの例である。
[ECU初期鍵の共有方法の例2]
図16を参照してECU初期鍵の共有方法の例2を説明する。図16は、第6実施形態に係るECU初期鍵の共有方法の例2のシーケンス図である。
上述のECU初期鍵の共有方法の例1では、第1のマスタ鍵MASTER_KEY1と第2のマスタ鍵MASTER_KEY2とを同じSIM1052(セキュアエレメント)で保管した。本ECU初期鍵の共有方法の例2では、第1のマスタ鍵MASTER_KEY1と第2のマスタ鍵MASTER_KEY2とを、別々に、異なる仕様のセキュアエレメントで保管する。具体的には、図16において、第1のECU1010のHSM1012が鍵記憶部1013に第1のマスタ鍵MASTER_KEY1を記憶しており、通信モジュール1051のSIM1052が鍵記憶部1053に第2のマスタ鍵MASTER_KEY2を記憶している。HSM1012には、該HSM1012の製造時などに安全に、第1のマスタ鍵MASTER_KEY1が格納される。SIM1052には、該SIM1052の製造時などに安全に、第2のマスタ鍵MASTER_KEY2が格納される。このマスタ鍵の分散管理に関する点以外については、通信モジュール1051のSIM1052、第1のECU1010のHSM1012及び第2のECU1020のSHE1022は、図15に示すECU初期鍵の共有方法の例1の構成と同様である。以下、図16を参照し、ECU初期鍵の共有方法の例2を説明する。
(ステップS611)第2のECU1020は、自己のECU識別子ECU_ID_Sを、第1のECU1010へ送信する。この送信のタイミングは、例えば、第2のECU1020が自動車1001に搭載されてから初めて電源投入された時などである。
(ステップS612)第1のECU1010は、第2のECU1020から受信したECU識別子ECU_ID_SをHSM1012へ供給する。HSM1012は、該ECU識別子ECU_ID_Sと、鍵記憶部1013に記憶している第1のマスタ鍵MASTER_KEY1とを使用して、第1の値を生成する。このHSM1012による第1の値生成方法は、上記の図14に示す書込み装置301−1による第1の値生成方法と同じである。
(ステップS613)第1のECU1010は、HSM1012が生成した第1の値をSIM1052へ送信する。このとき、第1のECU1010は、第1の値と第2のECU1020のECU識別子ECU_ID_Sの組をSIM1052へ送信してもよい。
(ステップS614)SIM1052は、第1のECU1010から受信した第1の値と、鍵記憶部1053に記憶している第2のマスタ鍵MASTER_KEY2とを使用して、第2のECU1020のECU初期鍵Key_Sを生成する。このSIM1052によるECU初期鍵生成方法は、上記の図14に示す書込み装置301−2によるECU初期鍵生成方法と同じである。
(ステップS615)SIM1052は、該生成したECU初期鍵Key_Sを第1のECU1010へ送信する。このとき、SIM1052は、ECU初期鍵Key_Sと第2のECU1020のECU識別子ECU_ID_Sの組を第1のECU1010へ送信してもよい。
第1のECU1010は、SIM1052から受信した第2のECU1020のECU初期鍵Key_SをHSM1012へ供給する。HSM1012の鍵記憶部1013は、該第2のECU1020のECU初期鍵Key_Sを、第2のECU1020のECU識別子ECU_ID_Sに関連付けて記憶する。これにより、第1のECU1010と第2のECU1020との間で同じECU初期鍵Key_Sが共有された。この共有されたECU初期鍵Key_Sは、例えば、第1のECU1010のHSM1012と第2のECU1020のSHE1022の間で交換されるデータの暗号化などに使用される。
第1のECU1010において、第2のECU1020のECU初期鍵Key_Sに関連付ける第2のECU1020のECU識別子ECU_ID_Sは、ステップS611で第2のECU1020から受信したECU識別子ECU_ID_Sを記録しておいてもよく、又は、ステップS615でSIM1052から受信したECU初期鍵Key_Sと第2のECU1020のECU識別子ECU_ID_Sの組に含まれるECU識別子ECU_ID_Sを使用してもよい。
上述のECU初期鍵の共有方法の例2において、HSM1012は、第1の値生成装置の例である。また、SIM1052は、初期鍵生成装置の例である。また、HSM1012とSIM1052とは、鍵管理システムの例である。
なお、上述のECU初期鍵の共有方法の例2において、HSM1012は、第1の値の生成のために既に受け付けたECU識別子ECU_ID_Sについて、同じECU識別子ECU_ID_Sを受け付けないようにしてもよい。例えば、HSM1012は、鍵記憶部1013に記憶されているECU初期鍵Key_Sに関連付けられているECU識別子ECU_ID_Sについて、同じECU識別子ECU_ID_Sを受け付けないようにしてもよい。これにより、攻撃者は、ECU識別子ECU_ID_Sを取得しても、HSM1012を利用して第1の値を不正に生成させることができないので、第1の値の不正な取得を防止できる。SIM1052は、ECU初期鍵Key_Sの生成に既に使用した第1の値について、同じ第1の値を受け付けないようにしてもよい。これにより、攻撃者は、第1の値を取得しても、SIM1052を利用してECU初期鍵Key_Sを不正に生成させることができないので、ECU初期鍵Key_Sの不正な取得を防止できる。
[ECU初期鍵の共有方法の例3]
図17を参照してECU初期鍵の共有方法の例3を説明する。図17は、第6実施形態に係るECU初期鍵の共有方法の例3のシーケンス図である。
本ECU初期鍵の共有方法の例3は、上述のECU初期鍵の共有方法の例2と同様に、第1のマスタ鍵MASTER_KEY1と第2のマスタ鍵MASTER_KEY2とを、別々に、異なる仕様のセキュアエレメントで保管する。具体的には、図17において、通信モジュール1051のSIM1052が鍵記憶部1053に第1のマスタ鍵MASTER_KEY1を記憶しており、第1のECU1010のHSM1012が鍵記憶部1013に第2のマスタ鍵MASTER_KEY2を記憶している。SIM1052には、該SIM1052の製造時などに安全に、第1のマスタ鍵MASTER_KEY1が格納される。HSM1012には、該HSM1012の製造時などに安全に、第2のマスタ鍵MASTER_KEY2が格納される。このマスタ鍵の分散管理に関する点以外については、通信モジュール1051のSIM1052、第1のECU1010のHSM1012及び第2のECU1020のSHE1022は、図15に示すECU初期鍵の共有方法の例1の構成と同様である。以下、図17を参照し、ECU初期鍵の共有方法の例3を説明する。
(ステップS621)第2のECU1020は、自己のECU識別子ECU_ID_Sを、第1のECU1010を介して、SIM1052へ供給する。この供給のタイミングは、例えば、第2のECU1020が自動車1001に搭載されてから初めて電源投入された時などである。
(ステップS622)SIM1052は、第2のECU1020から供給されたECU識別子ECU_ID_Sと、鍵記憶部1053に記憶している第1のマスタ鍵MASTER_KEY1とを使用して、第1の値を生成する。このSIM1052による第1の値生成方法は、上記の図14に示す書込み装置301−1による第1の値生成方法と同じである。
(ステップS623)SIM1052は、該生成した第1の値を第1のECU1010へ送信する。このとき、SIM1052は、第1の値と第2のECU1020のECU識別子ECU_ID_Sの組を第1のECU1010へ送信してもよい。
(ステップS624)第1のECU1010は、SIM1052から受信した第1の値をHSM1012へ供給する。HSM1012は、該第1の値と、鍵記憶部1013に記憶している第2のマスタ鍵MASTER_KEY2とを使用して、第2のECU1020のECU初期鍵Key_Sを生成する。このHSM1012によるECU初期鍵生成方法は、上記の図14に示す書込み装置301−2によるECU初期鍵生成方法と同じである。
HSM1012の鍵記憶部1013は、該生成された第2のECU1020のECU初期鍵Key_Sを、第2のECU1020のECU識別子ECU_ID_Sに関連付けて記憶する。これにより、第1のECU1010と第2のECU1020との間で同じECU初期鍵Key_Sが共有された。この共有されたECU初期鍵Key_Sは、例えば、第1のECU1010のHSM1012と第2のECU1020のSHE1022の間で交換されるデータの暗号化などに使用される。
第1のECU1010において、第2のECU1020のECU初期鍵Key_Sに関連付ける第2のECU1020のECU識別子ECU_ID_Sは、ステップS621における第2のECU1020のECU識別子ECU_ID_Sの転送時に該ECU識別子ECU_ID_Sを記録しておいてもよく、又は、ステップS623においてSIM1052から受信した第1の値と第2のECU1020のECU識別子ECU_ID_Sの組に含まれるECU識別子ECU_ID_Sを使用してもよい。
上述のECU初期鍵の共有方法の例3において、SIM1052は、第1の値生成装置の例である。また、HSM1012は、初期鍵生成装置の例である。また、SIM1052とHSM1012とは、鍵管理システムの例である。
なお、上述のECU初期鍵の共有方法の例3において、SIM1052は、第1の値の生成のために既に受け付けたECU識別子ECU_ID_Sについて、同じECU識別子ECU_ID_Sを受け付けないようにしてもよい。これにより、攻撃者は、ECU識別子ECU_ID_Sを取得しても、SIM1052を利用して第1の値を不正に生成させることができないので、第1の値の不正な取得を防止できる。HSM1012は、SIM1052へ供給するために既に受け付けたECU識別子ECU_ID_Sについて、同じECU識別子ECU_ID_Sを受け付けないようにしてもよい。例えば、HSM1012は、鍵記憶部1013に記憶されているECU初期鍵Key_Sに関連付けられているECU識別子ECU_ID_Sについて、同じECU識別子ECU_ID_Sを受け付けないようにしてもよい。これにより、攻撃者は、ECU識別子ECU_ID_Sを取得しても、HSM1012を利用してSIM1052へECU識別子ECU_ID_Sを供給させて第1の値を不正に生成させることができないので、第1の値の不正な取得を防止できる。HSM1012は、ECU初期鍵Key_Sの生成に既に使用した第1の値について、同じ第1の値を受け付けないようにしてもよい。これにより、攻撃者は、第1の値を取得しても、HSM1012を利用してECU初期鍵Key_Sを不正に生成させることができないので、ECU初期鍵Key_Sの不正な取得を防止できる。
上述したECU初期鍵の共有方法の例2及び例3では、自動車1001において、第1のマスタ鍵MASTER_KEY1と第2のマスタ鍵MASTER_KEY2とが、別々に、異なるセキュアエレメントで保管される。これにより、同じセキュアエレメントで第1のマスタ鍵MASTER_KEY1と第2のマスタ鍵MASTER_KEY2とを一緒に保管する場合に比して、第1のマスタ鍵MASTER_KEY1と第2のマスタ鍵MASTER_KEY2とが分散して保管されることから、マスタ鍵の安全性が向上する。
さらに、上述したECU初期鍵の共有方法の例2及び例3では、自動車1001において、第1のマスタ鍵MASTER_KEY1と第2のマスタ鍵MASTER_KEY2とが、別々に、異なる仕様のセキュアエレメントで保管される。これにより、同じ仕様のセキュアエレメントで別々に第1のマスタ鍵MASTER_KEY1と第2のマスタ鍵MASTER_KEY2とを保管する場合に比して、マスタ鍵の安全性が向上する。この効果について以下に説明する。
異なるセキュアエレメントであっても同じ仕様のセキュアエレメントで別々に第1のマスタ鍵MASTER_KEY1と第2のマスタ鍵MASTER_KEY2とを保管する場合、同じ仕様の一方のセキュアエレメントについての解析が成功して一方のマスタ鍵例えば第1のマスタ鍵MASTER_KEY1が漏洩したとする。すると、該同じ解析方法によって、同じ仕様のもう一方のセキュアエレメントについても解析が成功してもう一方の第2のマスタ鍵MASTER_KEY2も漏洩する可能性がある。
これに対してECU初期鍵の共有方法の例2及び例3によれば、異なる仕様のセキュアエレメントで別々に第1のマスタ鍵MASTER_KEY1と第2のマスタ鍵MASTER_KEY2とを保管する。これにより、たとえ一方の仕様のセキュアエレメントについての解析が成功して一方のマスタ鍵例えば第1のマスタ鍵MASTER_KEY1が漏洩したとしても、該同じ解析方法では、もう一方の仕様のセキュアエレメントについての解析は失敗し、もう一方の第2のマスタ鍵MASTER_KEY2の漏洩を防止できる。これにより、ECU初期鍵の安全性をより一層高めることができる。
上述の図16に示すECU初期鍵の共有方法の例2及び図17に示すECU初期鍵の共有方法の例3では、第1のマスタ鍵MASTER_KEY1と第2のマスタ鍵MASTER_KEY2とを分散して保管するセキュアエレメントとして、SIMとHSMとを使用した。SIMとHSMとでは、仕様が異なる。具体的には、SIMとHSMとでは、耐タンパー性の技術の仕様が異なる。耐タンパー性の技術として、例えば、情報保護のためのハードウェア技術が挙げられる。情報保護のためのハードウェア技術として、例えば、セキュアエレメントに対する物理的又は電気的な解析方法の実施によって、該セキュアエレメント内部の情報が消去されたり、又は、該セキュアエレメント内部の回路が破壊されたり、又は、該セキュアエレメントの動作が停止したりするものが挙げられる。また、情報保護のためのハードウェア技術として、セキュアエレメントからの漏洩電磁波の測定による解析を困難にする技術などが挙げられる。
本実施形態では、複数のマスタ鍵を分散して保管する複数のセキュアエレメントとして、仕様が異なる複数のセキュアエレメントを使用する。また、複数のマスタ鍵を分散して保管する複数のセキュアエレメントとして、耐タンパー性の技術の仕様が異なる複数のセキュアエレメントを使用してもよい。セキュアエレメントとして、例えば、SIM、SIMの一種であるeSIM、HSM、TPM、及びSHEなどが挙げられる。
[第6実施形態の変形例1]
上述した第6実施形態では、自動車1001内部でECU初期鍵を生成したが、上述の第2実施形態と同様に、自動車外部の管理サーバ装置がECU初期鍵を生成してもよい。自動車外部の管理サーバ装置は複数のマスタ鍵を保管する。自動車から管理サーバ装置へ該自動車のECUのECU識別子を無線により送信する。管理サーバ装置は、該ECUのECU識別子と自己で保管する複数のマスタ鍵とを使用して該ECUのECU初期鍵を生成し、生成したECU初期鍵を該自動車へ無線により送信する。
[第6実施形態の変形例2]
また、複数のマスタ鍵を、自動車内部のセキュアエレメント例えばSIMと、自動車外部の管理サーバ装置とで分散して保管してもよい。SIMと管理サーバ装置とのいずれか一方は、自己のマスタ鍵と自動車のECUのECU識別子とを使用して第1の値を生成し、生成した第1の値をSIMと管理サーバ装置とのもう一方へ無線により送信する。SIMと管理サーバ装置との該もう一方は、自己のマスタ鍵と該第1の値とを使用して該ECUのECU初期鍵を生成する。該もう一方が管理サーバ装置である場合には、生成したECU初期鍵を管理サーバ装置から自動車へ無線により送信する。
[第6実施形態の変形例3]
図18は、第6実施形態に係る自動車1001の変形例を示す図である。図18おいて、図13の各部に対応する部分には同一の符号を付け、その説明を省略する。図18に示す変形例において、診断ポート1060にはメンテナンスツール(maintenance tool)1200を接続可能である。第1のECU1010と診断ポート1060に接続されたメンテナンスツール1200とは、診断ポート1060を介して、データを交換する。メンテナンスツール1200は、OBDポートに接続される従来の診断端末の機能を有していてもよい。
メンテナンスツール1200は、制御モジュール1201を備える。制御モジュール1201は、IC(Integrated Circuit)チップ1202を備える。ICチップ1202は、鍵を記憶する鍵記憶部1203を備える。ICチップ1202は耐タンパー性を有する。ICチップ1202はセキュアエレメントの例である。ICチップ1202は、コンピュータの一種であり、コンピュータプログラムによって所望の機能を実現する。
図18に示す変形例では、ICチップ1202が図13に示すSIM1052に対応し、鍵記憶部1023が図13に示す鍵記憶部1053に対応する。図18に示す変形例では、図15に示すECU初期鍵の共有方法の例1、図16に示すECU初期鍵の共有方法の例2、及び、図17に示すECU初期鍵の共有方法の例3において、ICチップ1202がSIM1052の代わりとなり、鍵記憶部1023が鍵記憶部1053の代わりとなる。
なお、上述の実施形態では、車両として自動車を例に挙げたが、原動機付自転車や鉄道車両等の自動車以外の他の車両にも適用可能である。
また、上述した管理装置10もしくは10aが実行する管理方法の各ステップを実現するためのコンピュータプログラム、又は、上述した各装置が実行する各ステップを実現するためのコンピュータプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行するようにしてもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものであってもよい。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disc)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(例えばDRAM(Dynamic Random Access Memory))のように、一定時間プログラムを保持しているものも含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
1,1001…自動車、2…無線通信ネットワーク、3…無線通信回線、4…通信回線、10,10a…管理装置、11…制御部、12…CANインタフェース、13…無線通信部、20…セキュアエレメント、20a,1052…SIM(セキュアエレメント)、21…鍵生成部、22,1013,1023,1053,1203…鍵記憶部、23…検証部、24…暗号処理部、31…マスタ鍵記憶部、32…ECU初期鍵記憶部、80…管理サーバ装置、1002…車載コンピュータシステム、1010…第1のECU、1011,1021…メイン演算器、1012…HSM、1020…第2のECU、1022…SHE、1030…CAN、1040…インフォテイメント機器、1050…TCU、1051…通信モジュール、1060…診断ポート、1200…メンテナンスツール、1201…制御モジュール、1202…ICチップ

Claims (6)

  1. 車両に備わる管理装置と、通信ネットワークを介して前記管理装置と通信する管理サーバ装置とを備える管理システムであり、
    前記管理サーバ装置は、
    前記車両に備わる車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用されたマスタ鍵と同じマスタ鍵を記憶する記憶部と、
    前記記憶部に記憶されるマスタ鍵と前記管理装置を介して受信した前記車載コンピュータの識別子とを使用して、前記車載コンピュータの初期鍵を生成する鍵生成部と、
    前記鍵生成部により生成された前記車載コンピュータの初期鍵を前記車載コンピュータの識別子と共に前記管理装置へ送信する第1通信部と、を備え、
    前記管理装置は、
    前記車載コンピュータの識別子を前記管理サーバ装置へ前記通信ネットワークを介して送信し、前記管理サーバ装置から前記通信ネットワークを介して前記車載コンピュータの初期鍵と前記車載コンピュータの識別子の組を受信する第2通信部と、
    前記第2通信部により前記管理サーバ装置から受信した前記車載コンピュータの初期鍵と前記車載コンピュータの識別子の組を記憶する鍵記憶部と、を備える、
    管理システム。
  2. 車両に備わる管理装置であり、
    前記車両に備わる車載コンピュータに保持される初期鍵の生成にマスタ鍵と共に使用された前記車載コンピュータの識別子を前記マスタ鍵と同じマスタ鍵を有する管理サーバ装置へ通信ネットワークを介して送信し、前記管理サーバ装置から前記通信ネットワークを介して前記車載コンピュータの初期鍵と前記車載コンピュータの識別子の組を受信する第2通信部と、
    前記第2通信部により前記管理サーバ装置から受信した前記車載コンピュータの初期鍵と前記車載コンピュータの識別子の組を記憶する鍵記憶部と、
    を備える管理装置。
  3. 請求項に記載の管理装置を備える車両。
  4. 車両に備わる管理装置と、通信ネットワークを介して前記管理装置と通信する管理サーバ装置とを備える管理システムの管理方法であり、
    前記管理サーバ装置が、前記車両に備わる車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用されたマスタ鍵と同じマスタ鍵を記憶する記憶ステップと、
    前記管理サーバ装置が、前記記憶ステップにより記憶されたマスタ鍵と前記管理装置を介して受信した前記車載コンピュータの識別子とを使用して、前記車載コンピュータの初期鍵を生成する鍵生成ステップと、
    前記管理サーバ装置が、前記鍵生成ステップにより生成された前記車載コンピュータの初期鍵を前記車載コンピュータの識別子と共に前記管理装置へ送信する通信ステップと、
    前記管理装置が、前記車載コンピュータの識別子を前記管理サーバ装置へ前記通信ネットワークを介して送信する送信ステップと、
    前記管理装置が、前記管理サーバ装置から前記通信ネットワークを介して前記車載コンピュータの初期鍵と前記車載コンピュータの識別子の組を受信する受信ステップと、
    前記管理装置が、前記受信ステップにより前記管理サーバ装置から受信した前記車載コンピュータの初期鍵と前記車載コンピュータの識別子の組を記憶する鍵記憶ステップと、
    を含む管理方法。
  5. 車両に備わる管理装置と通信ネットワークを介して通信する管理サーバ装置のコンピュータに、
    前記車両に備わる車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用されたマスタ鍵と同じマスタ鍵を記憶する記憶ステップと、
    前記記憶ステップにより記憶されたマスタ鍵と前記管理装置を介して受信した前記車載コンピュータの識別子とを使用して、前記車載コンピュータの初期鍵を生成する鍵生成ステップと、
    前記鍵生成ステップにより生成された前記車載コンピュータの初期鍵を前記車載コンピュータの識別子と共に前記管理装置へ送信する通信ステップと、
    を実行させるためのコンピュータプログラム。
  6. 車両に備わる管理装置のコンピュータに、
    前記車両に備わる車載コンピュータに保持される初期鍵の生成にマスタ鍵と共に使用された前記車載コンピュータの識別子を前記マスタ鍵と同じマスタ鍵を有する管理サーバ装置へ通信ネットワークを介して送信する送信ステップと、
    前記管理サーバ装置から前記通信ネットワークを介して前記車載コンピュータの初期鍵と前記車載コンピュータの識別子の組を受信する受信ステップと、
    前記受信ステップにより前記管理サーバ装置から受信した前記車載コンピュータの初期鍵と前記車載コンピュータの識別子の組を記憶する鍵記憶ステップと、
    を実行させるためのコンピュータプログラム。
JP2015239428A 2015-08-05 2015-12-08 管理装置、管理システム、車両、管理方法、及びコンピュータプログラム Active JP6178390B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
EP16833100.7A EP3334085B1 (en) 2015-08-05 2016-08-04 Management device, management system, key generation device, key generation system, key management system, vehicle, management method, key generation method, and computer program
US15/747,992 US11201736B2 (en) 2015-08-05 2016-08-04 Management device, management system, key generation device, key generation system, key management system, vehicle, management method, key generation method, and computer program
CN201680045405.4A CN107925568A (zh) 2015-08-05 2016-08-04 管理装置、管理***、密钥生成装置、密钥生成***、密钥管理***、车辆、管理方法、密钥生成方法以及计算机程序
PCT/JP2016/072926 WO2017022821A1 (ja) 2015-08-05 2016-08-04 管理装置、管理システム、鍵生成装置、鍵生成システム、鍵管理システム、車両、管理方法、鍵生成方法、及びコンピュータプログラム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2015155376 2015-08-05
JP2015155376 2015-08-05

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2017137200A Division JP2017188959A (ja) 2015-08-05 2017-07-13 管理システム、管理装置、管理方法及びコンピュータプログラム

Publications (3)

Publication Number Publication Date
JP2017034646A JP2017034646A (ja) 2017-02-09
JP2017034646A5 JP2017034646A5 (ja) 2017-04-06
JP6178390B2 true JP6178390B2 (ja) 2017-08-09

Family

ID=57989492

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2015239428A Active JP6178390B2 (ja) 2015-08-05 2015-12-08 管理装置、管理システム、車両、管理方法、及びコンピュータプログラム
JP2017137200A Pending JP2017188959A (ja) 2015-08-05 2017-07-13 管理システム、管理装置、管理方法及びコンピュータプログラム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2017137200A Pending JP2017188959A (ja) 2015-08-05 2017-07-13 管理システム、管理装置、管理方法及びコンピュータプログラム

Country Status (3)

Country Link
EP (1) EP3334085B1 (ja)
JP (2) JP6178390B2 (ja)
CN (1) CN107925568A (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017022821A1 (ja) 2015-08-05 2017-02-09 Kddi株式会社 管理装置、管理システム、鍵生成装置、鍵生成システム、鍵管理システム、車両、管理方法、鍵生成方法、及びコンピュータプログラム
JP6178390B2 (ja) * 2015-08-05 2017-08-09 Kddi株式会社 管理装置、管理システム、車両、管理方法、及びコンピュータプログラム
JP7049789B2 (ja) * 2017-09-12 2022-04-07 Kddi株式会社 鍵配信システム、鍵配信装置及び鍵配信方法
DE102018213038A1 (de) * 2018-08-03 2020-02-06 Continental Teves Ag & Co. Ohg Verfahren zum fahrzeuginternen Verwalten von kryptographischen Schlüsseln
JP7111074B2 (ja) * 2018-08-10 2022-08-02 株式会社デンソー 車両用マスタ装置、セキュリティアクセス鍵の管理方法、セキュリティアクセス鍵の管理プログラム及び車両用電子制御システム
CN109714171B (zh) * 2018-12-27 2022-09-23 阿波罗智联(北京)科技有限公司 安全防护方法、装置、设备和介质
CN112448809B (zh) * 2019-08-30 2022-07-22 华为技术有限公司 密钥配置***及相关方法和产品
CN110908357B (zh) * 2019-10-23 2020-12-15 深圳开源互联网安全技术有限公司 一种安全漏洞检测方法、装置、存储介质和智能设备
CN114884737A (zh) * 2019-12-23 2022-08-09 华为技术有限公司 通信方法及相关产品
CN111736868B (zh) * 2020-06-17 2022-02-15 北京航空航天大学 一种基于身份标识和双向验证的汽车远程更新方法
WO2022151478A1 (zh) * 2021-01-18 2022-07-21 华为技术有限公司 车辆密钥管理方法、设备及其***
WO2022264564A1 (ja) * 2021-06-14 2022-12-22 パナソニックIpマネジメント株式会社 セキュリティモジュールの製造方法
CN116975926A (zh) * 2023-08-16 2023-10-31 合肥安永信息科技有限公司 一种基于可信执行环境的数据库代理加密***

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002274293A (ja) * 2001-03-22 2002-09-25 Toshiba Corp 車両管理システムおよびこのシステムに用いられる車情報端末、個人idカードならびに車両管理方法
US8467527B2 (en) * 2008-12-03 2013-06-18 Intel Corporation Efficient key derivation for end-to-end network security with traffic visibility
JP5257814B2 (ja) * 2009-07-13 2013-08-07 株式会社東海理化電機製作所 秘密鍵登録システム及び秘密鍵登録方法
JP5590953B2 (ja) * 2010-04-15 2014-09-17 三菱電機株式会社 鍵生成装置及びデータ提供装置及び端末装置及びプログラム
JP5479408B2 (ja) * 2011-07-06 2014-04-23 日立オートモティブシステムズ株式会社 車載ネットワークシステム
US9280653B2 (en) * 2011-10-28 2016-03-08 GM Global Technology Operations LLC Security access method for automotive electronic control units
JP5973224B2 (ja) * 2012-05-10 2016-08-23 株式会社東海理化電機製作所 電子キー登録方法
JP2014053675A (ja) * 2012-09-05 2014-03-20 Sony Corp セキュリティチップ、プログラム、情報処理装置及び情報処理システム
JP6178390B2 (ja) * 2015-08-05 2017-08-09 Kddi株式会社 管理装置、管理システム、車両、管理方法、及びコンピュータプログラム

Also Published As

Publication number Publication date
CN107925568A (zh) 2018-04-17
JP2017034646A (ja) 2017-02-09
EP3334085B1 (en) 2022-11-09
JP2017188959A (ja) 2017-10-12
EP3334085A1 (en) 2018-06-13
EP3334085A4 (en) 2019-03-20

Similar Documents

Publication Publication Date Title
JP6178390B2 (ja) 管理装置、管理システム、車両、管理方法、及びコンピュータプログラム
WO2017022821A1 (ja) 管理装置、管理システム、鍵生成装置、鍵生成システム、鍵管理システム、車両、管理方法、鍵生成方法、及びコンピュータプログラム
US10855460B2 (en) In-vehicle computer system, vehicle, key generation device, management method, key generation method, and computer program
US10419220B2 (en) Management device, key generating device, vehicle, maintenance tool, management system, management method, and computer program
EP3474488A1 (en) System, certification authority, vehicle-mounted computer, vehicle, public key certificate issuance method, and program
CN109314639B (zh) 管理***、密钥生成装置、车载计算机、管理方法以及记录介质
JP6288219B1 (ja) 通信システム
EP3276876B1 (en) Management device, vehicle, management method, and computer program
JP6190443B2 (ja) 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム
JP2016072675A (ja) 管理装置、車両、管理方法およびコンピュータプログラム
WO2019004097A1 (ja) 保守システム及び保守方法
JP2018055566A (ja) 保守装置、保守方法、及びコンピュータプログラム
JP2018019415A (ja) システム、認証局、車載コンピュータ、公開鍵証明書発行方法、及びプログラム
JP6547180B2 (ja) 通信システム
WO2017126322A1 (ja) 車載コンピュータシステム、車両、鍵生成装置、管理方法、鍵生成方法、及びコンピュータプログラム
JP6454919B2 (ja) 管理システム、データ提供装置、車載コンピュータ、管理方法、及びコンピュータプログラム
JP6132955B1 (ja) 検証システム、検証装置、検証方法、及びコンピュータプログラム
JP6519060B2 (ja) 管理装置、車両、管理方法、及びコンピュータプログラム
JP2017108212A (ja) 鍵生成方法、鍵生成システム、及びコンピュータプログラム
JP2017208731A (ja) 管理システム、管理装置、車載コンピュータ、管理方法、及びコンピュータプログラム
JP6787848B2 (ja) 通信システム及び通信方法
JP2018113641A (ja) 通信システム、車両、サーバ装置、通信方法、及びコンピュータプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170217

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20170220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170224

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20170227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170404

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170530

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20170531

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170613

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170713

R150 Certificate of patent or registration of utility model

Ref document number: 6178390

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150