JP6178390B2 - 管理装置、管理システム、車両、管理方法、及びコンピュータプログラム - Google Patents
管理装置、管理システム、車両、管理方法、及びコンピュータプログラム Download PDFInfo
- Publication number
- JP6178390B2 JP6178390B2 JP2015239428A JP2015239428A JP6178390B2 JP 6178390 B2 JP6178390 B2 JP 6178390B2 JP 2015239428 A JP2015239428 A JP 2015239428A JP 2015239428 A JP2015239428 A JP 2015239428A JP 6178390 B2 JP6178390 B2 JP 6178390B2
- Authority
- JP
- Japan
- Prior art keywords
- ecu
- key
- master
- identifier
- management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Lock And Its Accessories (AREA)
Description
(5)本発明の一態様は、上記(4)の鍵生成装置と、前記鍵生成装置により生成された車載コンピュータの初期鍵を前記車載コンピュータの識別子に関連付けて記憶する鍵記憶部と、を備える鍵管理システムである。
(7)本発明の一態様は、上記(6)の鍵生成システムにおいて、前記第1の値生成装置と前記初期鍵生成装置とは、各々仕様が異なるセキュアエレメントで構成される、鍵生成システムである。
(8)本発明の一態様は、上記(7)の鍵生成システムにおいて、前記第1の値生成装置と前記初期鍵生成装置とは、各々耐タンパー性の技術の仕様が異なるセキュアエレメントで構成される、鍵生成システムである。
(9)本発明の一態様は、上記(6)から(8)のいずれかの鍵生成システムと、前記鍵生成システムにより生成された車載コンピュータの初期鍵を前記車載コンピュータの識別子に関連付けて記憶する鍵記憶部と、を備える鍵管理システムである。
(11)本発明の一態様は、上記(4)の鍵生成装置又は上記(6)の鍵生成システムを備える車両である。
(15)本発明の一態様は、車両に備わる第1の値生成装置が、前記車両に備わる車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用された第1のマスタ鍵及び第2のマスタ鍵のうち前記第1のマスタ鍵と同じ第1のマスタ鍵を記憶する第1のマスタ鍵記憶ステップと、前記第1の値生成装置が、前記第1のマスタ鍵記憶ステップにより記憶された第1のマスタ鍵と前記車載コンピュータから供給された前記車載コンピュータの識別子とを使用して、前記車載コンピュータの初期鍵の生成に使用される第1の値を生成する第1の値生成ステップと、前記車両に備わる初期鍵生成装置が、前記車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用された前記第1のマスタ鍵及び前記第2のマスタ鍵のうち前記第2のマスタ鍵と同じ第2のマスタ鍵を記憶する第2のマスタ鍵記憶ステップと、前記初期鍵生成装置が、前記第2のマスタ鍵記憶ステップにより記憶された第2のマスタ鍵と前記第1の値生成装置から供給された前記第1の値とを使用して、前記車載コンピュータの初期鍵を生成する初期鍵生成ステップと、を含む鍵生成方法である。
(20)本発明の一態様は、車両に備わる第1の値生成装置のコンピュータに、前記車両に備わる車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用された第1のマスタ鍵及び第2のマスタ鍵のうち前記第1のマスタ鍵と同じ第1のマスタ鍵を記憶する第1のマスタ鍵記憶ステップと、前記第1のマスタ鍵記憶ステップにより記憶された第1のマスタ鍵と前記車載コンピュータから供給された前記車載コンピュータの識別子とを使用して、前記車載コンピュータの初期鍵の生成に使用される第1の値を生成する第1の値生成ステップと、を実行させ、前記車両に備わる初期鍵生成装置のコンピュータに、前記車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用された前記第1のマスタ鍵及び前記第2のマスタ鍵のうち前記第2のマスタ鍵と同じ第2のマスタ鍵を記憶する第2のマスタ鍵記憶ステップと、前記第2のマスタ鍵記憶ステップにより記憶された第2のマスタ鍵と前記第1の値生成装置から供給された前記第1の値とを使用して、前記車載コンピュータの初期鍵を生成する初期鍵生成ステップと、を実行させる、ためのコンピュータプログラムである。
図1は、第1実施形態に係る自動車1を示す図である。図1において、自動車1は管理装置10とECU50を備える。管理装置10は制御用車載ネットワーク40に接続される。制御用車載ネットワーク40として、例えばCAN(Controller Area Network)が使用される。CANは車両に搭載される通信ネットワークの一つとして知られている。本実施形態では、制御用車載ネットワーク40はCANである。制御用車載ネットワーク40には、各種のECU50が接続される。ECU50は、自動車1に備わる車載コンピュータである。ECU50は、例えば、駆動系ECU、車体系ECU、安全制御系ECUなどである。管理装置10は、制御用車載ネットワーク40を介して、各ECU50との間でデータを交換する。ECU50は、制御用車載ネットワーク40を介して、他のECU50との間でデータを交換する。管理装置10はセキュアエレメント20を備える。
図4を参照して、ECU50へのECU初期鍵の書込み段階を説明する。図4は、第1実施形態に係る管理方法の説明図である。図4において、初期鍵書込み装置301は、ECU50の製造工場内の部屋300の中に設置されている。部屋300は、情報セキュリティが確保された部屋である。初期鍵書込み装置301は、マスタ鍵MASTER_KEYを有する。マスタ鍵MASTER_KEYは、事前に、初期鍵書込み装置301に設定される。初期鍵書込み装置301に対するマスタ鍵MASTER_KEYの設定は、安全に実行される。初期鍵書込み装置301が有するマスタ鍵MASTER_KEYと、自動車1の管理装置10のセキュアエレメント20の鍵記憶部22に記憶されるマスタ鍵MASTER_KEYとは、同じである。該マスタ鍵MASTER_KEYは安全に管理される。
ECU初期鍵の生成方法の例1では、ハッシュ(hash)関数を利用する。例えば、マスタ鍵MASTER_KEYとECU識別子の連結データを入力値に使用してハッシュ値を算出し、算出したハッシュ値をECU初期鍵に使用してもよい。
ECU初期鍵の生成方法の例2では、排他的論理和演算を利用する。例えば、マスタ鍵MASTER_KEYとECU識別子の排他的論理和演算を実行し、演算結果の値「マスタ鍵MASTER_KEY xor ECU識別子」をECU初期鍵に使用してもよい。但し、「A xor B」はAとBの排他的論理和である。
図5を参照して、管理装置10のECU初期鍵の共有段階を説明する。図5は、第1実施形態に係る管理方法の説明図である。図5において、自動車1には、上記の図4に示す初期鍵書込み装置301によってECU初期鍵が書き込まれたECU_A_50、ECU_B_50、及びECU_C_50が搭載されている。ECU_A_50は、ECU識別子ECU_ID_A及びECU初期鍵Key_Aを有する。ECU_B_50は、ECU識別子ECU_ID_B及びECU初期鍵Key_Bを有する。ECU_C_50は、ECU識別子ECU_ID_C及びECU初期鍵Key_Cを有する。自動車1に搭載された管理装置10のセキュアエレメント20の鍵記憶部22は、マスタ鍵MASTER_KEYを記憶している。このマスタ鍵MASTER_KEYは、初期鍵書込み装置301が有するマスタ鍵MASTER_KEYと同じである。
図6は、第2実施形態に係る管理システムを示す構成図である。図6において図1の各部に対応する部分には同一の符号を付け、その説明を省略する。図6において、管理システムは、管理装置10aと管理サーバ装置80を備える。管理装置10aは自動車1に備わる。管理装置10aは、無線通信回線3により無線通信ネットワーク2に接続する。管理サーバ装置80は、無線通信ネットワーク2の通信事業者の通信回線4により無線通信ネットワーク2に接続する。管理サーバ装置80は、例えば無線通信ネットワーク2の通信事業者によって設けられる。管理装置10aと管理サーバ装置80は、無線通信ネットワーク2を介して通信する。
ECU50へのECU初期鍵の書込み段階は、上記の図4を参照して説明された第1実施形態と同様である。但し、第2実施形態では、管理サーバ装置80の記憶部82が、初期鍵書込み装置301で保持されるものと同じマスタ鍵MASTER_KEYを記憶している。自動車1に搭載される管理装置10aはマスタ鍵MASTER_KEYを有さない。
図9を参照して、管理装置10aのECU初期鍵の共有段階を説明する。図9は、第2実施形態に係る管理方法の説明図である。図9において、自動車1には、上記の図4に示す初期鍵書込み装置301によってECU初期鍵が書き込まれたECU_A_50、ECU_B_50、及びECU_C_50が搭載されている。ECU_A_50は、ECU識別子ECU_ID_A及びECU初期鍵Key_Aを有する。ECU_B_50は、ECU識別子ECU_ID_B及びECU初期鍵Key_Bを有する。ECU_C_50は、ECU識別子ECU_ID_C及びECU初期鍵Key_Cを有する。自動車1には管理装置10aが搭載されている。管理サーバ装置80は、マスタ鍵MASTER_KEYを記憶している。このマスタ鍵MASTER_KEYは、初期鍵書込み装置301が有するマスタ鍵MASTER_KEYと同じである。
図10は、第3実施形態に係る自動車1を示す構成図である。図10において、図1の各部に対応する部分には同一の符号を付け、その説明を省略する。図10に示される自動車1は、図1に示す自動車1に対して、さらに、ゲートウェイ100とインフォテイメント(Infotainment)機器110と通信装置120を備える。通信装置120は、SIM_121を備える。SIM_121は、無線通信ネットワーク2の契約者情報が書き込まれたSIMである。よって、通信装置120は、SIM_121を使用することにより無線通信ネットワーク2を利用できる。通信装置120は、SIM_121を使用して確立される無線通信回線161により無線通信ネットワーク2に接続する。無線通信ネットワーク2は通信回線162を介してインターネット150と接続する。インターネット150には通信回線163を介してサーバ装置140が接続される。通信装置120は、無線通信ネットワーク2を介して、インターネット150に接続されるサーバ装置140と通信する。
第4実施形態は、上述の第2実施形態と第3実施形態の組合せ例である。図11は、第4実施形態に係る管理システムを示す構成図である。図11において、図6及び図10の各部に対応する部分には同一の符号を付け、その説明を省略する。
図12は、第5実施形態に係る管理方法の説明図である。マスタ鍵MASTER_KEYは、複数の装置間で共有される。例えば、上述の第1実施形態では、マスタ鍵MASTER_KEYは、初期鍵書込み装置301と自動車1の管理装置10の間で共有される。また、上述の第2実施形態では、マスタ鍵MASTER_KEYは、初期鍵書込み装置301と管理サーバ装置80の間で共有される。第5実施形態では、複数の装置間で安全にマスタ鍵MASTER_KEYを共有することを図る。
図13は、第6実施形態に係る自動車1001を示す図である。図13おいて、自動車1001は、第1のECU1010と複数の第2のECU1020とを備える。第1のECU1010及び第2のECU1020は、自動車1001に備わる車載コンピュータである。第1のECU1010は、自動車1001に搭載されたECUのうち、ゲートウェイ機能を有するECUである。第2のECU1020は、自動車1001に搭載されたECUのうち、エンジン制御等の機能を有するECUである。第2のECU1020として、例えば、エンジン制御機能を有するECU、ハンドル制御機能を有するECU、ブレーキ制御機能を有するECUなどがある。
図14を参照して、本実施形態に係るECUへのECU初期鍵の書込み段階を説明する。図14は、第6実施形態に係る管理方法の説明図である。第6実施形態では、ECU初期鍵の生成に複数のマスタ鍵を使用する。
次に、本実施形態に係るECU初期鍵の共有段階について、ECU初期鍵の共有方法の例を挙げて説明する。
図15を参照してECU初期鍵の共有方法の例1を説明する。図15は、第6実施形態に係るECU初期鍵の共有方法の例1のシーケンス図である。図15において、自動車1001には、上記の図14に示す書込み装置301−2によってECU初期鍵Key_Hが書き込まれた第1のECU1010と、該書込み装置301−2によってECU初期鍵Key_Sが書き込まれた第2のECU1020とが搭載されている。第1のECU1010は、ECU識別子ECU_ID_Hを有する。第1のECU1010において、HSM1012の鍵記憶部1013は、ECU初期鍵Key_Hを記憶している。第2のECU1020は、ECU識別子ECU_ID_Sを有する。第2のECU1020において、SHE1022の鍵記憶部1023は、ECU初期鍵Key_Sを記憶している。
図16を参照してECU初期鍵の共有方法の例2を説明する。図16は、第6実施形態に係るECU初期鍵の共有方法の例2のシーケンス図である。
図17を参照してECU初期鍵の共有方法の例3を説明する。図17は、第6実施形態に係るECU初期鍵の共有方法の例3のシーケンス図である。
上述した第6実施形態では、自動車1001内部でECU初期鍵を生成したが、上述の第2実施形態と同様に、自動車外部の管理サーバ装置がECU初期鍵を生成してもよい。自動車外部の管理サーバ装置は複数のマスタ鍵を保管する。自動車から管理サーバ装置へ該自動車のECUのECU識別子を無線により送信する。管理サーバ装置は、該ECUのECU識別子と自己で保管する複数のマスタ鍵とを使用して該ECUのECU初期鍵を生成し、生成したECU初期鍵を該自動車へ無線により送信する。
また、複数のマスタ鍵を、自動車内部のセキュアエレメント例えばSIMと、自動車外部の管理サーバ装置とで分散して保管してもよい。SIMと管理サーバ装置とのいずれか一方は、自己のマスタ鍵と自動車のECUのECU識別子とを使用して第1の値を生成し、生成した第1の値をSIMと管理サーバ装置とのもう一方へ無線により送信する。SIMと管理サーバ装置との該もう一方は、自己のマスタ鍵と該第1の値とを使用して該ECUのECU初期鍵を生成する。該もう一方が管理サーバ装置である場合には、生成したECU初期鍵を管理サーバ装置から自動車へ無線により送信する。
図18は、第6実施形態に係る自動車1001の変形例を示す図である。図18おいて、図13の各部に対応する部分には同一の符号を付け、その説明を省略する。図18に示す変形例において、診断ポート1060にはメンテナンスツール(maintenance tool)1200を接続可能である。第1のECU1010と診断ポート1060に接続されたメンテナンスツール1200とは、診断ポート1060を介して、データを交換する。メンテナンスツール1200は、OBDポートに接続される従来の診断端末の機能を有していてもよい。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disc)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
Claims (6)
- 車両に備わる管理装置と、通信ネットワークを介して前記管理装置と通信する管理サーバ装置とを備える管理システムであり、
前記管理サーバ装置は、
前記車両に備わる車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用されたマスタ鍵と同じマスタ鍵を記憶する記憶部と、
前記記憶部に記憶されるマスタ鍵と前記管理装置を介して受信した前記車載コンピュータの識別子とを使用して、前記車載コンピュータの初期鍵を生成する鍵生成部と、
前記鍵生成部により生成された前記車載コンピュータの初期鍵を前記車載コンピュータの識別子と共に前記管理装置へ送信する第1通信部と、を備え、
前記管理装置は、
前記車載コンピュータの識別子を前記管理サーバ装置へ前記通信ネットワークを介して送信し、前記管理サーバ装置から前記通信ネットワークを介して前記車載コンピュータの初期鍵と前記車載コンピュータの識別子の組を受信する第2通信部と、
前記第2通信部により前記管理サーバ装置から受信した前記車載コンピュータの初期鍵と前記車載コンピュータの識別子の組を記憶する鍵記憶部と、を備える、
管理システム。 - 車両に備わる管理装置であり、
前記車両に備わる車載コンピュータに保持される初期鍵の生成にマスタ鍵と共に使用された前記車載コンピュータの識別子を前記マスタ鍵と同じマスタ鍵を有する管理サーバ装置へ通信ネットワークを介して送信し、前記管理サーバ装置から前記通信ネットワークを介して前記車載コンピュータの初期鍵と前記車載コンピュータの識別子の組を受信する第2通信部と、
前記第2通信部により前記管理サーバ装置から受信した前記車載コンピュータの初期鍵と前記車載コンピュータの識別子の組を記憶する鍵記憶部と、
を備える管理装置。 - 請求項2に記載の管理装置を備える車両。
- 車両に備わる管理装置と、通信ネットワークを介して前記管理装置と通信する管理サーバ装置とを備える管理システムの管理方法であり、
前記管理サーバ装置が、前記車両に備わる車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用されたマスタ鍵と同じマスタ鍵を記憶する記憶ステップと、
前記管理サーバ装置が、前記記憶ステップにより記憶されたマスタ鍵と前記管理装置を介して受信した前記車載コンピュータの識別子とを使用して、前記車載コンピュータの初期鍵を生成する鍵生成ステップと、
前記管理サーバ装置が、前記鍵生成ステップにより生成された前記車載コンピュータの初期鍵を前記車載コンピュータの識別子と共に前記管理装置へ送信する通信ステップと、
前記管理装置が、前記車載コンピュータの識別子を前記管理サーバ装置へ前記通信ネットワークを介して送信する送信ステップと、
前記管理装置が、前記管理サーバ装置から前記通信ネットワークを介して前記車載コンピュータの初期鍵と前記車載コンピュータの識別子の組を受信する受信ステップと、
前記管理装置が、前記受信ステップにより前記管理サーバ装置から受信した前記車載コンピュータの初期鍵と前記車載コンピュータの識別子の組を記憶する鍵記憶ステップと、
を含む管理方法。 - 車両に備わる管理装置と通信ネットワークを介して通信する管理サーバ装置のコンピュータに、
前記車両に備わる車載コンピュータに保持される初期鍵の生成に前記車載コンピュータの識別子と共に使用されたマスタ鍵と同じマスタ鍵を記憶する記憶ステップと、
前記記憶ステップにより記憶されたマスタ鍵と前記管理装置を介して受信した前記車載コンピュータの識別子とを使用して、前記車載コンピュータの初期鍵を生成する鍵生成ステップと、
前記鍵生成ステップにより生成された前記車載コンピュータの初期鍵を前記車載コンピュータの識別子と共に前記管理装置へ送信する通信ステップと、
を実行させるためのコンピュータプログラム。 - 車両に備わる管理装置のコンピュータに、
前記車両に備わる車載コンピュータに保持される初期鍵の生成にマスタ鍵と共に使用された前記車載コンピュータの識別子を前記マスタ鍵と同じマスタ鍵を有する管理サーバ装置へ通信ネットワークを介して送信する送信ステップと、
前記管理サーバ装置から前記通信ネットワークを介して前記車載コンピュータの初期鍵と前記車載コンピュータの識別子の組を受信する受信ステップと、
前記受信ステップにより前記管理サーバ装置から受信した前記車載コンピュータの初期鍵と前記車載コンピュータの識別子の組を記憶する鍵記憶ステップと、
を実行させるためのコンピュータプログラム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP16833100.7A EP3334085B1 (en) | 2015-08-05 | 2016-08-04 | Management device, management system, key generation device, key generation system, key management system, vehicle, management method, key generation method, and computer program |
US15/747,992 US11201736B2 (en) | 2015-08-05 | 2016-08-04 | Management device, management system, key generation device, key generation system, key management system, vehicle, management method, key generation method, and computer program |
CN201680045405.4A CN107925568A (zh) | 2015-08-05 | 2016-08-04 | 管理装置、管理***、密钥生成装置、密钥生成***、密钥管理***、车辆、管理方法、密钥生成方法以及计算机程序 |
PCT/JP2016/072926 WO2017022821A1 (ja) | 2015-08-05 | 2016-08-04 | 管理装置、管理システム、鍵生成装置、鍵生成システム、鍵管理システム、車両、管理方法、鍵生成方法、及びコンピュータプログラム |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015155376 | 2015-08-05 | ||
JP2015155376 | 2015-08-05 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017137200A Division JP2017188959A (ja) | 2015-08-05 | 2017-07-13 | 管理システム、管理装置、管理方法及びコンピュータプログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2017034646A JP2017034646A (ja) | 2017-02-09 |
JP2017034646A5 JP2017034646A5 (ja) | 2017-04-06 |
JP6178390B2 true JP6178390B2 (ja) | 2017-08-09 |
Family
ID=57989492
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015239428A Active JP6178390B2 (ja) | 2015-08-05 | 2015-12-08 | 管理装置、管理システム、車両、管理方法、及びコンピュータプログラム |
JP2017137200A Pending JP2017188959A (ja) | 2015-08-05 | 2017-07-13 | 管理システム、管理装置、管理方法及びコンピュータプログラム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017137200A Pending JP2017188959A (ja) | 2015-08-05 | 2017-07-13 | 管理システム、管理装置、管理方法及びコンピュータプログラム |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP3334085B1 (ja) |
JP (2) | JP6178390B2 (ja) |
CN (1) | CN107925568A (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017022821A1 (ja) | 2015-08-05 | 2017-02-09 | Kddi株式会社 | 管理装置、管理システム、鍵生成装置、鍵生成システム、鍵管理システム、車両、管理方法、鍵生成方法、及びコンピュータプログラム |
JP6178390B2 (ja) * | 2015-08-05 | 2017-08-09 | Kddi株式会社 | 管理装置、管理システム、車両、管理方法、及びコンピュータプログラム |
JP7049789B2 (ja) * | 2017-09-12 | 2022-04-07 | Kddi株式会社 | 鍵配信システム、鍵配信装置及び鍵配信方法 |
DE102018213038A1 (de) * | 2018-08-03 | 2020-02-06 | Continental Teves Ag & Co. Ohg | Verfahren zum fahrzeuginternen Verwalten von kryptographischen Schlüsseln |
JP7111074B2 (ja) * | 2018-08-10 | 2022-08-02 | 株式会社デンソー | 車両用マスタ装置、セキュリティアクセス鍵の管理方法、セキュリティアクセス鍵の管理プログラム及び車両用電子制御システム |
CN109714171B (zh) * | 2018-12-27 | 2022-09-23 | 阿波罗智联(北京)科技有限公司 | 安全防护方法、装置、设备和介质 |
CN112448809B (zh) * | 2019-08-30 | 2022-07-22 | 华为技术有限公司 | 密钥配置***及相关方法和产品 |
CN110908357B (zh) * | 2019-10-23 | 2020-12-15 | 深圳开源互联网安全技术有限公司 | 一种安全漏洞检测方法、装置、存储介质和智能设备 |
CN114884737A (zh) * | 2019-12-23 | 2022-08-09 | 华为技术有限公司 | 通信方法及相关产品 |
CN111736868B (zh) * | 2020-06-17 | 2022-02-15 | 北京航空航天大学 | 一种基于身份标识和双向验证的汽车远程更新方法 |
WO2022151478A1 (zh) * | 2021-01-18 | 2022-07-21 | 华为技术有限公司 | 车辆密钥管理方法、设备及其*** |
WO2022264564A1 (ja) * | 2021-06-14 | 2022-12-22 | パナソニックIpマネジメント株式会社 | セキュリティモジュールの製造方法 |
CN116975926A (zh) * | 2023-08-16 | 2023-10-31 | 合肥安永信息科技有限公司 | 一种基于可信执行环境的数据库代理加密*** |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002274293A (ja) * | 2001-03-22 | 2002-09-25 | Toshiba Corp | 車両管理システムおよびこのシステムに用いられる車情報端末、個人idカードならびに車両管理方法 |
US8467527B2 (en) * | 2008-12-03 | 2013-06-18 | Intel Corporation | Efficient key derivation for end-to-end network security with traffic visibility |
JP5257814B2 (ja) * | 2009-07-13 | 2013-08-07 | 株式会社東海理化電機製作所 | 秘密鍵登録システム及び秘密鍵登録方法 |
JP5590953B2 (ja) * | 2010-04-15 | 2014-09-17 | 三菱電機株式会社 | 鍵生成装置及びデータ提供装置及び端末装置及びプログラム |
JP5479408B2 (ja) * | 2011-07-06 | 2014-04-23 | 日立オートモティブシステムズ株式会社 | 車載ネットワークシステム |
US9280653B2 (en) * | 2011-10-28 | 2016-03-08 | GM Global Technology Operations LLC | Security access method for automotive electronic control units |
JP5973224B2 (ja) * | 2012-05-10 | 2016-08-23 | 株式会社東海理化電機製作所 | 電子キー登録方法 |
JP2014053675A (ja) * | 2012-09-05 | 2014-03-20 | Sony Corp | セキュリティチップ、プログラム、情報処理装置及び情報処理システム |
JP6178390B2 (ja) * | 2015-08-05 | 2017-08-09 | Kddi株式会社 | 管理装置、管理システム、車両、管理方法、及びコンピュータプログラム |
-
2015
- 2015-12-08 JP JP2015239428A patent/JP6178390B2/ja active Active
-
2016
- 2016-08-04 EP EP16833100.7A patent/EP3334085B1/en active Active
- 2016-08-04 CN CN201680045405.4A patent/CN107925568A/zh active Pending
-
2017
- 2017-07-13 JP JP2017137200A patent/JP2017188959A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
CN107925568A (zh) | 2018-04-17 |
JP2017034646A (ja) | 2017-02-09 |
EP3334085B1 (en) | 2022-11-09 |
JP2017188959A (ja) | 2017-10-12 |
EP3334085A1 (en) | 2018-06-13 |
EP3334085A4 (en) | 2019-03-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6178390B2 (ja) | 管理装置、管理システム、車両、管理方法、及びコンピュータプログラム | |
WO2017022821A1 (ja) | 管理装置、管理システム、鍵生成装置、鍵生成システム、鍵管理システム、車両、管理方法、鍵生成方法、及びコンピュータプログラム | |
US10855460B2 (en) | In-vehicle computer system, vehicle, key generation device, management method, key generation method, and computer program | |
US10419220B2 (en) | Management device, key generating device, vehicle, maintenance tool, management system, management method, and computer program | |
EP3474488A1 (en) | System, certification authority, vehicle-mounted computer, vehicle, public key certificate issuance method, and program | |
CN109314639B (zh) | 管理***、密钥生成装置、车载计算机、管理方法以及记录介质 | |
JP6288219B1 (ja) | 通信システム | |
EP3276876B1 (en) | Management device, vehicle, management method, and computer program | |
JP6190443B2 (ja) | 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム | |
JP2016072675A (ja) | 管理装置、車両、管理方法およびコンピュータプログラム | |
WO2019004097A1 (ja) | 保守システム及び保守方法 | |
JP2018055566A (ja) | 保守装置、保守方法、及びコンピュータプログラム | |
JP2018019415A (ja) | システム、認証局、車載コンピュータ、公開鍵証明書発行方法、及びプログラム | |
JP6547180B2 (ja) | 通信システム | |
WO2017126322A1 (ja) | 車載コンピュータシステム、車両、鍵生成装置、管理方法、鍵生成方法、及びコンピュータプログラム | |
JP6454919B2 (ja) | 管理システム、データ提供装置、車載コンピュータ、管理方法、及びコンピュータプログラム | |
JP6132955B1 (ja) | 検証システム、検証装置、検証方法、及びコンピュータプログラム | |
JP6519060B2 (ja) | 管理装置、車両、管理方法、及びコンピュータプログラム | |
JP2017108212A (ja) | 鍵生成方法、鍵生成システム、及びコンピュータプログラム | |
JP2017208731A (ja) | 管理システム、管理装置、車載コンピュータ、管理方法、及びコンピュータプログラム | |
JP6787848B2 (ja) | 通信システム及び通信方法 | |
JP2018113641A (ja) | 通信システム、車両、サーバ装置、通信方法、及びコンピュータプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170217 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20170220 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170224 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20170227 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170404 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170530 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20170531 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170613 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170713 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6178390 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |