JP6523143B2 - データ配布装置、通信システム、移動体およびデータ配布方法 - Google Patents

データ配布装置、通信システム、移動体およびデータ配布方法 Download PDF

Info

Publication number
JP6523143B2
JP6523143B2 JP2015223082A JP2015223082A JP6523143B2 JP 6523143 B2 JP6523143 B2 JP 6523143B2 JP 2015223082 A JP2015223082 A JP 2015223082A JP 2015223082 A JP2015223082 A JP 2015223082A JP 6523143 B2 JP6523143 B2 JP 6523143B2
Authority
JP
Japan
Prior art keywords
key
data
distribution
group
shared
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015223082A
Other languages
English (en)
Other versions
JP2017091360A (ja
Inventor
雄一 駒野
雄一 駒野
川端 健
健 川端
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2015223082A priority Critical patent/JP6523143B2/ja
Priority to US15/263,837 priority patent/US9998476B2/en
Publication of JP2017091360A publication Critical patent/JP2017091360A/ja
Application granted granted Critical
Publication of JP6523143B2 publication Critical patent/JP6523143B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Information Transfer Between Computers (AREA)
  • Small-Scale Networks (AREA)

Description

本発明の実施形態は、データ配布装置、通信システム、移動体およびデータ配布方法に関する。
例えば、自動車などの移動体には、各種機器を制御するための様々な電子制御装置(ECU:Electronic Control Unit)が搭載されている。これらのECUは、例えばCAN(Controller Area Network)などのネットワークに接続され、ネットワークを介して信号を送受信しながら自動車の制御を行っている。
ECUなどの電子機器が接続されるネットワークでは、誤った制御が行われないようにするために、通信の正当性が保証されることが極めて重要となる。通信の正当性を保証するには、暗号技術の利用が有効である。例えば、通信を行う電子機器同士が共有すべき暗号鍵などのデータを正しく共有していれば、このデータを用いて通信の認証を行ったり、通信内容の秘匿や改竄検知などを行ったりすることができる。しかし、通信を行う電子機器同士が共有すべきデータを、他の電子機器が不正に取得すると、通信の正当性を保証できなくなる。
特許第5772692号公報 特開2005−341528号公報
本発明が解決しようとする課題は、通信を行う電子機器同士が共有すべきデータを他の電子機器が不正に取得しようとする試みを検知することができるデータ配布装置、通信システム、移動体およびデータ配布方法を提供することである。
実施形態のデータ配布装置は、複数の電子機器とネットワークを介して接続されるデータ配布装置であって、記憶部と、指示送信部と、リクエスト受信部と、判定部と、エラー出力部と、を備える。記憶部は、電子機器のグループごとに、グループに対応する所定データと、グループに属する電子機器の数を特定するための数特定情報とを対応付けたグループ管理情報を記憶する。指示送信部は、前記所定データを含む共有開始指示を送信する。リクエスト受信部は、前記共有開始指示に応じて電子機器から送信された配布リクエストを受信する。判定部は、受信した配布リクエストの数が前記数特定情報により特定される数を超えるか否かを判定する。エラー出力部は、受信した配布リクエストの数が前記数特定情報により特定される数を超える場合に、不正な配布リクエストを送信する電子機器が前記ネットワークに接続されていることを示すエラー信号を出力する。
車載ネットワークシステムの概要を示す模式図。 GWのハードウェア構成例を示すブロック図。 第1実施形態のGWの機能的な構成例を示すブロック図。 グループ管理情報の一例を示す図。 第1実施形態のECUの機能的な構成例を示すブロック図。 第1実施形態の処理手順の一例を示すフローチャート。 第2実施形態のGWの機能的な構成例を示すブロック図。 第2実施形態のECUの機能的な構成例を示すブロック図。 第2実施形態の処理手順の一例を示すフローチャート。
実施形態のデータ配布装置は、例えば、移動体の一例である自動車に搭載される車載ネットワークシステム(通信システム)に適用できる。以下では、車載ネットワークシステムに含まれる車載ゲートウェイ装置(以下、「GW」と略称する)を実施形態のデータ配布装置として構成した例を説明する。ただし、適用可能な装置やシステムは以下の例に限らない。実施形態のデータ配布装置は、通信の送信側と受信側とで共有する暗号鍵などのデータを用いて通信の正当性を保証することが求められる様々な通信システムにおいて広く適用可能である。
<第1実施形態>
図1は、車載ネットワークシステム1の概要を示す模式図である。この車載ネットワークシステム1は、図1に示すように、データ配布装置として構成されるGW10と、自動車Vに搭載される電子機器である各種のECU20とが、ネットワークを介して接続された構成である。本実施形態のGW10は、車載ネットワークシステム1内のサブネットワーク間の通信を中継したり、車載ネットワークシステム1と車外のネットワークとの間の通信を中継したりといった本来のゲートウェイとしての機能に加えて、通信するECU20間で共有すべき暗号鍵などのデータをそれぞれのECU20に配布する機能を有する。なお、車載ネットワークシステム1の通信規格としては、例えば、CANやFlexRay(登録商標)など、車載ネットワークの規格として公知のものを利用できる。
複数のECU20が連携して自動車Vの制御を実施する場合、これら複数のECU20はネットワークを介した通信を行って制御信号を送受信する。ここでいう制御信号は、自動車Vの制御を実施するためにECU20間で送受信される信号の総称である。ECU20間で制御信号を送受信する際には、誤った制御が行われないようにするために、ECU20間の通信の正当性が保証される必要がある。通信の正当性を保証する方法は様々あるが、例えば自動車Vの走行中におけるECU20間の通信はリアルタイム性が要求されるため、通信の正当性を保証するための処理に時間をかけることができない。そこで本実施形態では、通信の認証を短時間で行うことができるMAC(Message Authentication Code)の認証技術を利用して、ECU20間の通信の正当性を保証するものとする。
MACの認証技術は、認証に必要なMAC値を導出するために、送信側と受信側とで共有された事前共有鍵または事前共有鍵から派生するセッション鍵を利用する。本実施形態では、GW10が、通信するECU20のそれぞれに対して、例えばMAC値の導出に用いる事前共有鍵を配布するものとする。
車載ネットワークシステム1のノードとしてネットワークに接続される各種ECU20は、例えば、ブレーキに関する制御信号を送信または受信するECU20のグループ、車速に関する制御信号を送信または受信するECU20のグループといったように、送受信する制御信号の種類に応じてグループ分けすることができる。ここでいうグループは、送受信する制御信号の種類に応じた概念的な分類であり、ネットワーク上を流れる制御信号は、その制御信号に対応するグループに属するECU20が送信または受信し、そのグループに属さないECU20は送信も受信もしないことを意味する。1つのECU20が複数種類の制御信号を送信または受信する場合は、そのECU20が複数のグループに属することもある。また、複数種類の制御信号を送信または受信する複数のECU20を1つのグループに分類することもある。
本実施形態のGW10は、ネットワーク上の各ECU20に対する上述した事前共有鍵の配布を、このようなグループ単位で実施する。具体的には、GW10は、あるグループに属するECU20をアクティベートして、これらのECU20からGW10に対する配布リクエストを送信させる。そして、GW10は、この配布リクエストに応じて、そのグループに属するECU20が共有すべき事前共有鍵を配布するといった手順をとる。このとき、グループに属さない他のECU20あるいはネットワークに不正に接続された電子機器が不正な配布リクエストをGW10に送信すると、この不正な配布リクエストに応じて事前共有鍵を配布してしまって、グループに属する正当なECU20同士が事前共有鍵を正しく共有できなくなる虞がある。そこで、本実施形態のGW10は、受信した配布リクエストの数をグループに属するECU20の数と比較し、受信した配布リクエストの数がグループに属するECU20の数を超える場合は、不正な配布リクエストを送信する電子機器がネットワークに接続されていることを示すエラー信号を出力し、メンテナンス作業員やドライバなどに適切な対応を促すようにしている。
図2は、GW10のハードウェア構成例を示すブロック図である。GW10は、例えば図2に示すように、ネットワークI/F11と、マイクロコントローラ12と、を備える。ネットワークI/F11は、GW10をネットワークに接続するインタフェースである。マイクロコントローラ12は、コンピュータシステムを集積回路として組み込んだものであり、コンピュータシステム上で動作するプログラム(ソフトウェア)に従って様々な制御を実行する。GW10は、マイクロコントローラ12がネットワークI/F11を利用しながらプログラムに応じた制御を実行することにより、事前共有鍵の配布に関わる各種の機能を実現する。
図3は、本実施形態のGW10の機能的な構成例を示すブロック図である。本実施形態のGW10は、事前共有鍵の配布に関わる機能的な構成要素として、例えば図3に示すように、記憶部110と、送受信部120と、判定部130と、エラー出力部140と、演算部150と、を備える。
記憶部110は、グループ管理情報を記憶する。グループ管理情報は、上述したECU20のグループごとに、グループに対応する所定データと、グループに属するECU20の数を特定するための数特定情報とを対応付けた情報である。図4は、記憶部110が記憶するグループ管理情報の一例を示す図である。この図4のグループ管理情報30は、グループに対応する所定データとして、そのグループに属するECU20が送信または受信する制御信号(例えば、ブレーキ信号、車速信号など)を格納し、数特定情報として、そのグループに属するECU20それぞれに割り当てられた機器IDの集合を格納した例を示している。数特定情報として格納された機器IDの数をカウントすることで、そのグループに属するECU20の数を特定することができる。
なお、グループに対応する所定データは、この所定データを含む後述の共有開始指示がネットワークに送信されたときに、ECU20が、共有開始指示の対象となるグループが自身の属するグループであることを認識できるデータであればよく、上述した制御信号に限らない。例えば、グループに割り当てられたグループIDを所定データとして用いてもよい。また、グループに属するECU20の機器IDの集合を所定データとして用いてもよい。この場合、所定データと数特定情報とを統合できる。また、上述のデータの組み合わせ(例えば、複数の制御信号の組み合わせ、制御信号とグループIDの組み合わせ、制御信号と機器IDの集合の組み合わせなど)を所定データとして用いてもよい。
また、数特定情報は、グループに属するECU20の数を特定できるデータであればよく、上述した機器IDの集合に限らない。例えば、グループに属するECU20の数そのものを数特定情報として用いてもよい。
グループ管理情報は、例えば、GW10の製造あるいは出荷時に記憶部110に格納されてもよいし、GW10を含む車載ネットワークシステム1を搭載する自動車Vの製造あるいは出荷時に記憶部110に格納されてもよい。また、グループ管理情報は、自動車Vの出荷後に、GW10の外部入出力端子あるいは車載ネットワークシステム1を介してGW10の外部から取得され、記憶部110に格納されてもよい。自動車Vの出荷後にグループ管理情報を記憶部110に格納する場合、ECU20の追加や削除などに応じたネットワーク構成の変化に対応させて、グループ管理情報を更新することもできる。
送受信部120は、GW10がネットワークを介してECU20と通信するモジュールであり、サブモジュールとして、指示送信部121と、リクエスト受信部122と、鍵送信部123と、を含む。
指示送信部121は、事前共有鍵の配布を実施するグループ(以下、「配布対象グループ」という)に属する各ECU20に対し、その配布対象グループに対応する上述の所定データを含む共有開始指示を、GW10の公開鍵および公開鍵証明書とともに送信する。指示送信部121は、配布対象グループに属する各ECU20に対して共有開始指示を個別に送信するのではなく、配布対象グループに対応する所定データを含む共有開始指示を、ネットワーク上にブロードキャストする。ネットワークに接続されている各ECU20は、GW10の指示送信部121により送信される共有開始指示に含まれる所定データが、自身が属するグループに対応したものである場合に、その共有開始指示を受信する。
GW10の公開鍵は、共有開始指示を受信したECU20において後述の一時鍵を暗号化するために用いられる。公開鍵証明書は、公開鍵を送信するGW10の正当性を保証するために、第三者が発行した証明書である。GW10の公開鍵および公開鍵証明書は、公開鍵に対応する秘密鍵とともに、例えば記憶部110などに格納されている。なお、GW10の公開鍵が事前にECU20に公開されている場合など、ECU20がすでにGW10の公開鍵を保持している場合は、指示送信部121は、配布対象グループに対応する所定データを含む共有開始指示のみを送信し、GW10の公開鍵および公開鍵証明書を送信しなくてもよい。この場合、GW10は、公開鍵に対応する秘密鍵のみを記憶していればよい。
リクエスト受信部122は、指示送信部121が送信した共有開始指示に応じてECU20から送信された配布リクエストを受信する。この配布リクエストには、GW10の公開鍵を用いて暗号化された一時鍵が含まれている。GW10の公開鍵を用いて暗号化された一時鍵そのものを、配布リクエストとしてもよい。一時鍵は、例えば、共有開始指示を受信したECU20においてランダムに生成される乱数であり、配布リクエストに応じて、GW10がECU20に対して送信する事前共有鍵を暗号化するために用いられる。配布リクエストに含まれる暗号化された一時鍵は、GW10の公開鍵に対応する秘密鍵を用いて復号される。
鍵送信部123は、後述の判定部130により、リクエスト受信部122が受信した配布リクエストの数が、配布対象グループに対応する数特定情報により特定される数、つまり、配布対象グループに属するECU20の数を超えないと判定された場合に、配布リクエストを送信したECU20に対して、配布対象グループに属するECU20間で共有される事前共有鍵を送信する。事前共有鍵は、例えば、グループごとに予め定められて記憶部110などに格納されていてもよいし、事前共有鍵の配布を実施する際にランダムあるいは所定の規則で選ばれたデータを用いてもよい。
鍵送信部123は、配布リクエストを送信したECU20のそれぞれに対し、各ECU20が生成した一時鍵を用いて暗号化された事前共有鍵を送信する。例えば、鍵送信部123は、リクエスト受信部122が受信した配布リクエストに含まれる送信元の情報から、事前共有鍵を送信すべきECU20を特定する。そして、鍵送信部123は、このECU20を宛先として、このECU20により生成された一時鍵を用いて暗号化された事前共有鍵を送信する。
また、鍵送信部123は、各ECU20で生成された一時鍵を用いて暗号化された事前共有鍵のそれぞれを、ネットワーク上にブロードキャストしてもよい。この場合、鍵送信部123は、事前共有鍵の正当性を検査するための検査用データを併せて送信する。検査用データとしては、事前共有鍵のハッシュ値や、GW10とECU20の双方が記憶する所定の値を事前共有鍵により暗号化した値などを用いることができる。検査用データとして事前共有鍵のハッシュ値を用いる場合、ECU20は、自身の一時鍵を用いて復号した事前共有鍵のハッシュ値を算出し、この算出したハッシュ値がGW10から送信されたハッシュ値と一致するか否かを判定することで、事前共有鍵の正当性を検査することができる。また、検査用データとして所定の値を事前共有鍵により暗号化した値を用いる場合、ECU20は、自身の一時鍵を用いて復号した事前共有鍵を用いて所定の値を暗号化し、得られた値がGW10から送信された値と一致するか否かを判定することで、事前共有鍵の正当性を検査することができる。
判定部130は、リクエスト受信部122が受信した配布リクエストの数が、配布対象グループに対応する数特定情報により特定される数、つまり、配布対象グループに属するECU20の数を超えるか否かを判定する。具体的には、判定部130は、リクエスト受信部122が受信した配布リクエストの数を、例えば記憶部110に一時的に記憶されるカウンタを用いてカウントする。すなわち判定部130は、事前共有鍵の配布を実施する際に、まず、記憶部110が保持するカウンタを0にセットし、リクエスト受信部122が配布リクエストを受信するたびに、カウンタをインクリメント(+1)する。そして、判定部130は、例えば、指示送信部121が共有開始指示を送信してから所定時間が経過すると、記憶部110が保持するカウンタの値を参照し、このカウンタ値を、配布対象グループに対応する数特定情報により特定される数と比較することで、リクエスト受信部122が受信した配布リクエストの数が、配布対象グループに属するECU20の数を超えるか否かを判定する。
この判定部130による判定は、配布対象グループに属さないECU20やネットワークに不正に接続された電子機器などが不正な配布リクエストを送信している場合に、これを検知するために実施される。すなわち、リクエスト受信部122が受信した配布リクエストの数が、配布対象グループに属するECU20の数を超える場合は、リクエスト受信部122が受信した配布リクエストに、不正な配布リクエストが含まれていると判断できる。
エラー出力部140は、リクエスト受信部122が受信した配布リクエストの数が、配布対象グループに対応する数特定情報により特定される数、つまり、配布対象グループに属するECU20の数を超えると判定部130によって判定された場合に、不正な配布リクエストを送信する電子機器がネットワークに接続されていることを示すエラー信号を出力する。
エラー出力部140は、例えば、GW10の外部入出力端子や車載ネットワークシステム1を介してGW10に接続されたメンテナンスツールにエラー信号を出力することができる。すなわち、自動車Vの出荷前などに、メンテナンス作業員が使用するメンテナンスツールがGW10に接続された状態でGW10による事前共有鍵の配布が実施される場合、エラー出力部140は、上記のエラー信号をメンテナンスツールに出力する。メンテナンスツールは、エラー出力部140から入力したエラー信号に基づいて、不正な配布リクエストを送信する電子機器がネットワークに接続されていることを示すエラーメッセージを表示する。これにより、メンテナンスツールを使用するメンテナンス作業員に対し、適切な対応を促すことができる。
また、エラー出力部140は、不正な配布リクエストを送信する電子機器がネットワークに接続されていることを示すエラー信号とともに、配布対象グループに対応する所定データをメンテナンスツールに出力してもよい。この場合、メンテナンスツールは、上述のエラーメッセージとともに、配布対象グループに対応する所定データ、あるいはこの所定データを元に生成した情報を表示する。これにより、メンテナンスツールを使用するメンテナンス作業員は、車載ネットワークシステム1のどのECU20のグループにおいて事前共有鍵の共有に支障が生じているかを確認することができる。
また、エラー出力部140は、不正な配布リクエストを送信するECU20がネットワークに接続されていることを示すエラー信号とともに、リクエスト受信部122が受信した配布リクエストに含まれる送信元の情報をメンテナンスツールに出力してもよい。この場合、メンテナンスツールは、上記のエラーメッセージとともに、配布リクエストの送信元の情報を表示する。これにより、メンテナンスツールを使用するメンテナンス作業員は、不正な配布リクエストを送信した電子機器を特定することができる。
また、エラー出力部140は、自動車Vに設けられたディスプレイパネルや警告インジケータなどに対して、上記のエラー信号を出力してもよい。すなわち、自動車Vの出荷後であっても、例えば事前共有鍵の更新を目的として、定期的あるいは所定の指示に従ってGW10による事前共有鍵の配布が実施される場合がある。このような場合は、GW10に対して上述のメンテナンスツールが接続されていないことが想定されるため、エラー出力部140は、上記のエラー信号を自動車Vに設けられたディスプレイパネルや警告インジケータなどに出力する。自動車Vに設けられたディスプレイは、エラー出力部140から入力したエラー信号に基づいて、不正な配布リクエストを送信する電子機器がネットワークに接続されていることを示すエラーメッセージを表示する。また、警告インジケータは、エラー出力部140から入力したエラー信号に基づいて、光源を点灯あるいは点滅させる。これにより、例えば自動車Vのドライバなどに対して、適切な対応を促すことができる。
演算部150は、リクエスト受信部122が受信した配布リクエストの数が、配布対象グループに対応する数特定情報により特定される数、つまり、配布対象グループに属するECU20の数を超えないと判定部130によって判定された場合に、ECU20に対する事前共有鍵の配布に必要な各種の演算を実行する。具体的には、演算部150は、リクエスト受信部122が受信した配布リクエストに含まれる暗号化された一時鍵を、GW10の公開鍵に対応する秘密鍵を用いて復号する。また、演算部150は、ECU20に送信する事前共有鍵を、一時鍵を用いて暗号化する。この演算部150によって暗号化された事前共有鍵が、鍵送信部123によってECU20に送信される。また、事前共有鍵としてランダムあるいは所定の規則で選ばれたデータを用いる場合、演算部150は、この事前共有鍵を生成する。
次に、本実施形態のECU20の概要を説明する。図5は、本実施形態のECU20の機能的な構成例を示すブロック図である。本実施形態のECU20は、事前共有鍵の取得に関わる機能的な構成要素として、例えば図5に示すように、送受信部210と、演算部220と、記憶部230と、を備える。
送受信部210は、ECU20がネットワークを介してGW10と通信するモジュールであり、サブモジュールとして、指示受信部211と、リクエスト送信部212と、鍵受信部213と、を含む。
指示受信部211は、GW10の指示送信部121が送信した共有開始指示に含まれる所定データが、当該ECU20が属するグループに対応したものである場合に、その共有開始指示を受信する。例えば、共有開始指示に含まれる所定データが制御信号である場合、指示受信部211は、その制御信号が、当該ECU20が他のECU20との間で送受信する制御信号であれば、その制御信号を含む共有開始指示を受信する。また、共有開始指示に含まれる所定データがグループIDである場合、指示受信部211は、そのグループIDが、当該ECU20が属するグループに割り当てられたグループIDであれば、そのグループIDを含む共有開始指示を受信する。また、共有開始指示に含まれる所定データが機器IDの集合である場合、指示受信部211は、その機器IDの集合に、当該ECU20に割り当てられた機器IDが含まれていれば、その機器IDの集合を含む共有開始指示を受信する。
また、指示受信部211は、GW10の指示送信部121が共有開始指示とともに送信したGW10の公開鍵および公開鍵証明書を受信し、公開鍵証明書によりGW10の正当性が保証されていることを確認した上で、GW10の公開鍵を記憶部230に格納する。
リクエスト送信部212は、指示受信部211が共有開始指示を受信した場合、演算部220により生成されてGW10の公開鍵で暗号化された一時鍵を含む配布リクエストを、ネットワークを介してGW10に送信する。
鍵受信部213は、GW10の鍵送信部123が送信した暗号化された事前共有鍵を受信する。GW10の鍵送信部123が上述の検査用データを暗号化された事前共有鍵とともに送信している場合、鍵受信部213は、暗号化された事前共有鍵とともに検査用データも受信する。
演算部220は、事前共有鍵の取得に必要な各種の演算を実行する。具体的には、演算部220は、指示受信部211が共有開始指示を受信した場合、一時鍵を生成して記憶部230に格納する。また、演算部220は、生成した一時鍵を、GW10の公開鍵を用いて暗号化する。この暗号化された一時鍵は、リクエスト送信部212によって配布リクエストとしてGW10に送信される。また、演算部220は、鍵受信部213が暗号化された事前共有鍵を受信した場合、記憶部230が記憶する一時鍵を用いて、この暗号化された事前共有鍵を復号し、得られた事前共有鍵を記憶部230に格納する。なお、鍵受信部213が暗号化された事前共有鍵とともに検査用データを受信した場合、演算部220は、検査用データを用いて事前共有鍵の正当性を検査し、正しいことが確認された事前共有鍵を記憶部230に格納する。
記憶部230は、指示受信部211が受信したGW10の公開鍵、演算部220により生成された一時鍵、演算部220により復号された事前共有鍵などを記憶する。なお、演算部220により生成された一時鍵は、事前共有鍵を復号した後に消去されてもよい。
次に、図6を参照しながら、本実施形態における事前共有鍵の配布に関わるGW10およびECU20の動作例について説明する。図6は、本実施形態の処理手順の一例を示すフローチャートである。この図6のフローチャートで示す一連の処理手順は、配布対象グループごとに繰り返し実行される。
処理が開始されると、まず、GW10の判定部130が、カウンタを0に設定する(ステップS101)。次に、GW10の指示送信部121が、配布対象グループに対応する所定データを含む共有開始指示を、GW10の公開鍵とともにネットワーク上に送信する(ステップS102)。
GW10の指示送信部121が送信した共有開始指示とGW10の公開鍵は、配布対象グループに属するECU20の指示受信部211によって受信される(ステップS201)。そして、共有開始指示とGW10の公開鍵とを受信したECU20の演算部220は、一時鍵を生成し(ステップS202)、その一時鍵をGW10の公開鍵を用いて暗号化する(ステップS203)。そして、ECU20のリクエスト送信部212が、暗号化された一時鍵を含む配布リクエストをGW10に送信する(ステップS204)。
ECU20のリクエスト送信部212が送信した配布リクエストは、GW10のリクエスト受信部122によって受信される(ステップS103)。そして、リクエスト受信部122により配布リクエストが受信されると、GW10の判定部130は、カウンタをインクリメントする(ステップS104)。その後、判定部130は、指示送信部121が共有開始指示を送信してから所定時間が経過したか否かを判定する(ステップS105)。ここで、所定時間が経過していなければ(ステップS105:No)、ステップS103に戻って次の配布リクエストの受信を待つ。
一方、指示送信部121が共有開始指示を送信してから所定時間が経過すると(ステップS105:Yes)、判定部130は、受信した配布リクエストの数をカウントするカウンタ値が、配布対象グループに対応する数特定情報によって特定される数、つまり、配布対象グループに属するECU20の数を超えたか否かを判定する(ステップS106)。そして、カウンタ値が配布対象グループに属するECU20の数を超えたと判定されると(ステップS106:Yes)、GW10のエラー出力部140が、不正な配布リクエストを送信する電子機器がネットワークに接続されていることを示すエラー信号を出力する(ステップS107)。
一方、カウンタ値が配布対象グループに属するECU20の数を超えていないと判定された場合は(ステップS106:No)、GW10の演算部150が、配布リクエストに含まれる暗号化された一時鍵を、GW10の公開鍵に対応する秘密鍵を用いて復号し(ステップS108)、この一時鍵を用いて事前共有鍵を暗号化する(ステップS109)。そして、GW10の鍵送信部123が、暗号化された事前共有鍵を、配布リクエストに対する応答としてECU20に送信する(ステップS110)。
GW10の鍵送信部123が送信した暗号化された事前共有鍵は、ECU20の鍵受信部213によって受信される(ステップS205)。そして、鍵受信部213により暗号化された事前共有鍵が受信されると、ECU20の演算部220が、一時鍵を用いて暗号化された事前共有鍵を復号し(ステップS206)、得られた事前共有鍵を記憶部230に格納する(ステップS207)。
なお、以上の例では、GW10の判定部130が、共有開始指示の送信から所定時間が経過したときに、受信した配布リクエストの数をカウントするカウンタ値が、配布対象グループに属するECU20の数を超えるか否かを判定している。そして、受信した配布リクエストの数をカウントするカウンタ値が、配布対象グループに属するECU20の数を超えないと判定された場合に、GW10の鍵送信部123が、配布リクエストに対する応答として、ECU20が生成した一時鍵を用いて暗号化した事前共有鍵をECU20に送信するようにしている。しかし、GW10の判定部130による判定および鍵送信部123による暗号化された事前共有鍵の送信を、ECU20からの配布リクエストをリクエスト受信部122が受信するたびに行い、受信した配布リクエストの数をカウントするカウンタ値が、配布対象グループに属するECU20の数を超えた時点で、エラー出力部140がエラー信号を出力するとともに、車載ネットワークシステム1の動作を停止して、すでに送信した事前共有鍵を無効化する構成としてもよい。
以上、具体的な例を挙げながら詳細に説明したように、本実施形態の車載ネットワークシステム1では、GW10が、共有開始指示に応じてECU20から送信される配布リクエストを受信し、受信した配布リクエストの数が配布対象グループに属するECU20の数を超えるか否かを判定する。そして、受信した配布リクエストの数が配布対象グループに属するECU20の数を超える場合は、不正な配布リクエストを送信する電子機器がネットワークに接続されていることを示すエラー信号を出力するようにしている。このように、本実施形態によれば、通信を行うECU20同士が共有すべき事前共有鍵を他の電子機器が不正に取得しようとする試みを検知して、例えば自動車Vのメンテナンス作業員やドライバなどに適切な対応を促すことができる。
また、GW10は、受信した配布リクエストの数が配布対象グループに属するECU20の数を超えない場合に、配布リクエストに応じて、配布対象グループに属するECU20に事前共有鍵を送信するようにしている。したがって、本実施形態によれば、不正な電子機器がネットワークに接続された場合であっても、通信を行うECU20同士が事前共有鍵を正しく共有して、この事前共有鍵を用いた認証などによってECU20間の通信の正当性を保証することができる。
<変形例>
以上説明した第1実施形態では、ECU20が生成した一時鍵を暗号化するためにGW10の公開鍵を用い、GW10の公開鍵に対応する秘密鍵を用いて、暗号化された一時鍵を復号している。しかし、これら公開鍵および秘密鍵に代えて、GW10とECU20とで共通の暗号鍵を用いて、ECU20が生成した一時鍵の暗号化および復号を行う構成としてもよい。例えば、GW10がECU20に配布する事前共有鍵を定期的あるいは所定の指示に従って更新する場合、GW10がECU20に対して過去に配布した事前共有鍵を用いて、ECU20が生成した一時鍵の暗号化および復号を行うことができる。また、GW10とECU20との双方に予め埋め込まれた共通の暗号鍵がある場合、この暗号鍵を用いて、ECU20が生成した一時鍵の暗号化および復号を行うようにしてもよい。
また、以上説明した第1実施形態では、GW10がECU20に対してMAC値の導出に用いる事前共有鍵を配布する例を挙げたが、GW10がECU20に配布するデータは、同じグループに属する複数のECU20間で共有すべきデータであればよく、MAC値の導出に用いる事前共有鍵に限らない。例えば、事前共有鍵から派生するセッション鍵を配布する場合、あるいは、事前共有鍵からセッション鍵を生成するためのデータを配布する場合に本実施形態を適用してもよい。また、暗号鍵以外の共有すべきデータを配布する場合に本実施形態を適用してもよい。
<第2実施形態>
次に、第2実施形態について説明する。第2実施形態は、車載ネットワークシステム1のノードとしてネットワークに接続される各ECU20が、装置固有のデータを出力するPUF(Physically Unclonable Function)を搭載し、装置固有のデータであるPUF出力を用いて事前共有鍵を算出する点が上述の第1実施形態と異なる。PUF出力は各ECU20に固有のデータであるが、各ECU20のPUF出力の違いを吸収するように調整されたデータ(以下、「補助データ」と呼ぶ)を用いることで、PUF出力から事前共有鍵を生成することができる。本実施形態では、第1実施形態でGW10がECU20に配布した事前共有鍵に代えて、この補助データをECU20に配布する。以下では、第1実施形態と共通する構成については同一の符号を付して重複した説明を適宜省略し、本実施形態に特徴的な部分についてのみ説明する。なお、以下では本実施形態のGW10を第1実施形態と区別してGW10’と表記し、本実施形態のECU20を第1実施形態と区別してECU20’と表記する。
図7は、本実施形態のGW10’の機能的な構成例を示すブロック図である。本実施形態のGW10’は、事前共有鍵の配布に関わる機能的な構成要素として、例えば図7に示すように、記憶部110と、送受信部120’と、判定部130と、エラー出力部140と、演算部150’と、を備える。このうち、記憶部110、判定部130およびエラー出力部140は第1実施形態と共通のため、説明を省略する。
送受信部120’は、GW10’がネットワークを介してECU20’と通信するモジュールであり、サブモジュールとして、指示送信部121と、リクエスト受信部122’と、補助データ送信部124と、を含む。このうち、指示送信部121は第1実施形態と共通のため、説明を省略する。
リクエスト受信部122’は、指示送信部121が送信した共有開始指示に応じてECU20’から送信された配布リクエストを受信する。この配布リクエストには、GW10’の公開鍵を用いて暗号化されたPUF出力が含まれている。GW10’の公開鍵を用いて暗号化されたPUF出力そのものを、配布リクエストとしてもよい。PUF出力は、ECU20’に搭載されたPUFが出力するデータであり、ECU20’に固有の固有データである。本実施形態では、GW10’が生成する補助データとPUF出力とから、ECU20’において事前共有鍵が導出される。つまり、GW10’は、ECU20’の固有データであるPUF出力から事前共有鍵を導出するための補助データを算出してECU20’に送信する。ECU20’は、GW10’から受信した補助データを用いて、自身のPUF出力から事前共有鍵を導出する。配布リクエストに含まれる暗号化されたPUF出力は、GW10’の公開鍵に対応する秘密鍵を用いて復号される。
補助データ送信部124は、判定部130により、リクエスト受信部122’が受信した配布リクエストの数が、配布対象グループに対応する数特定情報により特定される数、つまり、配布対象グループに属するECU20’の数を超えないと判定された場合に、配布リクエストを送信したECU20’に対して、配布対象グループに属するECU20’間で共有される事前共有鍵を導出するための補助データを送信する。
補助データ送信部124は、配布リクエストを送信したECU20’のそれぞれに対し、各ECU20’のPUF出力を用いて算出された補助データを送信する。例えば、補助データ送信部124は、リクエスト受信部122’が受信した配布リクエストに含まれる送信元の情報から、補助データを送信すべきECU20’を特定する。そして、補助データ送信部124は、このECU20’を宛先として、このECU20’のPUF出力から事前共有鍵を導出するための補助データを送信する。
また、補助データ送信部124は、各ECU20’に送信すべき補助データのそれぞれを、ネットワーク上にブロードキャストしてもよい。この場合、補助データ送信部124は、補助データを用いて導出される事前共有鍵の正当性を検査するための検査用データを併せて送信する。検査用データとしては、事前共有鍵のハッシュ値や、GW10’とECU20’との双方が記憶する所定の値を事前共有鍵により暗号化した値などを用いることができる。検査用データとして事前共有鍵のハッシュ値を用いる場合、ECU20’は、受信した補助データとPUF出力とから導出される事前共有鍵のハッシュ値を算出し、この算出したハッシュ値がGW10’から送信されたハッシュ値と一致するか否かを判定することで、事前共有鍵の正当性を検査することができる。また、検査用データとして所定の値を事前共有鍵により暗号化した値を用いる場合、ECU20’は、受信した補助データとPUF出力とから導出される事前共有鍵を用いて所定の値を暗号化し、得られた値がGW10’から送信された値と一致するか否かを判定することで、事前共有鍵の正当性を検査することができる。
演算部150’は、リクエスト受信部122’が受信した配布リクエストの数が、配布対象グループに対応する数特定情報により特定される数、つまり、配布対象グループに属するECU20’の数を超えないと判定部130によって判定された場合に、ECU20’に対する補助データの送信に必要な各種の演算を実行する。具体的には、演算部150’は、リクエスト受信部122’が受信した配布リクエストに含まれる暗号化されたPUF出力を、GW10’の公開鍵に対応する秘密鍵を用いて復号する。また、演算部150’は、ECU20’のPUF出力とECU20’が共有すべき事前共有鍵とに基づいて、PUF出力から事前共有鍵を導出するための補助データを算出する。この演算部150’によって算出された補助データが、補助データ送信部124によってECU20’に送信される。また、事前共有鍵としてランダムあるいは所定の規則で選ばれたデータを用いる場合、演算部150’は、この事前共有鍵を生成する。
次に、本実施形態のECU20’の概要を説明する。図8は、本実施形態のECU20’の機能的な構成例を示すブロック図である。本実施形態のECU20’は、補助データの取得に関わる機能的な構成要素として、例えば図8に示すように、送受信部210’と、演算部220’と、記憶部230’と、PUF240と、を備える。
送受信部210’は、ECU20’がネットワークを介してGW10’と通信するモジュールであり、サブモジュールとして、指示受信部211と、リクエスト送信部212’と、補助データ受信部214と、を含む。このうち、指示受信部211は第1実施形態と共通のため、説明を省略する。
リクエスト送信部212’は、指示受信部211が共有開始指示を受信した場合、GW10’の公開鍵で暗号化されたPUF出力を含む配布リクエストを、ネットワークを介してGW10’に送信する。PUF出力は、PUF240から出力されるECU20’の固有データである。このPUF出力が、演算部220’によってGW10’の公開鍵を用いて暗号化される。この暗号化されたPUF出力が、配布リクエストとしてリクエスト送信部212’からGW10’に送信される。
補助データ受信部214は、GW10’の補助データ送信部124が送信した補助データを受信する。GW10’の補助データ送信部124が上述の検査用データを補助データとともに送信している場合、補助データ受信部214は、補助データとともに検査用データも受信する。
演算部220’は、補助データの取得に必要な各種の演算を実行する。具体的には、演算部220’は、指示受信部211が共有開始指示を受信した場合、PUF240からPUF出力を取得し、このPUF出力をGW10’の公開鍵を用いて暗号化する。この暗号化されたPUF出力は、リクエスト送信部212’によって配布リクエストとしてGW10’に送信される。また、演算部220’は、補助データ受信部214が補助データを受信した場合、この補助データを記憶部230’に格納する。なお、補助データ受信部214が補助データとともに検査用データを受信した場合、演算部220’は、検査用データを用いて事前共有鍵の正当性を検査し、事前共有鍵が正しいことが確認された場合に、補助データ受信部214が受信した補助データを記憶部230’に格納する。
また、演算部220’は、ECU20’が事前共有鍵を必要とする場合、すなわちECU20’が同じグループに属する他のECU20’と通信する場合に、PUF240からPUF出力を取得するとともに記憶部230’から補助データを読み出し、PUF出力と補助データとに基づいて、事前共有鍵を導出する。
記憶部230’は、指示受信部211が受信したGW10’の公開鍵、補助データ受信部214が受信した補助データなどを記憶する。
次に、図9を参照しながら、本実施形態のGW10’およびECU20’の動作例について説明する。図9は、本実施形態の処理手順の一例を示すフローチャートである。この図9のフローチャートで示す一連の処理手順は、配布対象グループごとに繰り返し実行される。
処理が開始されると、まず、GW10’の判定部130が、カウンタを0に設定する(ステップS301)。次に、GW10’の指示送信部121が、配布対象グループに対応する所定データを含む共有開始指示を、GW10’の公開鍵とともにネットワーク上に送信する(ステップS302)。
GW10’の指示送信部121が送信した共有開始指示とGW10’の公開鍵は、配布対象グループに属するECU20’の指示受信部211によって受信される(ステップS401)。そして、共有開始指示とGW10’の公開鍵とを受信したECU20’の演算部220’は、PUF240からPUF出力を取得し(ステップS402)、PUF出力をGW10’の公開鍵を用いて暗号化する(ステップS403)。そして、ECU20’のリクエスト送信部212’が、暗号化されたPUF出力を含む配布リクエストをGW10’に送信する(ステップS404)。
ECU20’のリクエスト送信部212’が送信した配布リクエストは、GW10’のリクエスト受信部122’によって受信される(ステップS303)。そして、リクエスト受信部122’により配布リクエストが受信されると、GW10’の判定部130は、カウンタをインクリメントする(ステップS304)。その後、判定部130は、指示送信部121が共有開始指示を送信してから所定時間が経過したか否かを判定する(ステップS305)。ここで、所定時間が経過していなければ(ステップS305:No)、ステップS303に戻って次の配布リクエストの受信を待つ。
一方、指示送信部121が共有開始指示を送信してから所定時間が経過すると(ステップS305:Yes)、判定部130は、受信した配布リクエストの数をカウントするカウンタ値が、配布対象グループに対応する数特定情報によって特定される数、つまり、配布対象グループに属するECU20’の数を超えたか否かを判定する(ステップS306)。そして、カウンタ値が配布対象グループに属するECU20’の数を超えたと判定されると(ステップS306:Yes)、GW10’のエラー出力部140が、不正な配布リクエストを送信する電子機器がネットワークに接続されていることを示すエラー信号を出力する(ステップS307)。
一方、カウンタ値が配布対象グループに属するECU20’の数を超えていないと判定された場合は(ステップS306:No)、GW10’の演算部150’が、配布リクエストに含まれる暗号化されたPUF出力を、GW10’の公開鍵に対応する秘密鍵を用いて復号する(ステップS308)。そして、演算部150’は、復号したPUF出力とECU20’が共有すべき事前共有鍵とに基づいて、PUF出力から事前共有鍵を導出するための補助データを算出する(ステップS309)。そして、GW10’の補助データ送信部124が、演算部150’により算出された補助データを、配布リクエストに対する応答としてECU20’に送信する(ステップS310)。
GW10’の補助データ送信部124が送信した補助データは、ECU20’の補助データ受信部214によって受信される(ステップS405)。そして、補助データ受信部214により補助データが受信されると、ECU20’の演算部220’が、この補助データを記憶部230’に格納する(ステップS406)。
なお、本実施形態においても第1実施形態と同様に、GW10’の判定部130による判定および補助データ送信部124による補助データの送信を、ECU20’からの配布リクエストをリクエスト受信部122’が受信するたびに行い、受信した配布リクエストの数をカウントするカウンタ値が、配布対象グループに属するECU20’の数を超えた時点で、エラー出力部140がエラー信号を出力するとともに、車載ネットワークシステム1の動作を停止して、すでに送信した補助データを無効化する構成としてもよい。
以上、具体的な例を挙げながら詳細に説明したように、本実施形態の車載ネットワークシステム1では、GW10’が、共有開始指示に応じてECU20’から送信される配布リクエストを受信し、受信した配布リクエストの数が配布対象グループに属するECU20’の数を超えるか否かを判定する。そして、受信した配布リクエストの数が配布対象グループに属するECU20’の数を超える場合は、不正な配布リクエストを送信する電子機器がネットワークに接続されていることを示すエラー信号を出力するようにしている。このように、本実施形態によれば、第1実施形態と同様に、通信を行うECU20’同士が共有すべき事前共有鍵を他の電子機器が不正に取得しようとする試みを検知して、例えば自動車Vのメンテナンス作業員やドライバなどに適切な対応を促すことができる。
また、GW10’は、受信した配布リクエストの数が配布対象グループに属するECU20’の数を超えない場合に、配布リクエストに応じて、配布対象グループに属するECU20に対し、PUF出力から事前共有鍵を導出するための補助データを送信するようにしている。したがって、本実施形態によれば、第1実施形態と同様に、不正な電子機器がネットワークに接続された場合であっても、通信を行うECU20’同士が事前共有鍵を正しく共有して、この事前共有鍵を用いた認証などによってECU20’間の通信の正当性を保証することができる。
また、特に本実施形態では、GW10’が事前共有鍵そのものを記憶するのではなく、PUF出力から事前共有鍵を導出するための補助データを記憶する構成であるため、ECU20’に対する不正な攻撃によって事前共有鍵が漏出するリスクを低減し、より安全な車載ネットワークシステム1を実現することができる。
<変形例>
以上説明した第2実施形態では、ECU20’のPUF出力を暗号化するためにGW10’の公開鍵を用い、GW10’の公開鍵に対応する秘密鍵を用いて、暗号化されたPUF出力を復号している。しかし、これら公開鍵および秘密鍵に代えて、GW10’とECU20’とで共通の暗号鍵を用いて、ECU20’のPUF出力の暗号化および復号を行う構成としてもよい。例えば、ECU20’の事前共有鍵を定期的あるいは所定の指示に従って更新する場合、過去の事前共有鍵を用いてECU20’のPUF出力の暗号化および復号を行うことができる。また、GW10’とECU20’との双方に予め埋め込まれた共通の暗号鍵がある場合、この暗号鍵を用いて、ECU20’のPUF出力の暗号化および復号を行うようにしてもよい。
<補足説明>
GW10,10’の上述した機能は、例えば、図2に示したハードウェアとソフトウェアとの協働により実現することができる。この場合、マイクロコントローラ12がネットワークI/F11を利用しながら、ソフトウェアとして提供されるプログラムに応じた制御を実行することにより、上述した機能的な構成要素が実現される。
GW10,10’の機能的な構成要素を実現するプログラムは、例えば、マイクロコントローラ12内のメモリ領域などに予め組み込んで提供される。また、上記プログラムは、インストール可能な形式または実行可能な形式のファイルでCD−ROM、フレキシブルディスク(FD)、CD−R、DVDなどのコンピュータ読み取り可能な記録媒体に記録されて提供されるようにしてもよい。また、上記プログラムを、インターネットなどのネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成してもよい。また、上記プログラムを、インターネットなどのネットワーク経由で提供または配布するように構成してもよい。なお、GW10,10’における上述した機能的な構成要素は、その一部または全部を、ASICやFPGAなどの専用のハードウェアを用いて実現することも可能である。
以上、本発明の実施形態を説明したが、この実施形態は例として提示したものであり、発明の範囲を限定することは意図していない。この新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
1 車載ネットワークシステム
10,10’ GW
20,20’ ECU
110 記憶部
120,120’ 送受信部
121 指示送信部
122,122’ リクエスト受信部
123 鍵送信部
124 補助データ送信部
130 判定部
140 エラー出力部
150,150’ 演算部

Claims (13)

  1. 複数の電子機器とネットワークを介して接続されるデータ配布装置であって、
    電子機器のグループごとに、グループに対応する所定データと、グループに属する電子機器の数を特定するための数特定情報とを対応付けたグループ管理情報を記憶する記憶部と、
    前記所定データを含む共有開始指示を送信する指示送信部と、
    前記共有開始指示に応じて電子機器から送信された配布リクエストを受信するリクエスト受信部と、
    受信した配布リクエストの数が前記数特定情報により特定される数を超えるか否かを判定する判定部と、
    受信した配布リクエストの数が前記数特定情報により特定される数を超える場合に、不正な配布リクエストを送信する電子機器が前記ネットワークに接続されていることを示すエラー信号を出力するエラー出力部と、を備えるデータ配布装置。
  2. 受信した配布リクエストの数が前記数特定情報により特定される数を超えない場合に、グループに属する電子機器が共有すべき共有鍵を、受信した配布リクエストに対する応答として電子機器に送信する鍵送信部をさらに備え、
    前記リクエスト受信部は、電子機器により生成された一時鍵を含む前記配布リクエストを受信し、
    前記鍵送信部は、前記一時鍵により暗号化した前記共有鍵を電子機器に送信する、請求項1に記載のデータ配布装置。
  3. 前記指示送信部は、データ配布装置の公開鍵を前記共有開始指示とともに送信し、
    前記リクエスト受信部は、前記公開鍵により暗号化された前記一時鍵を含む前記配布リクエストを受信し、
    前記鍵送信部は、前記公開鍵に対応する秘密鍵により復号された前記一時鍵により暗号化した前記共有鍵を電子機器に送信する、請求項2に記載のデータ配布装置。
  4. 前記リクエスト受信部は、過去に共有した共有鍵により暗号化された前記一時鍵を含む前記配布リクエストを受信し、
    前記鍵送信部は、過去に共有した共有鍵により復号された前記一時鍵により暗号化した新たな共有鍵を電子機器に送信する、請求項2に記載のデータ配布装置。
  5. 受信した配布リクエストの数が前記数特定情報により特定される数を超えない場合に、グループに属する電子機器が共有すべき共有鍵を電子機器において導出するための補助データを、受信した配布リクエストに対する応答として電子機器に送信する補助データ送信部をさらに備え、
    前記リクエスト受信部は、電子機器に固有の固有データを含む前記配布リクエストを受信し、
    前記補助データ送信部は、前記固有データと前記共有鍵とから算出される前記補助データを電子機器に送信する、請求項1に記載のデータ配布装置。
  6. 前記指示送信部は、データ配布装置の公開鍵を前記共有開始指示とともに送信し、
    前記リクエスト受信部は、前記公開鍵により暗号化された前記固有データを含む前記配布リクエストを受信し、
    前記補助データ送信部は、前記公開鍵に対応する秘密鍵により復号された前記固有データと前記共有鍵とから算出される前記補助データを電子機器に送信する、請求項5に記載のデータ配布装置。
  7. 前記リクエスト受信部は、過去に共有した共有鍵により暗号化された前記固有データを含む前記配布リクエストを受信し、
    前記補助データ送信部は、過去に共有した共有鍵により復号された前記固有データと新たな共有鍵とから算出される前記補助データを電子機器に送信する、請求項5に記載のデータ配布装置。
  8. 前記所定データは、対応するグループに属する電子機器の間で送受信される制御信号である、請求項1乃至7のいずれか一項に記載のデータ配布装置。
  9. 前記所定データは、対応するグループに対して割り当てられたグループ識別情報である、請求項1乃至7のいずれか一項に記載のデータ配布装置。
  10. 前記所定データは、対応するグループに属する電子機器それぞれに割り当てられた電子機器識別情報の集合である、請求項1乃至7のいずれか一項に記載のデータ配布装置。
  11. 請求項1乃至10のいずれか一項に記載のデータ配布装置と、
    前記データ配布装置とネットワークを介して接続された複数の電子機器と、を備える通信システム。
  12. 請求項11に記載の通信システムを搭載した移動体。
  13. 複数の電子機器とネットワークを介して接続されるデータ配布装置により実行されるデータ配布方法であって、
    前記データ配布装置は、
    電子機器のグループごとに、グループに対応する所定データと、グループに属する電子機器の数を特定するための数特定情報とを対応付けたグループ管理情報を記憶する記憶部を備え、
    前記所定データを含む共有開始指示を送信するステップと、
    前記共有開始指示に応じて電子機器から送信された配布リクエストを受信するステップと、
    受信した配布リクエストの数が前記数特定情報により特定される数を超えるか否かを判定するステップと、
    受信した配布リクエストの数が前記数特定情報により特定される数を超える場合に、不正な配布リクエストを送信する電子機器が前記ネットワークに接続されていることを示すエラーを出力するステップと、を含むデータ配布方法。
JP2015223082A 2015-11-13 2015-11-13 データ配布装置、通信システム、移動体およびデータ配布方法 Active JP6523143B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2015223082A JP6523143B2 (ja) 2015-11-13 2015-11-13 データ配布装置、通信システム、移動体およびデータ配布方法
US15/263,837 US9998476B2 (en) 2015-11-13 2016-09-13 Data distribution apparatus, communication system, moving object, and data distribution method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015223082A JP6523143B2 (ja) 2015-11-13 2015-11-13 データ配布装置、通信システム、移動体およびデータ配布方法

Publications (2)

Publication Number Publication Date
JP2017091360A JP2017091360A (ja) 2017-05-25
JP6523143B2 true JP6523143B2 (ja) 2019-05-29

Family

ID=58692175

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015223082A Active JP6523143B2 (ja) 2015-11-13 2015-11-13 データ配布装置、通信システム、移動体およびデータ配布方法

Country Status (2)

Country Link
US (1) US9998476B2 (ja)
JP (1) JP6523143B2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6260066B2 (ja) * 2016-01-18 2018-01-17 Kddi株式会社 車載コンピュータシステム及び車両
JP2018042203A (ja) 2016-09-09 2018-03-15 株式会社東芝 情報処理装置、サーバ装置、情報処理システム、移動体、および情報処理方法
US10547460B2 (en) * 2016-11-18 2020-01-28 Qualcomm Incorporated Message-based key generation using physical unclonable function (PUF)
JP6754325B2 (ja) * 2017-06-20 2020-09-09 国立大学法人東海国立大学機構 車載認証システム、車載認証装置、コンピュータプログラム及び通信装置の認証方法
DE102017122227A1 (de) * 2017-09-26 2019-03-28 Innogy Innovation Gmbh System, insbesondere authentizitätssystem
US10638313B2 (en) 2017-10-26 2020-04-28 Robert Bosch Gmbh Systems and methods for confirming a cryptographic key
CN111726268B (zh) * 2019-03-19 2022-04-12 佛山市顺德区美的电热电器制造有限公司 一种数据共享方法及装置、设备及存储介质
CN110125251B (zh) * 2019-05-16 2023-11-14 中信戴卡股份有限公司 一种车轮旋压模具及脱模装置
US20230344812A1 (en) * 2022-04-20 2023-10-26 Bank Of America Corporation System and method for establishing a secure session to authenticate dns requests via dynamically configurable trusted network interface controllers

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1559256B1 (en) * 2002-11-06 2006-08-09 International Business Machines Corporation Providing a user device with a set of access codes
JP2005203882A (ja) 2004-01-13 2005-07-28 Denso Corp 通信システム及び鍵送信方法
JP4576997B2 (ja) 2004-04-28 2010-11-10 株式会社デンソー 通信システム、鍵配信装置、暗号処理装置
US8171283B2 (en) * 2007-03-19 2012-05-01 Telcordia Technologies, Inc. Vehicle segment certificate management using short-lived, unlinked certificate schemes
JP2011234092A (ja) 2010-04-27 2011-11-17 Toyota Motor Corp ネットワーク監視システム
JP5367917B2 (ja) 2011-01-25 2013-12-11 三洋電機株式会社 車載器
EP2715601A1 (en) * 2011-06-01 2014-04-09 Security First Corp. Systems and methods for secure distributed storage
JP5479408B2 (ja) * 2011-07-06 2014-04-23 日立オートモティブシステムズ株式会社 車載ネットワークシステム
JP5772692B2 (ja) 2012-04-12 2015-09-02 トヨタ自動車株式会社 車載制御装置の認証システム及び車載制御装置の認証方法
EP3852313B1 (en) * 2014-04-03 2022-06-08 Panasonic Intellectual Property Corporation of America Network communication system, fraud detection electronic control unit and anti-fraud handling method
JPWO2015159520A1 (ja) * 2014-04-17 2017-04-13 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 車載ネットワークシステム、ゲートウェイ装置及び不正検知方法
JP2016046719A (ja) 2014-08-25 2016-04-04 株式会社東芝 データ生成装置、通信装置、移動体、データ生成方法およびプログラム
JP2016134671A (ja) 2015-01-16 2016-07-25 株式会社東芝 データ生成装置、通信装置、通信システム、移動体、データ生成方法およびプログラム

Also Published As

Publication number Publication date
US20170142123A1 (en) 2017-05-18
US9998476B2 (en) 2018-06-12
JP2017091360A (ja) 2017-05-25

Similar Documents

Publication Publication Date Title
JP6523143B2 (ja) データ配布装置、通信システム、移動体およびデータ配布方法
US11606216B2 (en) Cryptographic methods and systems for managing digital certificates with linkage values
CN111684760B (zh) 用于管理数字证书的密码方法和***
US10742409B2 (en) Legitimacy verification of a node in a distributed network
CN109076078B (zh) 用以建立和更新用于安全的车载网络通信的密钥的方法
US9135820B2 (en) Communication system, vehicle-mounted terminal, roadside device
US10382419B2 (en) Communication device, LSI, program, and communication system
JP6502832B2 (ja) 検査装置、通信システム、移動体および検査方法
US7742603B2 (en) Security for anonymous vehicular broadcast messages
US9602290B2 (en) System and method for vehicle messaging using a public key infrastructure
WO2018087963A1 (ja) 再利用システム、鍵生成装置、データ保安装置、車載コンピュータ、再利用方法、及びコンピュータプログラム
US20180244238A1 (en) Unauthorized access event notification for vehicle electronic control units
JP2010011400A (ja) 共通鍵方式の暗号通信システム
JP2014078911A (ja) 車載通信システム
JP5772692B2 (ja) 車載制御装置の認証システム及び車載制御装置の認証方法
JP2019195229A (ja) 路側機、路側機が実行する方法、サービス提供者装置、移動局
JPWO2019038800A1 (ja) 鍵管理装置および通信機器
CN106789963B (zh) 非对称白盒密码加密方法和装置及设备
JP6203798B2 (ja) 車載制御システム、車両、管理装置、車載コンピュータ、データ共有方法、及びコンピュータプログラム
KR102236282B1 (ko) 차량용 통신 데이터 인증 방법 및 시스템
US10263976B2 (en) Method for excluding a participant from a group having authorized communication
JP2018125659A (ja) 通信システム、通信方法、プログラム、および非一時的記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180223

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181219

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190227

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190326

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190425

R151 Written notification of patent or utility model registration

Ref document number: 6523143

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151