IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 大日本印刷株式会社の特許一覧

特開2024-116846鍵管理方法、鍵管理システム及びコンピュータプログラム
<>
  • 特開-鍵管理方法、鍵管理システム及びコンピュータプログラム 図1
  • 特開-鍵管理方法、鍵管理システム及びコンピュータプログラム 図2
  • 特開-鍵管理方法、鍵管理システム及びコンピュータプログラム 図3
  • 特開-鍵管理方法、鍵管理システム及びコンピュータプログラム 図4
  • 特開-鍵管理方法、鍵管理システム及びコンピュータプログラム 図5
  • 特開-鍵管理方法、鍵管理システム及びコンピュータプログラム 図6
  • 特開-鍵管理方法、鍵管理システム及びコンピュータプログラム 図7
  • 特開-鍵管理方法、鍵管理システム及びコンピュータプログラム 図8
  • 特開-鍵管理方法、鍵管理システム及びコンピュータプログラム 図9
  • 特開-鍵管理方法、鍵管理システム及びコンピュータプログラム 図10
  • 特開-鍵管理方法、鍵管理システム及びコンピュータプログラム 図11
  • 特開-鍵管理方法、鍵管理システム及びコンピュータプログラム 図12
  • 特開-鍵管理方法、鍵管理システム及びコンピュータプログラム 図13
  • 特開-鍵管理方法、鍵管理システム及びコンピュータプログラム 図14
  • 特開-鍵管理方法、鍵管理システム及びコンピュータプログラム 図15
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024116846
(43)【公開日】2024-08-28
(54)【発明の名称】鍵管理方法、鍵管理システム及びコンピュータプログラム
(51)【国際特許分類】
   H04L 9/08 20060101AFI20240821BHJP
【FI】
H04L9/08 B
【審査請求】未請求
【請求項の数】10
【出願形態】OL
(21)【出願番号】P 2023022667
(22)【出願日】2023-02-16
(71)【出願人】
【識別番号】000002897
【氏名又は名称】大日本印刷株式会社
(74)【代理人】
【識別番号】100114557
【弁理士】
【氏名又は名称】河野 英仁
(74)【代理人】
【識別番号】100078868
【弁理士】
【氏名又は名称】河野 登夫
(72)【発明者】
【氏名】岡田 桂一
(72)【発明者】
【氏名】大野 毅
(57)【要約】
【課題】鍵を容易に管理できる鍵管理方法、鍵管理システム及びコンピュータプログラムを提供する。
【解決手段】鍵管理方法は、第1拠点にある第1管理装置は、第1管理装置に接続された第1セキュアコンポーネントが生成した個別鍵生成用マスター鍵を記憶し、記憶した個別鍵生成用マスター鍵を第2拠点にある第2管理装置へ送信し、第2管理装置は、第2管理装置に接続された第2セキュアコンポーネントに対して、個別鍵生成用マスター鍵を用いて個別鍵を生成する指示を出力し、第2セキュアコンポーネントが生成した個別鍵を外部装置へ出力する。
【選択図】図1
【特許請求の範囲】
【請求項1】
第1拠点にある第1管理装置は、
前記第1管理装置に接続された第1セキュアコンポーネントが生成した個別鍵生成用マスター鍵を記憶し、
記憶した個別鍵生成用マスター鍵を第2拠点にある第2管理装置へ送信し、
前記第2管理装置は、
前記第2管理装置に接続された第2セキュアコンポーネントに対して、前記個別鍵生成用マスター鍵を用いて個別鍵を生成する指示を出力し、
前記第2セキュアコンポーネントが生成した個別鍵を外部装置へ出力する、
鍵管理方法。
【請求項2】
前記第1管理装置に接続された第1セキュアコンポーネントは、
配送鍵で前記個別鍵生成用マスター鍵を暗号化し、
前記第1管理装置は、
前記配送鍵で暗号化した個別鍵生成用マスター鍵を前記第2管理装置へ送信する、
請求項1に記載の鍵管理方法。
【請求項3】
前記第1管理装置は、
配送鍵を生成するための鍵コンポーネントを前記第2管理装置と共有し、
前記第2管理装置に接続された第2セキュアコンポーネントは、
共有した鍵コンポーネントを用いて配送鍵を生成し、
前記第1管理装置が送信した、暗号化した個別鍵生成用マスター鍵を、生成した配送鍵で復号し、
前記第2管理装置は、
復号された個別鍵生成用マスター鍵を記憶する、
請求項2に記載の鍵管理方法。
【請求項4】
前記第1管理装置は、
前記第1管理装置に接続された第1セキュアコンポーネントに対して、前記第1管理装置が記憶したマスター鍵を用いて個別鍵生成用マスター鍵を生成する指示を出力し、
前記第1セキュアコンポーネントは、
生成した個別鍵生成用マスター鍵を前記第1管理装置へ出力する、
請求項1に記載の鍵管理方法。
【請求項5】
前記第1管理装置に接続された第1セキュアコンポーネントは、
前記第1管理装置からの指示に基づいてローカルマスター鍵を生成し、
前記第1管理装置は、
生成されたローカルマスター鍵を記憶する、
請求項1から請求項4のいずれか一項に記載の鍵管理方法。
【請求項6】
前記第1管理装置は、
前記第1管理装置に接続された第1セキュアコンポーネントが生成した個別鍵生成用マスター鍵をローカルマスター鍵で暗号化した個別鍵生成用マスター鍵を記憶する、
請求項1から請求項4のいずれか一項に記載の鍵管理方法。
【請求項7】
前記第1管理装置に接続された第2セキュアコンポーネントは、
ローカルマスター鍵を記憶し
前記第2管理装置に接続された前記第2セキュアコンポーネントは、
記憶したローカルマスター鍵を前記第2管理装置へ出力し、
前記第2管理装置は、
出力されたローカルマスター鍵を記憶する、
請求項1から請求項4のいずれか一項に記載の鍵管理方法。
【請求項8】
前記第2管理装置に接続された第2セキュアコンポーネントは、前記第1管理装置から前記第2管理装置へ送信された個別鍵生成用マスター鍵を、前記第2管理装置が記憶するローカルマスター鍵で暗号化し、
前記第2管理装置は、
暗号化した個別鍵生成用マスター鍵を記憶する、
請求項1から請求項4のいずれか一項に記載の鍵管理方法。
【請求項9】
第1拠点にある第1管理装置と、第2拠点にある第2管理装置と、前記第1管理装置に接続された第1セキュアコンポーネントと、前記第2管理装置に接続された第2セキュアコンポーネントとを備え、
前記第1管理装置は、
前記第1セキュアコンポーネントが生成した個別鍵生成用マスター鍵を記憶し、
記憶した個別鍵生成用マスター鍵を第2拠点にある第2管理装置へ送信し、
前記第2管理装置は、
前記第2セキュアコンポーネントに対して、前記個別鍵生成用マスター鍵を用いて個別鍵を生成する指示を出力し、
前記第2セキュアコンポーネントが生成した個別鍵を外部装置へ出力する、
鍵管理システム。
【請求項10】
第2拠点にある第2管理装置で動作するコンピュータプログラムであって、
第1拠点にある第1管理装置に接続された第1セキュアコンポーネントが生成した個別鍵生成用マスター鍵を受信し、
前記第2管理装置に接続された第2セキュアコンポーネントに対して、前記個別鍵生成用マスター鍵を用いて個別鍵を生成する指示を出力し、
前記第2セキュアコンポーネントが生成した個別鍵を外部装置へ出力する、
処理をコンピュータに実行させるコンピュータプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、鍵管理方法、鍵管理システム及びコンピュータプログラムに関する。
【背景技術】
【0002】
近年、自動車業界ではCASEが注目されている。特にC(Connected:コネクテッド)及びA(Autonomus:自動運転)において車両のセキュリティが重要になってきている。車両のセキュリティ対策の一環として、車両に搭載されているECU(電子制御ユニット)に対して、ECU自体のソフトウェアの更新の際の認証、あるいは同一車両に組み込まれたECU同士の通信における認証が行われる。このような認証には暗号技術が用いられるため、ECUを製造するセキュア工場において個々のECUに暗号化のための鍵が書き込まれている。
【0003】
ECUなどのデバイスに書き込む鍵を鍵管理部門からセキュア工場に配布する場合、鍵管理部門内の鍵生成装置で大量に乱数を生成し、生成した乱数ごとに鍵生成を行い、生成した大量の鍵を鍵束(鍵ファイル)として、ネットワーク経由で別拠点のセキュア工場へ伝送する必要がある。特許文献1には、乱数生成手段で生成した乱数を用いて鍵を生成するシステムが開示されている。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2000-56680号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかし、ECUなどのデバイス毎に固有の鍵を大量に生成し、生成した大量の鍵を鍵束として伝送すると、例えば、大量の鍵の中から個々のECUに必要な鍵の選択、あるいは大量の鍵を伝送するための処理などの手間がかかり鍵の管理が困難であった。
【0006】
本発明は、斯かる事情に鑑みてなされたものであり、鍵を容易に管理できる鍵管理方法、鍵管理システム及びコンピュータプログラムを提供することを目的とする。
【課題を解決するための手段】
【0007】
本願は上記課題を解決する手段を複数含んでいるが、その一例を挙げるならば、鍵管理方法は、第1拠点にある第1管理装置は、前記第1管理装置に接続された第1セキュアコンポーネントが生成した個別鍵生成用マスター鍵を記憶し、記憶した個別鍵生成用マスター鍵を第2拠点にある第2管理装置へ送信し、前記第2管理装置は、前記第2管理装置に接続された第2セキュアコンポーネントに対して、前記個別鍵生成用マスター鍵を用いて個別鍵を生成する指示を出力し、前記第2セキュアコンポーネントが生成した個別鍵を外部装置へ出力する。
【発明の効果】
【0008】
本発明によれば、鍵を容易に管理できる。
【図面の簡単な説明】
【0009】
図1】鍵管理システムの構成の一例を示す図である。
図2】第1管理装置の構成の一例を示す図である。
図3】第2管理装置の構成の一例を示す図である。
図4】ICカードの構成の一例を示す図である。
図5】本実施形態で使用する各種鍵情報の一例を示す図である。
図6】LMKの生成・共有処理の第1例を示す図である。
図7】LMKの生成・共有処理の第2例を示す図である。
図8】LMKの生成・共有処理の第3例を示す図である。
図9】マスター鍵の生成処理の一例を示す図である。
図10】配送鍵の生成処理及び拠点間での共有処理の一例を示す図である。
図11】個別鍵生成用マスター鍵の生成処理の一例を示す図である。
図12】個別鍵生成用マスター鍵の共有処理の一例を示す図である。
図13】個別鍵の生成処理の一例を示す図である。
図14】鍵管理の第1例を示す図である。
図15】鍵管理の第2例を示す図である。
【発明を実施するための形態】
【0010】
以下、本発明をその実施の形態を示す図面に基づいて説明する。図1は鍵管理システムの構成の一例を示す図である。鍵管理システムは、第1拠点にある第1管理装置10、及び第2拠点にある第2管理装置20を備える。第1管理装置10には、リーダ(リーダ・ライタ)31、32が接続されている。リーダ31には、ICカード51を装着し、リーダ32には、ICカード52を装着してもよい。図1の例では、説明を容易にするため便宜上、第1管理装置10に2台のリーダが接続されている構成を図示しているが、実際には、リーダは1台接続されていればよい(ICカードを交互に装着する)。第2管理装置20には、リーダ(リーダ・ライタ)41が接続されている。リーダ41には、ICカード52を装着してもよい。ICカード52は、第1拠点にあったICカード52が第2拠点に輸送されたものである。鍵管理システムは、ICカード51、52を備えてもよい。ICカードは接触型を想定しているが、非接触型でもよい。なお、本明細書では、セキュアコンポーネントとしてICカードを例に挙げて説明するが、セキュアコンポーネントはICカードに限定されるものではなく、HSM(Hardware Security Module)などであってもよい。
【0011】
第1拠点における、ICカード51は、第1管理装置10に接続された第1セキュアコンポーネントに相当し、ICカード52は、第1管理装置10に接続された第2セキュアコンポーネントに相当する。また、第2拠点における、ICカード52は、第2管理装置20に接続された第2セキュアコンポーネントに相当する。
【0012】
第1拠点は、例えば、鍵管理部門、設計・開発部門などの組織がある事業所であり、第1管理装置10は、当該事業所内のセキュアエリア内に設置され、鍵管理部門、設計・開発部門における担当者によって操作される。第2拠点は、例えば、製造部門、品質保証部門などの組織があるセキュア工場であり、ECU(電子制御ユニット)などのデバイスの製造ライン(量産ラインや量産試作ラインなど)が設置されている。第2管理装置20は、製造部門、品質保証部門における担当者によって操作される。
【0013】
本実施形態では、第2拠点は、例えば、セキュア工場であり、外部の拠点(例えば、第1拠点)との間で専用線やVPN(Virtual Private Network)等のセキュリティ対策が採られておらず、第1拠点と第2拠点の間のイントラネットのネットワークセキュリティが十分に考慮されていないとするが、拠点間に専用の通信路があってもよい。第1拠点及び第2拠点は一例であって、これらに限定されない。なお、本明細書では、鍵を使用するデバイスとして車両に搭載されるECUを例に挙げて説明するが、本発明が適用可能なデバイスはECUに限定されるものではなく、IoT(Internet of Things)デバイスなど鍵を使用するデバイスも含まれる。特に、インターネットなどの通信ネットワークへの接続が制限されたセキュア工場で製造されるデバイスにも本発明を適用できる。
【0014】
図2は第1管理装置10の構成の一例を示す図である。第1管理装置10は、例えば、パーソナルコンピュータ等で構成することができる。第1管理装置10は、装置全体を制御する制御部11、通信部12、メモリ13、インタフェース部14、表示パネル15、操作部16、及び記憶部17を備える。
【0015】
制御部11は、IC(Integrated Circuit)チップ、CPU(Central Processing Unit)、MPU(Micro-Processing Unit)、GPU(Graphics Processing Unit)等が所要数組み込まれて構成されてもよい。また、制御部11は、暗号プロセッサ、DSP(Digital Signal Processors)、FPGA(Field-Programmable Gate Arrays)等を組み合わせて構成してもよい。
【0016】
通信部12は、通信モジュールを備え、外部の装置との間で通信を行う機能を有する。なお、第1実施形態では、通信部12は、第2拠点にある第2管理装置20との間で通信を行うことは想定していない。
【0017】
記憶部17は、例えば、ハードディスク又は半導体メモリ等で構成することができ、コンピュータプログラム18(プログラム製品)、及び所要の情報(例えば、各種鍵情報など)を記憶する。
【0018】
コンピュータプログラム18は、第1管理装置10で動作するアプリケーションプログラム(鍵管理アプリ)であり、通信部12を介して外部の装置からダウンロードして記憶部17に記憶してもよい。また、記録媒体(例えば、CD-ROM等の光学可読ディスク記憶媒体)に記録されたコンピュータプログラム18を記録媒体読取部で読み取って記憶部17に記憶してもよい。
【0019】
メモリ13は、SRAM(Static Random Access Memory)、DRAM(Dynamic Random Access Memory)、フラッシュメモリ等の半導体メモリで構成することができる。コンピュータプログラム18をメモリ13に展開して、制御部11がコンピュータプログラム18を実行することができる。制御部11は、コンピュータプログラム18で定められた処理を実行することができる。すなわち、制御部11による処理は、コンピュータプログラム18による処理でもある。
【0020】
インタフェース部14は、リーダ31、32、33との間のインタフェース機能を有する。インタフェース部14は、リーダ31、32、33を介してICカード51、52、53との間で情報の授受を行うことができる。
【0021】
表示パネル15は、液晶パネル又は有機EL(Electro Luminescence)ディスプレイ等で構成することができる。
【0022】
操作部16は、例えば、キーボード、マウス等を含み、表示パネル15に表示されたアイコンなどの操作、カーソルの移動や操作、文字等の入力などを行うことができる。
【0023】
図3は第2管理装置20の構成の一例を示す図である。第2管理装置20は、例えば、パーソナルコンピュータ等で構成することができる。第2管理装置20は、第1管理装置10の構成と同様に、装置全体を制御する制御部21、通信部22、メモリ23、インタフェース部24、表示パネル25、操作部26、及び記憶部27を備える。
【0024】
制御部21は、IC(Integrated Circuit)チップ、CPU(Central Processing Unit)、MPU(Micro-Processing Unit)、GPU(Graphics Processing Unit)等が所要数組み込まれて構成されてもよい。また、制御部21は、暗号プロセッサ、DSP(Digital Signal Processors)、FPGA(Field-Programmable Gate Arrays)等を組み合わせて構成してもよい。
【0025】
通信部22は、通信モジュールを備え、外部の装置との間で通信を行う機能を有する。なお、第1実施形態では、通信部22は、第1拠点にある第1管理装置10との間で通信を行うことは想定していない。
【0026】
記憶部27は、例えば、ハードディス又は半導体メモリ等で構成することができ、コンピュータプログラム28(プログラム製品)、及び所要の情報(例えば、各種鍵情報など)を記憶する。
【0027】
コンピュータプログラム28は、第2管理装置20で動作するアプリケーションプログラム(生産設備アプリ)であり、通信部22を介して外部の装置からダウンロードして記憶部27に記憶してもよい。また、記録媒体(例えば、CD-ROM等の光学可読ディスク記憶媒体)に記録されたコンピュータプログラム28を記録媒体読取部で読み取って記憶部27に記憶してもよい。
【0028】
メモリ23は、SRAM(Static Random Access Memory)、DRAM(Dynamic Random Access Memory)、フラッシュメモリ等の半導体メモリで構成することができる。コンピュータプログラム28をメモリ23に展開して、制御部21がコンピュータプログラム28を実行することができる。制御部21は、コンピュータプログラム28で定められた処理を実行することができる。すなわち、制御部21による処理は、コンピュータプログラム28による処理でもある。
【0029】
インタフェース部24は、リーダ41、42との間のインタフェース機能を有する。インタフェース部24は、リーダ41、42を介してICカード53、61との間で情報の授受を行うことができる。
【0030】
表示パネル25は、液晶パネル又は有機EL(Electro Luminescence)ディスプレイ等で構成することができる。
【0031】
操作部26は、例えば、キーボード、マウス等を含み、表示パネル25に表示されたアイコンなどの操作、カーソルの移動や操作、文字等の入力などを行うことができる。
【0032】
図4はICカード50の構成の一例を示す図である。ICカード51、52は同様の構成を有するので、便宜上ICカード51、52をまとめてICカード50として説明する。ICカード50は、耐タンパ性を有するICチップを備え、CPU50A、インタフェース部50B、RAM50C、ROM50D、及びセキュアメモリ50Eを備える。
【0033】
CPU50Aは、ICカード50の全ての処理を制御する。CPU50Aは、例えば、RSA暗号方式の演算を実行する専用の暗号プロセッサを備える。
【0034】
インタフェース部50Bは、外部との通信制御を実行し、リーダ31~33を介して第1管理装置10との間で、またリーダ41~42を介して第2管理装置20との間で情報の授受を行う。
【0035】
RAM50Cは、一時的なデータを読み書きするための高速メモリである。
【0036】
ROM50Dは、プログラムを格納するために使用する読み出し専用のメモリである。
【0037】
セキュアメモリ50Eは、例えば、EEPROM(Electrically Erasable Programmable Read-Only Memory)で構成することができ、暗号化・復号のための各種鍵(例えば、共通鍵暗号方式の共通鍵、公開鍵暗号方式の秘密鍵と公開鍵の鍵ペア)、ECUの個別鍵を生成するために使用する鍵情報などを格納する書き込み可能なメモリである。
【0038】
図5は本実施形態で使用する各種鍵情報の一例を示す図である。管理用秘密鍵は、事前に同じ管理用秘密鍵を持つカードを使用してLMK(Local Master Key:ローカルマスター鍵)暗号化用鍵を管理することができる。
【0039】
LMK暗号化用鍵は、LMK(Local Master Key:ローカルマスター鍵)を暗号化、復号するための鍵であり、乱数を用いることができる。LMK暗号化用鍵は、カード製造者しか知り得ない鍵である。
【0040】
LMKは、マスター鍵、個別鍵生成用マスター鍵、配送鍵、個別鍵を暗号化、復号するための鍵である。
【0041】
マスター鍵は、個別鍵生成用マスター鍵を生成するための鍵である。
【0042】
個別鍵生成用マスター鍵は、個別鍵を生成するための鍵であり、ECU用の鍵管理という観点では、ECUの生産毎に生成してもよい。
【0043】
配送鍵は、個別鍵生成用マスター鍵の配送時に個別鍵生成用マスター鍵を暗号化、復号するための鍵である。
【0044】
個別鍵は、SEEDとともに個別鍵生成用マスター鍵を用いて生成され、ECUに書き込まれる。
【0045】
次に、鍵管理のための処理について説明する。
【0046】
図6はLMKの生成・共有処理の第1例を示す図である。ICカード51、52は、第1管理装置10に接続される。ICカード51、52は、管理用秘密鍵を事前に共有する(S11)。第1管理装置10は、ICカード51に対して、LMK#1生成指示を出力する(S12)。ICカード51は、LMK#1を生成する(S13)。
【0047】
第1管理装置10は、ICカード51に対して、LMK#1のエクスポート指示を出力する(S14)。ICカード51は、LMK暗号化用鍵(乱数)を生成し(S15)、LMK暗号化用鍵を管理用秘密鍵で暗号化する(S16)。ICカード51は、LMK#1をLMK暗号化用鍵で暗号化する(S17)。
【0048】
ICカード51は、LMK暗号化用鍵で暗号化した暗号化済LMK#1、及び管理用秘密鍵で暗号化した暗号化済LMK暗号化用鍵を第1管理装置10へエクスポートする(S18)。第1管理装置10は、LMK暗号化用鍵で暗号化した暗号化済LMK#1、及び管理用秘密鍵で暗号化した暗号化済LMK暗号化用鍵を記憶部17に記憶し(S19)、処理を終了する。
【0049】
上述の処理により、第1拠点でLMK#1を保持した状態となる。なお、図6に例示した処理は、第1拠点でのLMK#1の生成フェーズであり、基本的に1回だけ実施される。なお、必要に応じて図6に例示した処理を複数回実施してもよい。
【0050】
図7はLMKの生成・共有処理の第2例を示す図である。第1管理装置10は、第1管理装置10に接続されたICカード52に対して、LMK#2生成指示を出力する(S31)。ICカード52は、LMK#2を生成する(S32)。
【0051】
ICカード52は、LMK暗号化用鍵(乱数)を生成し(S33)、LMK暗号化用鍵を管理用秘密鍵で暗号化する(S34)。ICカード52は、LMK#2をLMK暗号化用鍵で暗号化する(S35)。その後、ICカード52を第1拠点から第2拠点に移動する(S36)。例えば、ICカード52をセキュアな管理状態下で輸送することができる。
【0052】
第2拠点に移動したICカード52は、第2管理装置20に接続される。第2管理装置20は、ICカード52に対して、LMK#2のエクスポートを指示する(S37)。ICカード52は、第2管理装置20に対して、LMK暗号化用鍵で暗号化した暗号化済LMK#2、及び管理用秘密鍵で暗号化した暗号化済LMK暗号化用鍵をエクスポートする(S38)。第2管理装置20は、LMK暗号化用鍵で暗号化した暗号化済LMK#2、及び管理用秘密鍵で暗号化した暗号化済LMK暗号化用鍵を記憶部27に記憶し(S39)、処理を終了する。
【0053】
上述の処理により、第2拠点でLMK#2を保持した状態となる。なお、図7に例示した処理は、第2拠点用のLMK#2を生成するフェーズであり、1回だけ実施される。
【0054】
図8はLMKの生成・共有処理の第3例を示す図である。図8に示す第3例は、意図的に第2拠点でもLMK#1を使用するケースであるが、セキュリティ面からすれば、図7に示す第2例の方が好ましい。第1管理装置10は、第1管理装置10に接続されたICカード52に対して、LMK暗号化用鍵で暗号化した暗号化済LMK#1、及び管理用秘密鍵で暗号化した暗号化済LMK暗号化用鍵をエクスポートする(S21)。ICカード52は、LMK暗号化用鍵で暗号化した暗号化済LMK#1、及び管理用秘密鍵で暗号化した暗号化済LMK暗号化用鍵をセキュアメモリ50Eに記憶する(S22)。その後、ICカード52を第1拠点から第2拠点に移動する(S23)。例えば、ICカード52をセキュアな管理状態下で輸送することができる。
【0055】
第2拠点に移動したICカード52は、第2管理装置20に接続される。第2管理装置20は、ICカード52に対して、LMK#1のエクスポートを指示する(S24)。ICカード52は、第2管理装置20に対して、LMK暗号化用鍵で暗号化した暗号化済LMK#1、及び管理用秘密鍵で暗号化した暗号化済LMK暗号化用鍵をエクスポートする(S25)。第2管理装置20は、LMK暗号化用鍵で暗号化した暗号化済LMK#1、及び管理用秘密鍵で暗号化した暗号化済LMK暗号化用鍵を記憶部27に記憶し(S26)、処理を終了する。
【0056】
上述の処理により、第2拠点でLMK#1を保持した状態となる。なお、図8に例示した処理は、第2拠点へLMK#1を共有するフェーズであり、1回だけ実施される。
【0057】
図9はマスター鍵の生成処理の一例を示す図である。ICカード51は、第1管理装置10に接続されている。第1管理装置10は、ICカード51に対して、マスター鍵の生成指示を出力する(S41)。ICカード51は、マスター鍵を生成し(S42)、生成したマスター鍵をLMK#1で暗号化する(S43)。
【0058】
ICカード51は、LMK#1で暗号化した暗号化済マスター鍵を第1管理装置10にエクスポートする(S44)。第1管理装置10は、LMK#1で暗号化した暗号化済マスター鍵を記憶部17に記憶し(S45)、処理を終了する。第1管理装置10は、鍵管理用のセキュリティエリアの外部には持ち出さないというセキュリティポリシーで安全に保護・保管される。また、暗号化済マスター鍵をICカード51のセキュアメモリ50Eに記憶してもよい。この場合もICカード51は、鍵管理用のセキュリティエリアの外部には持ち出さないというセキュリティポリシーで安全に保護・保管される。
【0059】
図9に例示した処理は、マスター鍵の生成フェーズであり、1回だけ実施される。
【0060】
図10は配送鍵の生成処理及び拠点間での共有処理の一例を示す図である。ICカード51は、第1管理装置10に接続され、ICカード52は、第2管理装置20に接続されている。第1管理装置10は、ICカード51に対して、鍵コンポーネントの生成指示を出力する(S51)。ICカード51は、鍵コンポーネントを生成し(S52)、生成した鍵コンポーネントを第1管理装置10へ出力する(S53)。なお、ステップS51からS53の処理は、複数回(例えば、3回など)実施してもよい。
【0061】
第1管理装置10は、ICカード51に対して、鍵コンポーネントをインプットに配送鍵の生成指示を出力する(S54)。ICカード51は、配送鍵を生成し(S55)、生成した配送鍵をLMK#1で暗号化する(S56)。ICカード51は、LMK#1で暗号化した暗号化済配送鍵を第1管理装置10へ出力する(S57)。第1管理装置10は、LMK#1で暗号化した暗号化済配送鍵を記憶部17に記憶する(S58)。
【0062】
第1管理装置10は、鍵コンポーネントを第2管理装置20と共有する(S59)。ここでは、複数の鍵コンポーネント毎に第1拠点と第2拠点それぞれで複数の担当者を割り当て、各担当者は、自身が担当する鍵コンポーネント以外の鍵コンポーネントを知り得ない状態とすることができる。
【0063】
第2管理装置20は、ICカード52に対して、鍵コンポーネントをインプットに配送鍵の生成指示を出力する(S60)。ICカード52は、配送鍵を生成し(S61)、生成した配送鍵をLMK#1又はLMK#2で暗号化する(S62)。ICカード52は、LMK#1又はLMK#2で暗号化した暗号化済配送鍵を第2管理装置20へ出力する(S63)。第2管理装置20は、LMK#1又はLMK#2で暗号化した暗号化済配送鍵を記憶部27に記憶し(S64)、処理を終了する。
【0064】
図10のステップS51からS58までは、配送鍵の生成フェーズであり、1回だけ実施される。ステップS59からS64までは、配送鍵の共有フェーズであり、1回だけ実施される。
【0065】
図11は個別鍵生成用マスター鍵の生成処理の一例を示す図である。ICカード51は、第1管理装置10に接続されている。第1管理装置10は、LMK#1で暗号化済のマスター鍵をインプットとして個別鍵生成用マスター鍵の生成指示をICカード51へ出力する(S71)。ICカード51は、個別鍵生成用マスター鍵を生成し(S72)、生成した個別鍵生成用マスター鍵をLMK#1で暗号化する(S73)。
【0066】
ICカード51は、第1管理装置10に対して、LMK#1で暗号化した暗号化済個別鍵生成用マスター鍵をエクスポートする(S74)。第1管理装置10は、LMK#1で暗号化した暗号化済個別鍵生成用マスター鍵を記憶部17に記憶し(S75)、処理を終了する。
【0067】
図11に例示した処理は、個別鍵生成用マスター鍵の生成フェーズであり、ECU品番毎に1回実施される。個別鍵生成用マスター鍵は、ECUの個別鍵を生成するための鍵であり、ECU用の鍵管理という観点では、ECUの生産毎に生成される。
【0068】
また、個別鍵生成用マスター鍵を生成する際には、所定の派生情報を用いることができる。派生情報は、例えば、1つの鍵Aから1又は複数の個別の鍵B1、B2、B3、…を派生するための情報であり、シードと称されるランダムな数値、及び個別の鍵を派生するためのアルゴリズムを含む。ある特定のアルゴリズムを定めておき、異なるシードを入力することにより、異なる個別鍵生成用マスター鍵を生成できる。
【0069】
図12は個別鍵生成用マスター鍵の共有処理の一例を示す図である。ICカード51は、第1管理装置10に接続され、ICカード52は、第2管理装置20に接続されている。第1管理装置10は、ICカード51に対して、LMK#1で暗号化済の個別鍵生成用マスター鍵、及びLMK#1で暗号化済の配送鍵をインプットに、個別鍵生成用マスター鍵を暗号化する鍵をLMK#1から配送鍵への掛け替え指示を出力する(S81)。ICカード51は、暗号化された個別鍵生成用マスター鍵をLMK#1で復号後、配送鍵で暗号化し(S82)、第1管理装置10に対して、配送鍵で暗号化した個別鍵生成用マスター鍵をエクスポートする(S83)。
【0070】
第1管理装置10は、配送鍵で暗号化された個別鍵生成用マスター鍵を第2拠点にある第2管理装置20へ配送する(S84)。この場合、第1拠点と第2拠点との間には、秘匿通信路が接続されている。
【0071】
第2管理装置20は、ICカード52に対して、配送鍵で暗号化済の個別鍵生成用マスター鍵、及びLMK#1又はLMK#2で暗号化済の配送鍵をインプットに、個別鍵生成用マスター鍵を暗号化する鍵を配送鍵からLMK#1又はLMK#2への掛け替え指示を出力する(S85)。ICカード52は、暗号化された個別鍵生成用マスター鍵を配送鍵で復号後、LMK#1又はLMK#2で暗号化し(S86)、第2管理装置20に対して、LMK#1又はLMK#2で暗号化した個別鍵生成用マスター鍵をエクスポートする(S87)。第2管理装置20は、暗号化済個別鍵生成用マスター鍵を記憶部27に記憶し(S88)、処理を終了する。
【0072】
図13は個別鍵の生成処理の一例を示す図である。ICカード52は、第2管理装置20に接続されている。第2管理装置20は、ICカード52に対して、LMK#1又はLMK#2で暗号化済の個別鍵生成用マスター鍵と、SEEDをインプットに、個別鍵生成指示を出力する(S91)。ICカード52は、個別鍵を生成する(S92)。ここで、例えば、100種類の個別鍵を生成するには、100種類のSEEDを用いればよい。また、同一の個別鍵を1000個生成するには、1種類のSEEDを用いて個別鍵の生成を1000回繰り返せばよい。
【0073】
後述のステップS93からS94までの処理と、ステップS95からS97までの処理は、どちらか一方を実施すればよい。
【0074】
ICカード52は、生成した個別鍵をLMK#1又はLMK#2で暗号化し、LMK#1又はLMK#2で暗号化した個別鍵を第2管理装置20へ出力する(S93)。第2管理装置20は、暗号化済の個別鍵を記憶部27に記憶し(S94)、処理を終了する。
【0075】
ICカード52は、生成した個別鍵を平文で第2管理装置20へ出力する(S95)。第2管理装置20は、平文で個別鍵をECUへ出力し(S96)、ECUは、個別鍵を書き込み(S97)、処理を終了する。
【0076】
前述の図11図13に示すように、第1拠点にある第1管理装置10は、第1管理装置10に接続されたICカード51(第1セキュアコンポーネント)が生成した個別鍵生成用マスター鍵を記憶し、記憶した個別鍵生成用マスター鍵を第2拠点にある第2管理装置20へ送信する。第2管理装置20は、第2管理装置20に接続されたICカード52(第2セキュアコンポーネント)に対して、個別鍵生成用マスター鍵を用いて個別鍵を生成する指示を出力し、ICカード52(第2セキュアコンポーネント)が生成した個別鍵をECU(外部装置)へ出力する。
【0077】
上述の構成により、個別鍵生成用マスター鍵のみを第1拠点から第2拠点に配送し、第2拠点において、個別鍵生成用マスター鍵から個別鍵を生成することで、拠点間で多数の個別鍵を伝送する必要がない。また、個別鍵生成用マスター鍵から必要に応じて個別鍵を生成することができるので、個別鍵の生成・管理・配布が容易になり、鍵を容易に管理できる。
【0078】
また、図12に示すように、第1管理装置10に接続されたICカード51(第1セキュアコンポーネント)は、配送鍵で個別鍵生成用マスター鍵を暗号化し、第1管理装置10は、配送鍵で暗号化した個別鍵生成用マスター鍵を第2管理装置20へ送信してもよい。
【0079】
上述の構成により、個別鍵生成用マスター鍵を第1拠点から第2拠点に配送する際のセキュリティを向上させることができる。
【0080】
また、図10図12に示すように、第1管理装置10は、配送鍵を生成するための鍵コンポーネントを第2管理装置20と共有し、第2管理装置20に接続されたICカード52(第2セキュアコンポーネント)は、共有した鍵コンポーネントを用いて配送鍵を生成し、第1管理装置10が送信した、暗号化した個別鍵生成用マスター鍵を、生成した配送鍵で復号し、第2管理装置20は、復号された個別鍵生成用マスター鍵を記憶部27に記憶してもよい。
【0081】
上述の構成により、配送鍵を第1拠点と第2拠点との間で送受信する必要がなく、各拠点で配送鍵を生成することができるので、配送鍵が漏洩するリスクを低減できる。
【0082】
また、図9に示すように、第1管理装置10は、第1管理装置10に接続されたICカード51(第1セキュアコンポーネント)に対して、第1管理装置10が記憶したマスター鍵を用いて個別鍵生成用マスター鍵を生成する指示を出力する。ICカード51(第1セキュアコンポーネント)は、生成した個別鍵生成用マスター鍵を第1管理装置10へ出力してもよい。
【0083】
マスター鍵は、個別鍵生成用マスター鍵、及びECUに書き込まれる個別鍵を含む鍵群の最も上位の鍵である。上述の構成により、マスター鍵に基づいて、所要の個別鍵生成用マスター鍵を生成することができ、結果としてECUに書き込まれる個別鍵も生成することが可能となる。
【0084】
また、図6に示すように、第1管理装置10に接続されたICカード51(第1セキュアコンポーネント)は、第1管理装置10からの指示に基づいてLMK(ローカルマスター鍵)を生成し、第1管理装置は、生成されたLMKを記憶してもよい。LMKは、マスター鍵、個別鍵生成用マスター鍵、配送鍵、個別鍵を暗号化、復号するための鍵として使用することができる。
【0085】
また、図11に示すように、第1管理装置10は、第1管理装置10に接続されたICカード51(第1セキュアコンポーネント)が生成した個別鍵生成用マスター鍵をLMK(ローカルマスター鍵)で暗号化した個別鍵生成用マスター鍵を記憶部17に記憶してもよい。これにより、個別鍵生成用マスター鍵を記憶する際のセキュリティを向上させることができる。
【0086】
また、図7図8に示すように、第1管理装置10に接続されたICカード52(第2セキュアコンポーネント)は、LMK(ローカルマスター鍵)を記憶している。当該ICカード52は、例えば、第1拠点から第2拠点に移動(輸送)される。第2管理装置20に接続されたICカード52(第1拠点から第2拠点に輸送されたカード:第2セキュアコンポーネント)は、記憶したLMK(ローカルマスター鍵)を第2管理装置20へ出力し、第2管理装置20は、出力されたLMK(ローカルマスター鍵)を記憶部27に記憶してもよい。これにより、個別鍵生成用マスター鍵、配送鍵、個別鍵などを暗号化、復号するための鍵を拠点間で共有できる。
【0087】
また、図12に示すように、第2管理装置20に接続されたICカード52(第2セキュアコンポーネント)は、第1管理装置10から第2管理装置20へ送信された個別鍵生成用マスター鍵を、第2管理装置20が記憶するLMK(ローカルマスター鍵)で暗号化し、第2管理装置20は、暗号化した個別鍵生成用マスター鍵を記憶部27に記憶してもよい。これにより、個別鍵生成用マスター鍵を記憶する際のセキュリティを向上させることができる。
【0088】
図14は鍵管理の第1例を示す図である。個別鍵生成用マスター鍵は、例えば、ECUのバージョン(品番)毎に1回生成されて管理される。図14には、ECUのバージョンに対応付けた個別鍵生成用マスター鍵を図示している。例えば、ECUのバージョンがV1の場合、個別鍵生成用マスター鍵MKD1が使用される。また、ECUのバージョンがV2の場合、個別鍵生成用マスター鍵MKD2が使用される。他のバージョンについても同様である。これにより、ECUのバージョンに対して有効な個別鍵生成用マスター鍵を容易に管理できる。
【0089】
図15は鍵管理の第2例を示す図である。図15はECUの個別鍵の管理を図示している。図15Aに示すように、車両の車種をAAA、BBB、CCC、DDD、…で表し、車両に搭載されるECUをECU1、ECU2、ECU3、ECU4、…で表す。例えば、ECU1で使用する個別鍵は、車種に関わらず(すなわち全車種で共通)IK1である。同様に、ECU2で使用する個別鍵は、車種に関わらず(すなわち全車種で共通)IK2である。
【0090】
一方、ECU3で使用する個別鍵は、車種毎に異なり、例えば、車種AではAAA-IK3であり、車種BではBBB-IK4であり、車種CではCCC-IK5であり、車種DではDDD-IK6である。ECU4についても同様である。
【0091】
また、図15Bに示すように、車両の車種をAAAとし、車両の製造番号をVIN01、VIN02、VIN03、…で表す。図15Bは、車両の製造番号毎に、当該車両内の全ECU共通のユニーク鍵を書き込む場合を示す。例えば、車両の製造番号がVIN01の車両の全ECU(ECU1、ECU2、ECU3、ECU4、…)には、個別鍵IK11が書き込まれる。車両の製造番号がVIN02の車両の全ECU(ECU1、ECU2、ECU3、ECU4、…)には、個別鍵IK12が書き込まれる。また、車両の製造番号がVIN03の車両の全ECU(ECU1、ECU2、ECU3、ECU4、…)には、個別鍵IK13が書き込まれる。このように、本実施形態によれば、車両のECUの用途別の個別鍵の生成・管理・配布が容易になる。
【0092】
(付記1)鍵管理方法は、第1拠点にある第1管理装置は、前記第1管理装置に接続された第1セキュアコンポーネントが生成した個別鍵生成用マスター鍵を記憶し、記憶した個別鍵生成用マスター鍵を第2拠点にある第2管理装置へ送信し、前記第2管理装置は、前記第2管理装置に接続された第2セキュアコンポーネントに対して、前記個別鍵生成用マスター鍵を用いて個別鍵を生成する指示を出力し、前記第2セキュアコンポーネントが生成した個別鍵を外部装置へ出力する。
【0093】
(付記2)鍵管理方法は、付記1において、前記第1管理装置に接続された第1セキュアコンポーネントは、配送鍵で前記個別鍵生成用マスター鍵を暗号化し、前記第1管理装置は、前記配送鍵で暗号化した個別鍵生成用マスター鍵を前記第2管理装置へ送信してもよい。
【0094】
(付記3)鍵管理方法は、付記1又は付記2において、前記第1管理装置は、配送鍵を生成するための鍵コンポーネントを前記第2管理装置と共有し、前記第2管理装置に接続された第2セキュアコンポーネントは、共有した鍵コンポーネントを用いて配送鍵を生成し、前記第1管理装置が送信した、暗号化した個別鍵生成用マスター鍵を、生成した配送鍵で復号し、前記第2管理装置は、復号された個別鍵生成用マスター鍵を記憶してもよい。
【0095】
(付記4)鍵管理方法は、付記1から付記3のいずれか一つにおいて、前記第1管理装置は、前記第1管理装置に接続された第1セキュアコンポーネントに対して、前記第1管理装置が記憶したマスター鍵を用いて個別鍵生成用マスター鍵を生成する指示を出力し、前記第1セキュアコンポーネントは、生成した個別鍵生成用マスター鍵を前記第1管理装置へ出力してもよい。
【0096】
(付記5)鍵管理方法は、付記1から付記4のいずれか一つにおいて、前記第1管理装置に接続された第1セキュアコンポーネントは、前記第1管理装置からの指示に基づいてローカルマスター鍵を生成し、前記第1管理装置は、生成されたローカルマスター鍵を記憶してもよい。
【0097】
(付記6)鍵管理方法は、付記1から付記5のいずれか一つにおいて、前記第1管理装置は、前記第1管理装置に接続された第1セキュアコンポーネントが生成した個別鍵生成用マスター鍵をローカルマスター鍵で暗号化した個別鍵生成用マスター鍵を記憶してもよい。
【0098】
(付記7)鍵管理方法は、付記1から付記6のいずれか一つにおいて、前記第1管理装置に接続された第2セキュアコンポーネントは、ローカルマスター鍵を記憶し、前記第2管理装置に接続された前記第2セキュアコンポーネントは、記憶したローカルマスター鍵を前記第2管理装置へ出力し、前記第2管理装置は、出力されたローカルマスター鍵を記憶してもよい。
【0099】
(付記8)鍵管理方法は、付記1から付記7のいずれか一つにおいて、前記第2管理装置に接続された第2セキュアコンポーネントは、前記第1管理装置から前記第2管理装置へ送信された個別鍵生成用マスター鍵を、前記第2管理装置が記憶するローカルマスター鍵で暗号化し、前記第2管理装置は、暗号化した個別鍵生成用マスター鍵を記憶してもよい。
【0100】
(付記9)鍵管理システムは、第1拠点にある第1管理装置と、第2拠点にある第2管理装置と、前記第1管理装置に接続された第1セキュアコンポーネントと、前記第2管理装置に接続された第2セキュアコンポーネントとを備え、前記第1管理装置は、前記第1セキュアコンポーネントが生成した個別鍵生成用マスター鍵を記憶し、記憶した個別鍵生成用マスター鍵を第2拠点にある第2管理装置へ送信し、前記第2管理装置は、前記第2セキュアコンポーネントに対して、前記個別鍵生成用マスター鍵を用いて個別鍵を生成する指示を出力し、前記第2セキュアコンポーネントが生成した個別鍵を外部装置へ出力する。
【0101】
(付記10)コンピュータプログラムは、第2拠点にある第2管理装置で動作するコンピュータプログラムであって、第1拠点にある第1管理装置に接続された第1セキュアコンポーネントが生成した個別鍵生成用マスター鍵を受信し、前記第2管理装置に接続された第2セキュアコンポーネントに対して、前記個別鍵生成用マスター鍵を用いて個別鍵を生成する指示を出力し、前記第2セキュアコンポーネントが生成した個別鍵を外部装置へ出力する、処理をコンピュータに実行させる。
【0102】
各実施形態に記載した事項は相互に組み合わせることが可能である。また、特許請求の範囲に記載した独立請求項及び従属請求項は、引用形式に関わらず全てのあらゆる組み合わせにおいて、相互に組み合わせることが可能である。さらに、特許請求の範囲には他の2以上のクレームを引用するクレームを記載する形式(マルチクレーム形式)を用いているが、これに限るものではない。マルチクレームを少なくとも一つ引用するマルチクレーム(マルチマルチクレーム)を記載する形式を用いて記載してもよい。
【符号の説明】
【0103】
1秘匿通信路
10 第1管理装置
11 制御部
12 通信部
13 メモリ
14 インタフェース部
15 表示パネル
16 操作部
17 記憶部
18 コンピュータプログラム
20 第2管理装置
21 制御部
22 通信部
23 メモリ
24 インタフェース部
25 表示パネル
26 操作部
27 記憶部
28 コンピュータプログラム
31、32、41 リーダ
50 ICカード
50A CPU
50B インタフェース部
50C RAM
50D ROM
50E セキュアメモリ
51 ICカード
52 ICカード
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15