IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ ダイムラー・アクチェンゲゼルシャフトの特許一覧

特表2023-536614固有の証明書を車両に安全に備えるための方法
<>
  • 特表-固有の証明書を車両に安全に備えるための方法 図1
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2023-08-28
(54)【発明の名称】固有の証明書を車両に安全に備えるための方法
(51)【国際特許分類】
   H04L 9/32 20060101AFI20230821BHJP
【FI】
H04L9/32 200D
H04L9/32 200E
【審査請求】有
【予備審査請求】未請求
(21)【出願番号】P 2023507363
(86)(22)【出願日】2021-07-08
(85)【翻訳文提出日】2023-02-27
(86)【国際出願番号】 EP2021068938
(87)【国際公開番号】W WO2022028806
(87)【国際公開日】2022-02-10
(31)【優先権主張番号】102020004832.3
(32)【優先日】2020-08-07
(33)【優先権主張国・地域又は機関】DE
(81)【指定国・地域】
(71)【出願人】
【識別番号】598051819
【氏名又は名称】メルセデス・ベンツ グループ アクチェンゲゼルシャフト
【氏名又は名称原語表記】Mercedes-Benz Group AG
【住所又は居所原語表記】Mercedesstrasse 120,70372 Stuttgart,Germany
(74)【代理人】
【識別番号】100090583
【弁理士】
【氏名又は名称】田中 清
(74)【代理人】
【識別番号】100098110
【弁理士】
【氏名又は名称】村山 みどり
(72)【発明者】
【氏名】アルベルト・ヘルト
(72)【発明者】
【氏名】ビクトル・フリーゼン
(72)【発明者】
【氏名】ダーニエル・メイドリンガー
(72)【発明者】
【氏名】マティアス・デットリンク
(57)【要約】
本発明は、固有の証明書を車両(1)に安全に備えるための方法であって、車両(1)が、少なくとも1つの制御装置(2)と、必要に応じて少なくとも1つの制御装置(2)と車両外部のサーバー(3)との間に接続を確立するように設定された通信ユニットと、を有する、方法に関する。
本発明は、それぞれの非対称鍵ペア(FzgRootPub、FzgRootPriv、GerRootPub、GerRootPriv)に基づいて、それぞれの公開鍵基盤を持つ車両認証局(FCA)と制御装置認証局(GCA)が確立され、それぞれの秘密鍵(FzgRootPriv、GerRootPriv)が、それぞれの認証局(FCA、GCA)に残り、それぞれの公開鍵(FzgRootPub、GerRootPub)が、それを必要とする参加者に配布されることを特徴とする。制御装置(2)のための制御装置固有の鍵ペア(GerIndPub、GerIndPriv)が生成され、制御装置のID(GerID)と、その公開鍵(GerIndPub)とが制御装置認証局(GCA)に送信されることによって、制御装置(2)は、初期暗号資料を備え、その後、制御装置認証局(GCA)で、送信されたデータ(GerID、GerIndPub)に対し、制御装置認証局(GCA)の秘密鍵(GerRootPriv)を用いて、制御装置固有の証明書(GerIndCert)が生成され、制御装置(2)に返送される。さらに、車両認証局(FCA)の公開鍵(FzgRootPub)は、制御装置(2)に不正操作できないように保存される。制御装置(2)のID(GerID)に関連する車両ID(FzgID)は、決定されて、不正操作できないように保存される。


【特許請求の範囲】
【請求項1】
固有の証明書を車両に安全に備えるための方法であって、前記車両が、少なくとも1つの制御装置と、必要に応じて前記少なくとも1つの制御装置と車両外部のサーバーとの間に接続を確立するように設定された通信ユニットと、を有し、両者が安全な認証のための非対称暗号化メカニズムを実装している、前記方法において、
車両認証局(FCA)が確立され、前記車両認証局(FCA)は、前記車両認証局(FCA)の非対称鍵ペア(FzgRootPub、FzgRootPriv)に基づいて、車両公開鍵基盤(PKI)を持ち、
前記車両認証局(FCA)の前記鍵ペア(FzgRootPub、FzgRootPriv)の前記秘密鍵(FzgRootPriv)が、前記車両認証局(FCA)に残り、前記車両認証局(FCA)の前記鍵ペア(FzgRootPub、FzgRootPriv)の前記公開鍵(FzgRootPub)が、それを必要とする参加者に配布され、
制御装置認証局(GCA)が確立され、前記制御装置認証局(GCA)は、前記制御装置認証局(GCA)の非対称鍵ペア(GerRootPub、GerRootPriv)に基づいて、制御装置公開鍵基盤(PKI)を持ち、
前記制御装置認証局(GCA)の前記鍵ペア(GerRootPub、GerRootPriv)の前記秘密鍵(GerRootPriv)が、前記制御装置認証局(GCA)に残り、前記制御装置認証局(GCA)の前記鍵ペア(GerRootPub、GerRootPriv)の前記公開鍵(GerRootPub)が、それを必要とする参加者に配布され、
前記制御装置のための制御装置固有の鍵ペア(GerIndPub、GerIndPriv)が生成され、前記制御装置のID(GerID)とその公開鍵(GerIndPub)が前記制御装置認証局(GCA)に送信されることによって、前記制御装置は初期暗号資料を備え、
その後、前記制御装置認証局(GCA)で、前記送信されたデータ(GerID、GerIndPub)に対し、前記制御装置認証局(GCA)の前記秘密鍵(GerRootPriv)を用いて、制御装置固有の証明書(GerIndCert)が生成され、
その後、前記制御装置固有の証明書(GerIndCert)が、前記制御装置に返送され、前記制御装置に導入されて、不正操作できないように保存され、
前記車両認証局(FCA)の前記公開鍵(FzgRootPub)が、前記制御装置に不正操作できないように保存されることを特徴とする、前記方法。
【請求項2】
さらに、前記制御装置のタイプ(GerTyp)が、前記制御装置認証局(GCA)に送信されることを特徴とする、請求項1に記載の方法。
【請求項3】
前記制御装置固有の証明書(GerIndCert)に、前記制御装置の前記ID(GerID)が、サブジェクトの一部として含まれ、前記制御装置のタイプ(GerTyp)が、追加フィールドとして含まれ、前記データ全体が、前記制御装置認証局(GCA)の前記秘密鍵(GerRootPriv)で署名されることを特徴とする、請求項2に記載の方法。
【請求項4】
前記制御装置の前記ID(GerID)に関連する車両ID(FzgID)を決定するために、前記制御装置が前記車両に取り付けられる時に、前記車両のID(FzgID)と、前記制御装置のID(GerID)とからなるデータパケットが、偽造できないように記録され、次いで前記車両外部のサーバーに不正操作できないように送信され、前記車両外部のサーバーが、前記データパケット(FzgID、GerID)を不正操作できないように保存することを特徴とする、請求項1~3のいずれか一項に記載の方法。
【請求項5】
さらに、前記制御装置のタイプ(GerTyp)が、前記データパケットに含まれることを特徴とする、請求項4に記載の方法。
【請求項6】
最初の又は新しい証明書の要求のために、
前記制御装置が、前記制御装置が取り付けられている前記車両の前記ID(FzgID)を決定し、
前記制御装置の安全な環境で固有の車両証明書のための車両固有の鍵ペア(FzgIndPub、FzgIndPriv)が生成され、前記車両固有の秘密鍵(FzgIndPriv)が、前記安全な環境に残り、
その後、少なくとも前記車両の前記ID(FzgID)と前記車両固有の公開鍵とのための証明書署名要求(CSR)が作成され、
その後、前記証明書署名要求(CSR(FzgID、FzgIndPub))が前記制御装置の前記制御装置固有の秘密鍵(GerIndPriv)で署名されることによって、署名(Sign)が生成され、その後、そのようにして生成されたデータパケット(CSR(FzgID、FzgIndPub)、Sign、GerIndCert(GerID、GerIndPub))が、前記車両外部のサーバーに送られ、
前記車両外部のサーバーが、前記データパケット(CSR(FzgID、FzgIndPub)、Sign、GerIndCert(GerID、GerIndPub))を受け取り、そこに保存されている前記制御装置認証局(GCA)の前記公開鍵(GerRootPub)を用いて、前記制御装置固有の証明書(GerIndCert)の正しさを検証し、
前記車両外部のサーバーが、前記証明書署名要求(CSR)から前記車両の前記ID(FzgID)を抽出し、前記制御装置固有の証明書(GerIndCert)から前記制御装置の前記ID(GerID)を抽出し、これらのデータ(FzgID、GerID)の記録が保存されているかどうかチェックし、
これらのチェックのいずれかが失敗した場合には、プロセスが前記車両外部のサーバーによって中止され、
その後、前記車両外部のサーバー(3)が、いっしょに送られた前記制御装置固有の証明書(GerIndCert)に含まれる前記制御装置(2)の前記公開鍵(GerIndPub)を用いて、前記受け取ったデータパケットの前記署名(Sign)の正しさを検証し、
その後、そうでない場合には、前記車両外部のサーバーが、保護された伝送路を介して、前記車両の前記ID(FzgID)と前記車両固有の公開鍵(FzgIndPub)とのための前記証明書署名要求(CSR(FzgID、FzgIndPub))を前記車両認証局(FCA)に送り、前記車両認証局(FCA)が、前記車両の前記ID(FzgID)と前記車両固有の公開鍵(FzgIndPub)とのための前記証明書署名要求(CSR(FzgID、FzgIndPub))に基づいて、前記秘密鍵(FzgRootPriv)で署名した車両固有の証明書(FzgIndCert)を発行し、それを前記車両外部のサーバーに返送し、
その後、前記車両外部のサーバーが、前記車両固有の証明書(FzgIndCert)を、前記車両に取り付けられた前記制御装置に送信し、
前記制御装置が、少なくとも、前記車両固有の証明書(FzgIndCert)の署名の正しさを前記公開鍵(FzgRootPub)で検証し、受け取った前記車両固有の証明書(FzgIndCert)が、送られた前記証明書署名要求(CSR)に一致するかどうか、つまり、少なくとも、両データ構造において前記車両の前記ID(Fzg)と前記車両固有の公開鍵(FzgIndPub)とが一致するかどうか確認することによって、受け取った前記車両固有の証明書(FzgIndCert)を検証し、
その後、検証が肯定的であれば、前記車両固有の証明書(FzgIndCert)がローカルに保存される、
以上のステップが実行されることを特徴とする、請求項1~5のいずれか一項に記載の方法。
【請求項7】
前記制御装置固有の鍵ペア(GerIndPub、GerIndPriv)が、前記制御装置によって生成され、次いで前記制御装置固有の秘密鍵(GerIndPriv)が、安全に保存され、前記制御装置を離れないことを特徴とする、請求項6に記載の方法。
【請求項8】
前記車両固有の鍵ペア(FzgIndPub、FzgIndPriv)が、前記制御装置によって生成され、次いで前記車両固有の秘密鍵(FzgIndPriv)が、安全に保存され、前記制御装置を離れないことを特徴とする、請求項6又は7に記載の方法。
【請求項9】
前記それぞれの固有の鍵ペア(GerIndPub、GerIndPriv、FzgIndPub、FzgIndPriv)が、前記制御装置によってハードウェアセキュリティーモジュール(HSM)で生成され、及び/又は少なくともそこに安全に保存され、その後、前記それぞれの秘密鍵(GerIndPriv、FzgIndPriv)が、前記ハードウェアセキュリティーモジュールを離れないことを特徴とする、請求項7又は8に記載の方法。
【請求項10】
前記車両の製造時に、偽造防止された固有のデジタル車両フィンガープリント(FzgFA)が記録され、前記車両の前記ID(FzgID)と前記車両フィンガープリント(FzgFA)とを含むデータパケットが、前記車両外部のサーバーに不正操作できないように送信され、そこに不正操作できないように保存され、
前記証明書署名要求(CSR)の作成時に、前記制御装置が、前記車両内の必要な情報を収集することによって、独自の制御装置固有の車両フィンガープリント(FzgFAGerSpez)を決定し、
その後、前記制御装置固有の車両フィンガープリント(FzgFAGerSpez)を含む前記データパケット(CSR(FzgID、FzgIndPub)、FzgFAGerSpez)が前記制御装置固有の秘密鍵(GerIndPriv)で署名されることによって、前記署名(Sign)が生成され、
その後、そのようにして生成された、前記制御装置固有の車両フィンガープリント(FzgFAGerSpez)を含むように拡張されたデータパケットが、請求項6に記載の前記データパケット(CSR(FzgID、FzgIndPub)、Sign、GerIndCert(GerID、GerIndPub))の代わりに、前記車両外部のサーバーに送信され、そこでさらに処理されることを特徴とする、請求項6~9のいずれか一項に記載の方法。
【請求項11】
前記証明書署名要求(CSR)の作成時、前記車両固有の証明書(FzgIndCert)の作成時、前記証明書署名要求(CSR)からのデータ抽出時、及び/又は、前記証明書署名要求(CSR)若しくは前記署名された車両固有の証明書(FzgIndCert)のチェック時に、前記制御装置のタイプ(GerTyp)が考慮に入れられることを特徴とする、請求項6~10のいずれか一項に記載の方法。


【発明の詳細な説明】
【技術分野】
【0001】
本発明は、請求項1のプリアンブルにより詳細に定義される様式にしたがった、固有の証明書を車両に安全に備えるための方法に関する。
【背景技術】
【0002】
現代の車両は、ネットワーク化が進んでいるのが特徴である。そこでは、車両は、ワールドワイドウェブ(World Wide Web)などのシステムに接続されるだけでなく、車両メーカー又はOEMが運用するシステムやサーバー(例えば、メーカー独自のアプリケーションやメーカー独自のサーバー、これは車両バックエンド(Vehicle Backend)と呼ばれることも多い)にも接続されている。これらは、メーカーによって自身の車両群専用に開発、販売、運用される。これらはすべてまとめて、車両エコシステムとも呼ばれる。
【0003】
実際には、そのような車両エコシステム内の個々のシステム構成要素の間の多様な通信関係によって、多くの新しいインターフェースとアプリケーションが生まれ、これらはすべて、メカニズムやプロトコルなどの適切な暗号化方法によって保護しなければならない。この保護は、一方では、車両使用者のプライバシーを守る役割を果たし、他方では、データトラフィックへの外部からの侵入を防ぐ役割を果たす。データトラフィックは、特に車両の制御に関するデータの送信時に、ハッカーによって利用され、車両が攻撃されたり、重要な機能が操作されたりする可能性がある。
【0004】
そこでは、車両自体が車両外部のサーバー又はバックエンドと通信できないことは明らかである。実際には、バックエンドへの接続を確立したり、維持したりするのは、常に、車両に取り付けられた個々の制御装置である。しかしながら、バックエンドの観点からすると、バックエンドは主に車両全体を認識しているのであって、車両に取り付けられた個々の制御装置を認識しているのではない。したがって、バックエンドにとっては、正確にどの制御装置かは知っているが、それが属する車両を知らないということよりも、バックエンドが通信している制御装置がどの車両に取り付けられているかを確実に知ることが重要である。
【0005】
2つの標準的な方法(TLS、IPSec)は、非対称暗号方式、特に非対称秘密鍵と、それに関連する公開鍵に対して中央の信頼できる認証局(Certificate Authority (CA))が発行した証明書と、に基づいている。そこでは、車両とバックエンドの間の安全な通信のために、以下の要件が重要である。
・車両又は車両の制御装置によって使用される証明書は、固有でなければならない、つまり、各車両は、少なくとも1つの自身の固有の秘密鍵を持たなければならない。
・それに関連する証明書は、車両エコシステム内で信頼できる中央の認証局(CA)によって、固有の車両ID(例えば、車両識別番号(VIN: vehicle identification number)、これは車台番号とも呼ばれる)に対して発行されなければならない。
【0006】
理想的には、この秘密鍵は、証明書が属する車両にある制御装置の安全なハードウェア領域(例えば、ハードウェアセキュリティーモジュール/HMS:Hardware Security Module)で、秘密鍵に関連する公開鍵とともに生成され,その制御装置のその領域を決して離れないようにすべきである。このようにして、秘密鍵が攻撃者によってほとんど特定できないようにすることができる。
【0007】
明らかな解決策は、この課題を、固有の秘密鍵を格納する制御装置の製造者に任せ、その制御装置の製造時にその制御装置で車両固有の鍵ペアを生成することである。その後、制御装置から公開鍵を読み出し、その証明書を作成することができる一方、秘密鍵は読み出すことができず、制御装置の全耐用期間にわたって制御装置に残る。しかし、この方法には2つの理由で問題がある。
【0008】
第1に、証明書が発行される車両のIDは、制御装置の製造時点ではまだわからない。その時点では、どの車両、つまりどのIDを持つ車両に、その制御装置が後でOEMのもとで取り付けられるかわからないからである。第2に、制御装置は通常、OEM以外の会社によって製造される。しかしながら、車両とOEM独自のバックエンド又はOEM独自の車両エコシステムの他の参加者との間の通信を保護するための車両固有の証明書は、制御装置の製造者ではなく、OEM自身によって発行されるべきである。これは、制御装置の製造者による不適切な証明書の発行の可能性を排除したりするためである。理論的には、制御装置の製造者の生産ラインにOEM独自の認証局(CA)を安全に接続することも確かに可能であるが、これはコストのかかる解決策である。
【0009】
出願人の特許文献1では、デジタル証明書を使用する、公的にアクセス可能なネットワークを介した、車両の制御装置を備えた使用者デバイスと、それから遠く離れたところにあるバックエンドとの間の安全な通信を可能にする方法を提供している。同方法は、そこで、バックエンドによって非特定の証明書を生成するステップと、非特定の証明書を制御装置に送信するステップと、さらに非特定の証明書を制御装置で受信して保存するステップと、非特定の証明書を識別子として使用して制御装置とバックエンドの初期接続を確立するステップと、を含む。初期接続は、識別子がその非特定の証明書である場合にのみ、バックエンドによって受け入れられる。最後に、バックエンドによって車両の識別情報が要求され、制御装置からバックエンドに送り返される。そして、バックエンドは、識別情報を用いて特定の証明書を生成し、これを制御装置に送信する。特定の証明書はそこで受信され、保存される。その後、暗号化された作業接続を確立することができる。
【0010】
ここにおいて、特許文献1で示された方法には、いくつかの原理上の欠点がある。第1に、認証局によって、固有の車両証明書が生成されるだけでなく、証明書が発行される車両固有の鍵ペアも発行される。これには特に、車両固有の秘密鍵も含まれる。このようにして、まず、車両固有の秘密鍵は、それを使用する制御装置又は車両が使用できるだけでなく、少なくともさらにそれを生成する認証局にも知られている。第2に、この鍵は、証明書とともに、発行元の認証局によって比較的安全でない接続を介して車両に送信されなければならない。これは、その時点でまだ車両が安全な固有の証明書を持っていないからである。さらに、認証局は、認証局が新しく作成された車両固有の証明書、そして特に保護する価値のある秘密鍵を、実際に正しいIDを持つ車両に送っていることを決して確認することができない。それどころか、このIDを偽っているだけの、承認されていない第三者が証明書の要求者又は受領者である可能性もある。その時点では、車両固有の証明書がまだ使用できず、要求者又は受領者はまだ安全に承認されないからである。
【先行技術文献】
【特許文献】
【0011】
【特許文献1】DE 10 2009 009 310 A1
【発明の概要】
【発明が解決しようとする課題】
【0012】
したがって、本発明の課題は、請求項1のプリアンブルに記載の、固有の証明書を車両に安全に備えるための、前提条件及びプロセスをより安全にする、改良された方法を提供することである。
【0013】
本発明では、この課題を請求項1、ここでは特に請求項1の特徴部の特徴を有する方法によって解決する。その従属請求項では、本方法のさらなる有利な実施形態及び発展形態が示される。
【0014】
上記のように、車両固有の証明書、そして特に車両固有の鍵を格納する制御装置の製造時点では、車両のIDがまだわからず、車両のIDの証明書を発行することができない。そのため、本発明による方法では、その時点で制御装置のIDの証明書が発行される。そこでは、例えば、後で車両固有の証明書に関連する秘密鍵が安全に保存されるハードウェアセキュリティーモジュール(HSM:hardware security module)を取り付けた制御装置の、固有で、偽造防止された(例えば、書き込みが禁止された)IDの証明書とすることができる。
【0015】
これを可能にするために、本発明による方法では、車両と制御装置の両者に対し、それぞれ非対称鍵ペアに基づいて、それぞれの公開鍵基盤(PKI:Public Key Infrastructure)を持つそれぞれの認証局(CA)を確立する。そこでは、認証局のそれぞれの秘密鍵はそれぞれの認証局に残り、公開鍵はそれらを必要とする参加者に配布される。ここには、例えば、バックエンドとして設計された車両外部のサーバーなどが属する。
【0016】
そして、制御装置は、特に制御装置の製造時に、制御装置のための制御装置固有の鍵ペアが生成され、制御装置のIDとその公開鍵が制御装置認証局に送信されることによって、初期暗号資料を備えることができる。その後、制御装置認証局では、送信されたデータに対し、制御装置認証局の秘密鍵を用いて、制御装置固有の証明書が生成され、これが制御装置に導入される。車両認証局の公開鍵は不正操作できないように制御装置に保存され、制御装置のIDに関連する車両IDが決定されて、不正操作できないように保存される。このようにして、システムは、非常に安全であると同時に効率的に、証明書の要求及び発行への準備ができる。そのようにして、車両、又はより正確には、車両に取り付けられた一定の適切な制御装置は、車両IDに対して発行された車両固有の証明書を安全に備えることができる。
【0017】
本発明による方法の非常に有利な実施形態によれば、制御装置のタイプも制御装置認証局に送信することができる。したがって、制御装置のIDから制御装置のタイプが導き出せない場合には、制御装置が属する制御装置のタイプ(例えば、head unit(HU)、telematic communication unit(TCU)、rear seat unit(RSU)など)を制御装置固有の証明書に追加することが勧められる。
【0018】
その有利な発展形態ではさらに、制御装置固有の証明書に制御装置のIDがサブジェクトの一部として含まれ、制御装置のタイプが証明書の追加フィールド、いわゆる証明書延長(certificate extension)に含まれる。このようにして、同じ車両に取り付けられた複数の制御装置に独自の車両固有の証明書を発行でき、これらの異なる車両固有の証明書を相手側が必要に応じて区別できるようにすることが可能になる。
【0019】
制御装置のIDに関連する車両IDを決定するために、本発明による方法の非常に好ましい実施形態によれば、制御装置が車両に取り付けられる時に、車両のIDと制御装置のIDとからなるデータパケットが偽造できないように記録され、次いで車両外部のサーバーに不正操作できないように送信され、車両外部のサーバーは、データパケットを不正操作できないように保存する。本着想の有利な発展形態によれば、そこでは、データパケットは、さらに制御装置のタイプも含むことができる。
【0020】
そして、装置固有の秘密鍵と装置固有の証明書は、本発明による方法の極めて重要で有利な発展形態によれば、制御装置によって生成された車両固有の鍵ペアの一部として車両固有の公開鍵を含む証明書署名要求(CSR:certificate signing request)を認証局に不正操作できないように送信して、認証局から車両固有の証明書を受け取るために、実行時に制御装置によって用いられることが可能であり、そこでは、車両固有の秘密鍵は、制御装置を決して離れる必要がない。
【0021】
そのために、制御装置は、詳細には、制御装置が取り付けられている車両のID(FzgID)を決定し、制御装置の安全な環境で固有の車両証明書のための車両固有の鍵ペアを生成することができる。車両固有の秘密鍵は、安全な環境に残る。少なくとも車両のIDと車両固有の公開鍵のための、さらに、非常に好ましい発展形態によれば、制御装置のタイプの、証明書署名要求(CSR)が作成される。さらに、証明書署名要求が制御装置固有の秘密鍵で署名されることによって、署名が生成され、その後、そのようにして生成されたデータパケットが、制御装置固有の証明書とともに、車両外部のサーバーに送られる。車両外部のサーバーは、データパケットを受け取り、そこに保存されている制御装置認証局の公開鍵を用いて、受け取った制御装置固有の証明書の正しさを検証する。次いで、いっしょに送られた制御装置固有の証明書に含まれる制御装置の公開鍵を用いて、データパケットの署名の正しさが検証される。
【0022】
そして、車両外部のサーバーは、証明書署名要求から車両のIDを抽出し、制御装置固有の証明書から制御装置のIDを抽出し、さらに、有利な実施形態によれば、制御装置のタイプを抽出する。次いで、車両外部のサーバーは、このデータの記録が保存されているかどうかチェックし、これらのチェックのいずれかが失敗した場合には、プロセスは車両外部のサーバーによって中止される。そうでない場合には、車両外部のサーバーは、保護された伝送路を介して、車両のIDと車両固有の公開鍵とのための証明書署名要求を車両認証局に送り、車両認証局は、証明書署名要求に基づいて、その秘密鍵で署名した車両固有の証明書を発行し、それを車両外部のサーバーに返送する。
【0023】
そして、車両外部のサーバーは、この車両固有の証明書を、車両に取り付けられた制御装置に送信し、制御装置は、少なくとも、車両固有の証明書の署名の正しさを公開鍵で検証し、受け取った車両固有の証明書が、送られた証明書署名要求に一致するかどうか、つまり両データ構造において車両のIDと車両固有の公開鍵とが一致するかどうか確認することによって、受け取った車両固有の証明書を検証する。これで、検証が肯定的であれば、車両固有の証明書は、ローカルに保存される。このようにして、車両固有の証明書は、将来の通信に使用することができ、必要に応じてその都度、記された方法で更新することができる。
【0024】
つまり、車両固有の秘密鍵は制御装置内で生成され、決してそこを離れることがなく、これは、従来技術と比べると、まさに決定的な利点であり、セキュリティーの向上である。特に、車両固有の秘密鍵が、比較的安全でない通信路を介して車両外部のサーバー又はバックエンドから車両に送信される必要がない。本方法のこの実施形態で、証明書の申請者が実際に証明書が発行される車両であると、車両外部のサーバーが極めて確実に想定できることも、さらなる利点である。
【0025】
本発明による方法のこの変形の非常に好ましい実施形態では、制御装置固有及び/又は車両固有の鍵ペアが制御装置によって生成され、次いで制御装置固有及び/又は車両固有の秘密鍵が安全に保存され、制御装置を離れない。このようにして、特にこれを両鍵に対してそのように行うと、高い安全性が保証される。
【0026】
好ましくは、そこで、それぞれの固有の鍵ペアが制御装置によってハードウェアセキュリティーモジュール(HSM)で生成される、及び/又は少なくともそこに安全に保存されるようにすること、そしてそれぞれの固有の鍵ペアがハードウェアセキュリティーモジュールを離れないようにすることもできる。これは、ここでも両鍵に対して適用するのが好ましいが、特に車両固有の秘密鍵にとって重要であり、特にセキュリティー上の利点がある。
【0027】
本発明による方法の極めて有利な発展形態ではさらに、車両の製造時に、偽造防止された固有のデジタル車両フィンガープリントが記録され、車両のIDと車両フィンガープリントを含むデータパケットが車両外部のサーバーに不正操作できないように送信され、そこに不正操作できないように保存される。証明書署名要求の作成時に、制御装置は、車両内の必要な情報を収集することによって、独自の制御装置固有の車両フィンガープリントを決定し、その後、制御装置固有の車両フィンガープリントを含むデータパケットが制御装置固有の秘密鍵で署名されることによって、署名が生成される。そして、そのようにして生成された、制御装置固有の車両フィンガープリントを含むように拡張されたデータパケットは、上記のデータパケットの代わりに、車両外部のサーバーに送信され、そこでさらに処理される。
【0028】
本発明による方法のさらなる有利な実施形態は、残りの従属請求項から生じ、以下で図面を参照しながらより詳細に記述される実施例によって明らかになる。
【図面の簡単な説明】
【0029】
図1】唯一の添付図は、本発明による方法を説明するための概略図である。
【発明を実施するための形態】
【0030】
概略図には、車両1が記号化されて2回示されており、製造時に1′と表記して1回、運転時に1′′と表記して1回示されている。制御装置2も複数回示されており、製造時に2′と表記して1回、製造時の車両1′において2′′と表記してもう1回、運転時の車両1′′においてもう1回示されている。そして、ここでは制御装置2は、2′′′と表記して示されている。さらに、車両外部のサーバー3が示されており、これは、例えば、それぞれのOEM、制御装置認証局GCA及び車両認証局FCAのバックエンドサーバーである。
【0031】
そして、詳細には、以下のステップが実行される。それらのパラグラフ番号は、図にも同様に示されている。
【0032】
A:車両の公開鍵基盤、いわゆる車両固有の証明書のための公開鍵基盤(PKI)を構築する。これは、車両群ごとに1回行われる。
1.車両認証局又は車両CA FCAのために、非対称鍵ペアFzgRootPub、FzgRootPrivが生成される。これらは、車両ルート鍵ペアと呼ばれることもある。
2.秘密鍵FzgRootPrivは、FCAに安全な環境で保存され、FCAによって車両固有の証明書の発行/署名のために用いられる。
3.公開鍵FzgRootPubは、FCAによって発行された証明書を検証できるべきすべてのシステム、例えば、バックエンド3に配布される。
【0033】
B:制御装置固有の証明書のための制御装置公開鍵基盤(PKI)を構築する。これは、制御装置の製造者ごと、この製造者によって製造される一定数の制御装置ごとに1回行われる。
1.制御装置認証局又は制御装置CA GCAのために、非対称鍵ペアGerRootPub、GerRootPrivが生成される。
2.秘密鍵GerRootPrivは、GCAに安全な環境で保存され、GCAによって制御装置固有の証明書の発行/署名のために用いられる。
3.公開鍵GerRootPubは、GCAによって発行された証明書を検証できるべきすべてのシステム、例えば、バックエンド3に配布される。
【0034】
C:制御装置2に初期暗号資料、特に制御装置固有の証明書を備える。これは、固有のID GerID、タイプGerTypを持つ制御装置2ごとに1回、例えば、その製造時に行われる。そこでは、制御装置2は、2′と表記して図に示されている。
1.ID GerIDを持つ制御装置のために、好ましくはこの制御装置2に取り付けられたハードウェアセキュリティーモジュール(HSM)で、制御装置固有の鍵ペアGerIndPub、GerIndPrivが生成される。
2.鍵ペアが制御装置2で生成された場合には、秘密鍵GerIndPrivはそこに残る。鍵ペアが制御装置2の外で生成された場合には、GerIndPrivは、可能な限り安全な方法で制御装置2に導入され、二度とそこを離れない。
3.ID GerID、制御装置のタイプGerTyp及び公開鍵GerIndPubはGCAに送信され、このデータGerID、GerTyp、GerIndPubのためにGerRootPrivを用いて証明書GerIndCertが生成され、例えば、GerIDは、サブジェクトの一部として、例えば、GerTypは、追加フィールド(「Extension」)として、証明書GerIndCertに含まれる。そして、データ全体がGerRootPrivで署名される。
4.GerIndCertはGCAによって制御装置2に返送され、そこに保存される。
5.FCAの公開鍵であるFzgRootPubは、制御装置に不正操作できないように保存される。
【0035】
D:車両ID FzgID及び車両FP(フィンガープリント)FzgFAを記録する。これは、ID GerIDを持つ、タイプGerTypの制御装置2ごとに、制御装置2をID FzgIDを持つ車両1に取り付ける時、例えば、OEMのもとでの車両製造時に、1回行われる。
1.GerIDを持つ、タイプGerTypの制御装置2をFzgIDを持つ車両1に取り付ける時に、データパケットFzgID、GerTyp、GerIDは偽造できないように記録され、次いでOEM独自のバックエンド3に偽造できないように送信される。
2.バックエンド3は、データパケットFzgID、GerTyp、GerIDを不正操作できないように保存する。
3.車両1の製造時に、安全な環境で車両1の偽造防止された固有のデジタル車両フィンガープリントFzgFAが記録され、データパケットFzgID、FzgFAは不正操作できないようにバックエンド3に送信される。
4.車両フィンガープリントFzgFAには、様々な固有の車両データ、例えば、車両に取り付けられた異なる制御装置の固有のID、好ましくは、再び記録されないデータも、流れ込む可能性があり、これは手動で容易に再現することができない。
5.車両フィンガープリントFzgFAは、車両フィンガープリントFzgFAに流れ込むデータが、車両1に取り付けられた他の制御装置などから、例えば、様々なビークルバスを介して、収集されることにより、車両フィンガープリントFzgFAが、車両1に取り付けられた制御装置2によってその運転時に少なくとも部分的に「再現」できるように、設計されなければならない。
6.バックエンド3は、データパケットFzgID、FzgFAを不正操作できないように保存する。
【0036】
E:車両1が制御装置2の観点から証明書又は新しい証明書を必要とする場合には、以下のステップが実行される。
1.制御装置2は、
a.必要な情報を収集することによって、制御装置2の制御装置固有の車両フィンガープリントFzgFAGerSpezを決定する。
b.制御装置2が取り付けられている車両のID FzgIDを決定する。
c.安全な環境で、ID FzgIDを持つ車両1の車両固有の証明書のための鍵ペアFzgIndPub、FzgIndPrivを生成し、車両固有の秘密鍵FzgIndPrivは、安全な環境に残る。
d.FzgID、FzgIndPub及びGerTypのための証明書署名要求又はCertificate Signing Request(CSR)を作成する。
e.データパケット(CSR(FzgID、FzgIndPub、GerTyp)、FzgFAGerSpez)に制御装置固有の秘密鍵GerIndPrivで署名することによって、署名を生成する
f.データパケット(CSR(FzgID、FzgIndPub、GerTyp)、FzgFAGerSpez、Sign、GerIndCert(GerID、GerIndPub、GerTyp))をバックエンド3に送る。
【0037】
2.バックエンド3は、データパケットを受け取り、
a.そこに保存されている制御装置認証局GCAの公開鍵を用いて、制御装置固有の証明書GerIndCertの正しさをチェックする。
b.いっしょに送られた制御装置固有の証明書GerIndCertに含まれる公開鍵GerIndPubを用いて、データパケットの署名Signの正しさをチェックする。
c.CSRから車両ID FzgIDを抽出し、制御装置固有の証明書GerIndCertから制御装置2のID GerIDと制御装置のタイプGerTypを抽出し、バックエンド3にFzgID、GerID及びGerTypの記録が保存されているかどうかチェックする。
d.車両1のID FzgIDのために、FzgID、FzgFAの記録が保存されているかどうかチェックする。
e.受け取ったメッセージに含まれる制御装置固有の車両フィンガープリントFzgFAGerSpezが一般の車両フィンガープリントFzgFAに一致するかどうかチェックする。
f.上記のチェックのいずれかが失敗した場合には、プロセスを中止する。
g.そうでない場合には、保護された経路を介して、車両ID FzgIDと公開鍵FzgIndPubのためのCSR(FzgID、FzgIndPub、GerTyp)を車両CA FCAに送る。
h.FCAは、車両ID FzgIDと公開鍵FzgIndPubのためのCSR(FzgID、FzgIndPub、GerTyp)に基づいて、FzgRootPrivで署名された車両固有の証明書FzgIndCertを発行する。
i.FCAは、車両固有の証明書FzgIndCertをバックエンド3に送り返す。
j.バックエンド3は、車両固有の証明書FzgIndCertを、車両1に取り付けられた制御装置2に送り返す。
【0038】
3.制御装置2は、
a.受け取った証明書FzgIndCertをチェックする、すなわち、
i.FzgRootPubで証明書の署名の正しさをチェックする。
ii.受け取った証明書が、送られたCSRに一致するかどうか、つまり両データ構造においてFzgID、FzgIndPub、GerTypが一致するかどうかチェックする。
b.車両固有の証明書FzgIndCertをローカルに保存する。
【0039】
4.これ以降、ID GerIDを持つ制御装置2は、車両ID FzgIDに対して発行された車両固有の証明書FzgIndCertと、それに関連する車両固有の秘密鍵FzgIndPrivと、を有し、車両1から制御装置2に任された役割を安全に果たすことができる。

図1
【国際調査報告】