JP2016092811A - Key management system, key management server device, management device, vehicle, key management method and computer program - Google Patents

Key management system, key management server device, management device, vehicle, key management method and computer program Download PDF

Info

Publication number
JP2016092811A
JP2016092811A JP2014252299A JP2014252299A JP2016092811A JP 2016092811 A JP2016092811 A JP 2016092811A JP 2014252299 A JP2014252299 A JP 2014252299A JP 2014252299 A JP2014252299 A JP 2014252299A JP 2016092811 A JP2016092811 A JP 2016092811A
Authority
JP
Japan
Prior art keywords
key
management
ecu
update
key management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014252299A
Other languages
Japanese (ja)
Other versions
JP6188672B2 (en
Inventor
竹森 敬祐
Keisuke Takemori
敬祐 竹森
秀明 川端
Hideaki Kawabata
秀明 川端
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Publication of JP2016092811A publication Critical patent/JP2016092811A/en
Application granted granted Critical
Publication of JP6188672B2 publication Critical patent/JP6188672B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide a key management system which manages a key to be held in a vehicle such as an automobile and performs update.SOLUTION: A key management server device 10 stores key management data of a latest key which is applied to an automobile 1 and transmits the updated key encrypted by using the latest key applied to the automobile 1 which is specified by the key management data to a management device 20 provided with the automobile 1, in the update of the key applied to the automobile 1. The management device 20: holds the latest key applied to the automobile 1; receives the encrypted and updated key from the key management server device 10; performs decryption by using the latest key which holds the received and encrypted latest key; and updates the held latest key in accordance with the decryption result.SELECTED DRAWING: Figure 1

Description

本発明は、鍵管理システム、鍵管理サーバ装置、管理装置、車両、鍵管理方法およびコンピュータプログラムに関する。   The present invention relates to a key management system, a key management server device, a management device, a vehicle, a key management method, and a computer program.

近年、自動車は、ECU(Electronic Control Unit)を有し、ECUによってエンジン制御等の機能を実現する。ECUは、コンピュータの一種であり、コンピュータプログラムによって所望の機能を実現する。既に使用されている自動車について、ECUのコンピュータプログラムの更新は、通常、自動車の検査時や定期点検時などに、一般の自動車整備工場で行われる。   In recent years, automobiles have an ECU (Electronic Control Unit) and realize functions such as engine control by the ECU. The ECU is a kind of computer and realizes a desired function by a computer program. For an automobile that is already in use, the ECU computer program is usually updated at a general automobile maintenance shop during an automobile inspection or a periodic inspection.

従来、ECUのコンピュータプログラムの更新では、作業者が、自動車のOBD(On-board Diagnostics)ポートと呼ばれる診断ポートにメンテナンス専用の診断端末を接続し、該診断端末から更新プログラムのインストール及びデータの設定変更などを行う。これに関し例えば非特許文献1,2にはセキュリティについて記載されている。   Conventionally, in updating an ECU computer program, an operator connects a diagnostic terminal dedicated for maintenance to a diagnostic port called an OBD (On-board Diagnostics) port of an automobile, and installs an update program and sets data from the diagnostic terminal. Make changes. In this regard, for example, Non-Patent Documents 1 and 2 describe security.

C. Miller、C. Valasek、“Adventures in Automotive Networks and Control Units”、DEF CON 21、2013年8月C. Miller, C. Valasek, “Adventures in Automotive Networks and Control Units”, DEF CON 21, August 2013 高田広章、松本勉、“車載組込みシステムの情報セキュリティ強化に関する提言”、2013年9月、インターネット<URL:https://www.ipa.go.jp/files/000034668.pdf>Hiroaki Takada, Tsutomu Matsumoto, “Proposal for Strengthening Information Security of In-Vehicle Embedded Systems”, September 2013, Internet <URL: https://www.ipa.go.jp/files/000034668.pdf> Trusted Computing Group, インターネット<URL:http://www.trustedcomputinggroup.org/>Trusted Computing Group, Internet <URL: http://www.trustedcomputinggroup.org/> 竹森敬祐、“Android+TPMによるセキュアブート”、日経エレクトロニクス、2012年8月6日号.Keisuke Takemori, “Secure Boot with Android + TPM”, Nikkei Electronics, August 6, 2012 issue. 竹森敬祐、川端秀明、磯原隆将、窪田歩、“Android(ARM)+TPMによるセキュアブート”、電子情報通信学会、SCIS2013シンポジウム、2013年1月.Keisuke Takemori, Hideaki Kawabata, Takamasa Sugawara, Ayumu Kubota, “Secure Boot with Android (ARM) + TPM”, IEICE, SCIS2013 Symposium, January 2013. 竹森敬祐、川端秀明、窪田歩、“ARM+SIM/UIMによるセキュアブート”、電子情報通信学会、SCIS2014シンポジウム、2014年1月.Keisuke Takemori, Hideaki Kawabata, Ayumu Kubota, “Secure Boot with ARM + SIM / UIM”, IEICE, SCIS2014 Symposium, January 2014.

上述した非特許文献1,2では、セキュリティの向上を実現する手段については記載されない。このため、自動車等の車両に備わるECU等の車載コンピュータに使用されるコンピュータプログラム等のデータの適用についての信頼性を向上させることが望まれる。例えば、ECUが起動した後に、ECUが保持する鍵を用いてデータの交換相手を相互認証することによって、車載コンピュータシステムの防御能力を向上させることが考えられる。又は、ECUに使用されるコンピュータプログラム等のデータに電子署名を付して自動車の管理装置へ配布し、該管理装置が保持する検証鍵を用いて該データの電子署名を検証することによって、ECUに使用されるコンピュータプログラム等のデータを検査することが考えられる。ここで、自動車に保持される鍵の管理や更新をどのようにして実現するのかが、鍵の保安上の課題である。   Non-Patent Documents 1 and 2 described above do not describe means for improving security. For this reason, it is desired to improve the reliability of application of data such as a computer program used in an in-vehicle computer such as an ECU provided in a vehicle such as an automobile. For example, after the ECU is activated, it is conceivable to improve the defense capability of the in-vehicle computer system by mutually authenticating the data exchange partner using a key held by the ECU. Alternatively, by attaching an electronic signature to data such as a computer program used in the ECU and distributing it to an automobile management device, and verifying the electronic signature of the data using a verification key held by the management device, the ECU It is conceivable to inspect data such as a computer program used for the computer. Here, how to realize the management and update of the key held in the automobile is a key security issue.

本発明は、このような事情を考慮してなされたものであり、自動車等の車両に保持される鍵の管理や更新を実現できる、鍵管理システム、鍵管理サーバ装置、管理装置、車両、鍵管理方法およびコンピュータプログラムを提供することを課題とする。   The present invention has been made in consideration of such circumstances, and can manage and update a key held in a vehicle such as an automobile. A key management system, a key management server device, a management device, a vehicle, and a key can be realized. It is an object to provide a management method and a computer program.

(1)本発明の一態様は、車両に備わる管理装置と、前記管理装置と無線通信ネットワークを介して通信する鍵管理サーバ装置と、を備える鍵管理システムであり、前記鍵管理サーバ装置は、前記車両に適用された最新の鍵の鍵管理データを記憶する鍵管理データ記憶部と、前記車両に適用された鍵の更新において、前記鍵管理データで特定される前記車両に適用された最新の鍵を使用して暗号化された更新の鍵を、前記管理装置へ送信する鍵管理部と、を備え、前記管理装置は、前記車両に適用された最新の鍵を保持する鍵保持部と、前記鍵管理サーバ装置から前記暗号化された更新の鍵を受信する鍵更新部と、前記鍵更新部により前記鍵管理サーバ装置から受信された前記暗号化された更新の鍵を前記鍵保持部に保持される最新の鍵を使用して復号化し、この復号結果で前記鍵保持部に保持される最新の鍵を更新させる暗号処理部と、を備える、鍵管理システムである。
(2)本発明の一態様は、上記(1)の鍵管理システムにおいて、前記鍵管理サーバ装置は、発行済みの鍵を記憶する鍵記憶部をさらに備え、前記鍵管理サーバ装置の前記鍵管理部は、前記車両に備わる管理装置が新管理装置に交換された場合に、前記新管理装置へチャレンジ値を送信し、前記チャレンジ値が前記新管理装置の前記鍵保持部で保持される鍵で暗号化されたレスポンス値を前記新管理装置から受信し、該受信された前記レスポンス値を前記鍵記憶部に記憶される各鍵を使用して検証し、該検証が成功したときに使用された鍵を使用して暗号化された更新の鍵を前記新管理装置へ送信し、前記新管理装置の前記鍵更新部は、前記鍵管理サーバ装置から前記チャレンジ値を受信し、前記レスポンス値を前記鍵管理サーバ装置へ送信し、前記検証が成功したときに使用された鍵を使用して暗号化された更新の鍵を前記鍵管理サーバ装置から受信し、前記新管理装置の前記暗号処理部は、前記新管理装置の前記鍵更新部により前記鍵管理サーバ装置から受信された前記チャレンジ値を前記新管理装置の前記鍵保持部で保持される最新の鍵で暗号化して前記レスポンス値を生成し、前記新管理装置の前記鍵更新部により前記鍵管理サーバ装置から受信された暗号化された更新の鍵を、前記新管理装置の前記鍵保持部に保持される最新の鍵を使用して復号化し、この復号結果で前記新管理装置の前記鍵保持部に保持される最新の鍵を更新させる、鍵管理システムである。
(3)本発明の一態様は、上記(1)又は(2)のいずれかの鍵管理システムにおいて、前記鍵管理サーバ装置の前記鍵管理部は、前記車両が廃車される場合に、前記更新の鍵に廃車鍵を使用する、鍵管理システムである。
(4)本発明の一態様は、上記(1)から(3)のいずれかの鍵管理システムにおいて、前記管理装置の前記鍵保持部及び前記暗号処理部はセキュアエレメントに備わる、鍵管理システムである。
(5)本発明の一態様は、上記(4)の鍵管理システムにおいて、前記セキュアエレメントは、前記無線通信ネットワークを介する通信に使用されるeSIM(Embedded Subscriber Identity Module)又はSIM(Subscriber Identity Module)である、鍵管理システムである。
(6)本発明の一態様は、上記(1)の鍵管理システムにおいて、前記鍵管理サーバ装置は、発行済みの交換初期鍵を記憶する鍵記憶部をさらに備え、前記鍵管理サーバ装置の前記鍵管理部は、前記車両に備わる管理装置が新管理装置に交換された場合に、前記新管理装置へチャレンジ値を送信し、前記チャレンジ値が前記新管理装置の前記鍵保持部で保持される交換初期鍵で暗号化されたレスポンス値を前記新管理装置から受信し、該受信された前記レスポンス値を前記鍵記憶部に記憶される各交換初期鍵を使用して検証し、該検証が成功したときに使用された交換初期鍵を使用して暗号化された更新の鍵を前記新管理装置へ送信し、前記新管理装置の前記鍵更新部は、前記鍵管理サーバ装置から前記チャレンジ値を受信し、前記レスポンス値を前記鍵管理サーバ装置へ送信し、前記検証が成功したときに使用された鍵を使用して暗号化された更新の鍵を前記鍵管理サーバ装置から受信し、前記新管理装置の前記暗号処理部は、前記新管理装置の前記鍵更新部により前記鍵管理サーバ装置から受信された前記チャレンジ値を前記新管理装置の前記鍵保持部で保持される交換初期鍵で暗号化して前記レスポンス値を生成し、前記新管理装置の前記鍵更新部により前記鍵管理サーバ装置から受信された暗号化された更新の鍵を、前記新管理装置の前記鍵保持部に保持される交換初期鍵を使用して復号化し、前記新管理装置の前記鍵保持部は、前記暗号処理部により交換初期鍵を使用して復号化された復号結果を最新の鍵として、自己が保持する交換初期鍵に代えて保持する、鍵管理システムである。
(1) One aspect of the present invention is a key management system including a management device provided in a vehicle, and a key management server device that communicates with the management device via a wireless communication network. The key management server device includes: A key management data storage unit for storing key management data of the latest key applied to the vehicle; and in a key update applied to the vehicle, the latest applied to the vehicle specified by the key management data. A key management unit that transmits an update key encrypted using a key to the management device, and the management device holds a latest key applied to the vehicle; A key update unit that receives the encrypted update key from the key management server device, and the key update unit that receives the encrypted update key received from the key management server device by the key update unit. Use the latest stored key And decrypts, comprising an encryption processing unit for updating the latest key held in the key holding unit in the decoded result, and a key management system.
(2) According to an aspect of the present invention, in the key management system according to (1), the key management server apparatus further includes a key storage unit that stores issued keys, and the key management server apparatus includes the key management unit. The unit transmits a challenge value to the new management device when the management device provided in the vehicle is replaced with a new management device, and the challenge value is a key held in the key holding unit of the new management device. An encrypted response value is received from the new management device, the received response value is verified using each key stored in the key storage unit, and used when the verification is successful An update key encrypted using a key is transmitted to the new management device, and the key update unit of the new management device receives the challenge value from the key management server device, and sends the response value to the response value. Send to key management server Receiving the update key encrypted using the key used when the verification is successful from the key management server device, and the cryptographic processing unit of the new management device The challenge value received from the key management server device by the key update unit is encrypted with the latest key held by the key holding unit of the new management device to generate the response value, and the new management device The encrypted update key received from the key management server device by the key update unit is decrypted using the latest key held in the key holding unit of the new management device, and the decryption result A key management system for updating a latest key held in the key holding unit of a new management apparatus.
(3) One aspect of the present invention is the key management system according to any one of (1) and (2), wherein the key management unit of the key management server device updates the update when the vehicle is scrapped. It is a key management system that uses a scrap car key as a key.
(4) One aspect of the present invention is a key management system according to any one of (1) to (3), wherein the key holding unit and the encryption processing unit of the management device are provided in a secure element. is there.
(5) According to one aspect of the present invention, in the key management system according to (4), the secure element is an eSIM (Embedded Subscriber Identity Module) or SIM (Subscriber Identity Module) used for communication via the wireless communication network. It is a key management system.
(6) According to one aspect of the present invention, in the key management system of (1), the key management server device further includes a key storage unit that stores an issued exchange initial key, and the key management server device includes: The key management unit transmits a challenge value to the new management device when the management device provided in the vehicle is replaced with a new management device, and the challenge value is held in the key holding unit of the new management device The response value encrypted with the exchange initial key is received from the new management device, and the received response value is verified using each exchange initial key stored in the key storage unit, and the verification is successful. The update key encrypted using the exchange initial key used at the time is transmitted to the new management device, and the key update unit of the new management device receives the challenge value from the key management server device. Receive and respond A value is transmitted to the key management server device, an update key encrypted using the key used when the verification is successful is received from the key management server device, and the encryption of the new management device is received. The processing unit encrypts the challenge value received from the key management server device by the key update unit of the new management device with an exchange initial key held by the key holding unit of the new management device, and the response value And using the exchange initial key held in the key holding unit of the new management device, using the encrypted update key received from the key management server device by the key update unit of the new management device The key holding unit of the new management device uses the decryption result decrypted using the exchange initial key by the encryption processing unit as the latest key, and replaces the exchange initial key held by itself. Key management system Is Temu.

(7)本発明の一態様は、車両に備わる管理装置と無線通信ネットワークを介して通信する鍵管理サーバ装置であり、前記車両に適用された最新の鍵の鍵管理データを記憶する鍵管理データ記憶部と、前記車両に適用された鍵の更新において、前記鍵管理データで特定される前記車両に適用された最新の鍵を使用して暗号化された更新の鍵を、前記管理装置へ送信する鍵管理部と、を備える鍵管理サーバ装置である。
(8)本発明の一態様は、車両に備わり、無線通信ネットワークを介して鍵管理サーバ装置と通信する管理装置であり、前記車両に適用された最新の鍵を保持する鍵保持部と、前記車両に適用された鍵の更新において、前記鍵管理サーバ装置で記憶される鍵管理データで特定される前記車両に適用された最新の鍵を使用して暗号化された更新の鍵を、前記鍵管理サーバ装置から受信する鍵更新部と、前記鍵更新部により前記鍵管理サーバ装置から受信された前記暗号化された更新の鍵を前記鍵保持部に保持される最新の鍵を使用して復号化し、この復号結果で前記鍵保持部に保持される最新の鍵を更新させる暗号処理部と、を備える管理装置である。
(9)本発明の一態様は、上記(8)の管理装置を備える車両である。
(7) One aspect of the present invention is a key management server device that communicates with a management device provided in a vehicle via a wireless communication network, and stores key management data of the latest key applied to the vehicle. In the update of the key applied to the vehicle and the storage unit, the update key encrypted using the latest key applied to the vehicle specified by the key management data is transmitted to the management device. And a key management server device.
(8) One aspect of the present invention is a management device that is provided in a vehicle and communicates with a key management server device via a wireless communication network, the key holding unit holding the latest key applied to the vehicle, In updating a key applied to a vehicle, an update key encrypted using the latest key applied to the vehicle specified by key management data stored in the key management server device is used as the key. A key update unit received from the management server device, and the key update unit decrypts the encrypted update key received from the key management server device using the latest key held in the key holding unit. And a cryptographic processing unit that updates the latest key held in the key holding unit with the decryption result.
(9) One aspect of the present invention is a vehicle including the management device according to (8).

(10)本発明の一態様は、車両に備わる管理装置と無線通信ネットワークを介して通信する鍵管理サーバ装置が、前記車両に適用された最新の鍵の鍵管理データを記憶する鍵管理データ記憶ステップと、前記鍵管理サーバ装置が、前記車両に適用された鍵の更新において、前記鍵管理データで特定される前記車両に適用された最新の鍵を使用して暗号化された更新の鍵を、前記管理装置へ送信する鍵管理ステップと、前記管理装置が、前記車両に適用された最新の鍵を保持する鍵保持ステップと、前記管理装置が、前記暗号化された更新の鍵を前記鍵管理サーバ装置から受信する鍵更新ステップと、前記管理装置が、前記鍵更新ステップにより前記鍵管理サーバ装置から受信された前記暗号化された更新の鍵を前記鍵保持ステップにより保持された最新の鍵を使用して復号化し、この復号結果で前記鍵保持ステップにより保持された最新の鍵を更新させる暗号処理ステップと、を含む鍵管理方法である。 (10) One aspect of the present invention is a key management data storage in which a key management server device that communicates with a management device provided in a vehicle via a wireless communication network stores key management data of the latest key applied to the vehicle. The key management server device, when updating the key applied to the vehicle, an update key encrypted using the latest key applied to the vehicle specified by the key management data. A key management step for transmitting to the management device; a key holding step for holding the latest key applied to the vehicle by the management device; and a key for storing the encrypted update key by the management device. A key update step received from the management server device; and the management device holds the encrypted update key received from the key management server device in the key update step in the key holding step. And decoded using the latest key which is a cryptographic processing step of updating the latest key held by the key holding step in this decoding result, the key management method comprising.

(11)本発明の一態様は、車両に備わる管理装置と無線通信ネットワークを介して通信するコンピュータに、前記車両に適用された最新の鍵の鍵管理データを記憶する鍵管理データ記憶機能と、前記車両に適用された鍵の更新において、前記鍵管理データで特定される前記車両に適用された最新の鍵を使用して暗号化された更新の鍵を、前記管理装置へ送信する鍵管理機能と、を実現させるためのコンピュータプログラムである。
(12)本発明の一態様は、車両に備わり、無線通信ネットワークを介して鍵管理サーバ装置と通信するコンピュータに、前記車両に適用された最新の鍵を保持する鍵保持機能と、前記車両に適用された鍵の更新において、前記鍵管理サーバ装置で記憶される鍵管理データで特定される前記車両に適用された最新の鍵を使用して暗号化された更新の鍵を、前記鍵管理サーバ装置から受信する鍵更新機能と、前記鍵更新機能により前記鍵管理サーバ装置から受信された前記暗号化された更新の鍵を前記鍵保持機能により保持される最新の鍵を使用して復号化し、この復号結果で前記鍵保持機能により保持される最新の鍵を更新させる暗号処理機能と、を実現させるためのコンピュータプログラムである。
(11) According to one aspect of the present invention, a key management data storage function that stores key management data of the latest key applied to the vehicle in a computer that communicates with a management device provided in the vehicle via a wireless communication network; In the key update applied to the vehicle, a key management function for transmitting the update key encrypted using the latest key applied to the vehicle specified by the key management data to the management device And a computer program for realizing the above.
(12) According to one aspect of the present invention, a computer that is provided in a vehicle and communicates with a key management server device via a wireless communication network has a key holding function that holds a latest key applied to the vehicle, and the vehicle In the update of the applied key, an update key encrypted using the latest key applied to the vehicle specified by the key management data stored in the key management server device is used as the key management server. A key update function received from the device, and decrypting the encrypted update key received from the key management server device by the key update function using the latest key held by the key holding function, This is a computer program for realizing an encryption processing function for updating the latest key held by the key holding function with the decryption result.

本発明によれば、自動車等の車両に保持される鍵の管理や更新を実現できるという効果が得られる。   According to the present invention, there is an effect that it is possible to realize management and update of a key held in a vehicle such as an automobile.

本発明の一実施形態に係る鍵管理システムの構成図である。It is a block diagram of the key management system which concerns on one Embodiment of this invention. 本発明の一実施形態に係る鍵管理サーバ装置10の構成を示すブロック図である。It is a block diagram which shows the structure of the key management server apparatus 10 which concerns on one Embodiment of this invention. 本発明の一実施形態に係る管理装置20の構成を示すブロック図である。It is a block diagram which shows the structure of the management apparatus 20 which concerns on one Embodiment of this invention. 本発明の一実施形態に係るECU鍵管理鍵記録データの構成例を示す図である。It is a figure showing an example of composition of ECU key management key record data concerning one embodiment of the present invention. 本発明の一実施形態に係るECU一般鍵記録データの構成例を示す図である。It is a figure which shows the structural example of ECU general key recording data which concerns on one Embodiment of this invention. 本発明の一実施形態に係る鍵管理データの構成例を示す図である。It is a figure which shows the structural example of the key management data which concerns on one Embodiment of this invention. 本発明の一実施形態に係るECU鍵管理鍵の更新方法の例1の手順を示すシーケンスチャートである。It is a sequence chart which shows the procedure of Example 1 of the update method of the ECU key management key which concerns on one Embodiment of this invention. 本発明の一実施形態に係るECU鍵管理鍵の更新方法の例2の手順を示すシーケンスチャートである。It is a sequence chart which shows the procedure of Example 2 of the update method of the ECU key management key which concerns on one Embodiment of this invention. 本発明の一実施形態に係るECU鍵管理鍵の更新方法の例3の手順を示すシーケンスチャートである。It is a sequence chart which shows the procedure of Example 3 of the update method of the ECU key management key which concerns on one Embodiment of this invention. 本発明の一実施形態に係るECU鍵管理鍵の更新方法の例4の手順を示すシーケンスチャートである。It is a sequence chart which shows the procedure of Example 4 of the update method of the ECU key management key which concerns on one Embodiment of this invention. 本発明の一実施形態に係るECU鍵管理鍵の更新方法の例5の手順を示すシーケンスチャートである。It is a sequence chart which shows the procedure of Example 5 of the update method of the ECU key management key which concerns on one Embodiment of this invention. 本発明の一実施形態に係るECU一般鍵の更新方法の例A1の手順を示すシーケンスチャートである。It is a sequence chart which shows the procedure of example A1 of the update method of ECU general key which concerns on one Embodiment of this invention. 本発明の一実施形態に係るECU一般鍵の更新方法の例A2の手順を示すシーケンスチャートである。It is a sequence chart which shows the procedure of example A2 of the update method of the ECU general key which concerns on one Embodiment of this invention. 本発明の一実施形態に係るECU鍵管理鍵およびECU一般鍵の更新方法の例Bの手順を示すシーケンスチャートである。It is a sequence chart which shows the procedure of Example B of the update method of the ECU key management key and ECU general key which concerns on one Embodiment of this invention. 本発明の一実施形態に係る鍵管理データの他の構成例を示す図である。It is a figure which shows the other structural example of the key management data which concerns on one Embodiment of this invention. 本発明の一実施形態に係るECU鍵管理鍵の更新方法の例5aにおける交換初期鍵記録データの構成例を示す図である。It is a figure which shows the structural example of the exchange initial key recording data in Example 5a of the update method of the ECU key management key which concerns on one Embodiment of this invention. 本発明の一実施形態に係るECU鍵管理鍵の更新方法の例5aの手順を示すシーケンスチャートである。It is a sequence chart which shows the procedure of Example 5a of the update method of the ECU key management key which concerns on one Embodiment of this invention.

以下、図面を参照し、本発明の実施形態について説明する。なお、以下に示す実施形態では、車両として自動車を例に挙げて説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings. In the following embodiment, a vehicle will be described as an example of a vehicle.

図1は、本発明の一実施形態に係る鍵管理システムの構成図である。図1において、鍵管理システムは、鍵管理サーバ装置10と管理装置20とを備える。鍵管理サーバ装置10は自動車1の製造会社に備わる。管理装置20は自動車1に備わる。鍵管理サーバ装置10と管理装置20とは、無線通信ネットワーク2を介して通信する。無線通信ネットワーク2は、通信事業者によって運用される。無線通信ネットワーク2を利用するためには、無線通信ネットワーク2の契約者情報が書き込まれたeSIM(Embedded Subscriber Identity Module)又はSIM(Subscriber Identity Module)が必要である。   FIG. 1 is a configuration diagram of a key management system according to an embodiment of the present invention. In FIG. 1, the key management system includes a key management server device 10 and a management device 20. The key management server device 10 is provided in the manufacturer of the automobile 1. The management device 20 is provided in the automobile 1. The key management server device 10 and the management device 20 communicate via the wireless communication network 2. The wireless communication network 2 is operated by a telecommunications carrier. In order to use the wireless communication network 2, an eSIM (Embedded Subscriber Identity Module) or SIM (Subscriber Identity Module) in which subscriber information of the wireless communication network 2 is written is necessary.

自動車1において、管理装置20は制御用車載ネットワーク40に接続される。制御用車載ネットワーク40として、例えばCAN(Controller Area Network)が使用される。本実施形態では、制御用車載ネットワーク40はCANである。制御用車載ネットワーク40には、各種のECU50が接続される。ECU50は、例えば、駆動系ECU、車体系ECU、安全制御系ECUなどである。管理装置20は、制御用車載ネットワーク40を介して、各ECU50との間でデータを交換する。   In the automobile 1, the management device 20 is connected to the control in-vehicle network 40. For example, a CAN (Controller Area Network) is used as the in-vehicle network 40 for control. In the present embodiment, the in-vehicle network for control 40 is a CAN. Various ECUs 50 are connected to the control in-vehicle network 40. The ECU 50 is, for example, a drive system ECU, a vehicle body system ECU, a safety control system ECU, or the like. The management device 20 exchanges data with each ECU 50 via the control in-vehicle network 40.

図2は、本実施形態に係る鍵管理サーバ装置10の構成を示すブロック図である。図2において、鍵管理サーバ装置10は、無線通信部11とeSIM_12と鍵管理部13と鍵記憶部14と鍵管理データ記憶部15とを備える。これら各部はデータを交換できるように構成されている。無線通信部11は無線通信によりデータを送受する。eSIM_12は、無線通信ネットワーク2の契約者情報が書き込まれたeSIMである。よって、無線通信部11は、eSIM_12を使用することにより無線通信ネットワーク2を利用できる。なお、eSIM_12の代わりにSIMを利用してもよい。鍵管理部13は、各自動車1の鍵の管理を行う。鍵記憶部14は、鍵を記憶する。鍵管理データ記憶部15は、鍵管理データを記憶する。   FIG. 2 is a block diagram showing the configuration of the key management server apparatus 10 according to this embodiment. 2, the key management server device 10 includes a wireless communication unit 11, eSIM_12, a key management unit 13, a key storage unit 14, and a key management data storage unit 15. These units are configured to exchange data. The wireless communication unit 11 transmits and receives data by wireless communication. eSIM_12 is an eSIM in which subscriber information of the wireless communication network 2 is written. Therefore, the wireless communication unit 11 can use the wireless communication network 2 by using eSIM_12. A SIM may be used instead of eSIM_12. The key management unit 13 manages keys of each automobile 1. The key storage unit 14 stores a key. The key management data storage unit 15 stores key management data.

図3は、本実施形態に係る管理装置20の構成を示すブロック図である。図3において、管理装置20は、eSIM_21と無線通信部22とCANインタフェース23と鍵更新部24とを備える。これら各部はデータを交換できるように構成されている。eSIM_21は、暗号処理部31と鍵保持部32とを備える。   FIG. 3 is a block diagram illustrating a configuration of the management apparatus 20 according to the present embodiment. In FIG. 3, the management device 20 includes an eSIM_21, a wireless communication unit 22, a CAN interface 23, and a key update unit 24. These units are configured to exchange data. The eSIM_21 includes an encryption processing unit 31 and a key holding unit 32.

eSIM_21はセキュアエレメントである。セキュアエレメントは、当該セキュアエレメントの外部からアクセスできないセキュア領域を含む。eSIM_21において、鍵保持部32はセキュア領域に在る。なお、セキュアエレメントとして、eSIM_21の代わりにSIMを利用してもよい。eSIMおよびSIMは、コンピュータの一種であり、コンピュータプログラムによって所望の機能を実現する。   eSIM_21 is a secure element. The secure element includes a secure area that cannot be accessed from outside the secure element. In eSIM_21, the key holding unit 32 is in the secure area. In addition, you may utilize SIM instead of eSIM_21 as a secure element. eSIM and SIM are a kind of computer, and a desired function is realized by a computer program.

無線通信部22は無線通信によりデータを送受する。eSIM_21は、無線通信ネットワーク2の契約者情報が書き込まれたeSIMである。よって、無線通信部22は、eSIM_21を使用することにより無線通信ネットワーク2を利用できる。CANインタフェース23は、制御用車載ネットワーク40と接続し、制御用車載ネットワーク40を介して各ECU50とデータを交換する。鍵更新部24は、各ECU50の鍵の更新を行う。   The wireless communication unit 22 transmits and receives data by wireless communication. eSIM_21 is an eSIM in which contractor information of the wireless communication network 2 is written. Therefore, the wireless communication unit 22 can use the wireless communication network 2 by using eSIM_21. The CAN interface 23 is connected to the control in-vehicle network 40 and exchanges data with each ECU 50 via the control in-vehicle network 40. The key update unit 24 updates the key of each ECU 50.

eSIM_21において、暗号処理部31は、鍵保持部32に保持される鍵を使用して、データの暗号化又は暗号化データの復号化を行う。鍵保持部32は、自己の自動車1に適用された最新の鍵を保持する。   In eSIM_21, the encryption processing unit 31 uses the key held in the key holding unit 32 to encrypt data or decrypt encrypted data. The key holding unit 32 holds the latest key applied to the own automobile 1.

図4は、本実施形態に係るECU鍵管理鍵記録データの構成例を示す図である。図5は、本実施形態に係るECU一般鍵記録データの構成例を示す図である。ECU鍵管理鍵記録データ及びECU一般鍵記録データは、鍵管理サーバ装置10の鍵記憶部14に記憶される。   FIG. 4 is a diagram showing a configuration example of ECU key management key recording data according to the present embodiment. FIG. 5 is a diagram showing a configuration example of ECU general key recording data according to the present embodiment. The ECU key management key recording data and the ECU general key recording data are stored in the key storage unit 14 of the key management server device 10.

本実施形態では、自動車1に保持される鍵の例としてECU鍵管理鍵とECU一般鍵との2種類の鍵を管理する。ECU鍵管理鍵は、自動車1に保持されるECU一般鍵の更新に使用される。ECU一般鍵は、ECU50の保安のための処理に使用される鍵である。ECU一般鍵は、例えば、ECU50間の相互認証やデータの暗号化および復号化など、に使用される。   In the present embodiment, two types of keys, an ECU key management key and an ECU general key, are managed as examples of keys held in the automobile 1. The ECU key management key is used for updating the ECU general key held in the automobile 1. The ECU general key is a key used for processing for security of the ECU 50. The ECU general key is used for, for example, mutual authentication between the ECUs 50 and data encryption and decryption.

図4において、ECU鍵管理鍵記録データは、ECU鍵管理鍵毎に、鍵識別子(鍵ID)と、ECU鍵管理鍵と、該ECU鍵管理鍵の発行日を示す情報とを有する。ECU鍵管理鍵記録データは、発行済みのECU鍵管理鍵の記録データである。ECU鍵管理鍵記録データには、新たなECU鍵管理鍵が発行される度に、該新たなECU鍵管理鍵の記録データが追加される。ECU鍵管理鍵記録データは、発行済みのECU鍵管理鍵のうち少なくとも最新のECU鍵管理鍵の記録データを有する。又は、ECU鍵管理鍵記録データは、発行済みの全てのECU鍵管理鍵の記録データを有する。なお、図4中の各値は、説明の便宜上の値である。   In FIG. 4, ECU key management key record data includes, for each ECU key management key, a key identifier (key ID), an ECU key management key, and information indicating an issue date of the ECU key management key. The ECU key management key record data is record data of an issued ECU key management key. Every time a new ECU key management key is issued, the new ECU key management key recording data is added to the ECU key management key recording data. The ECU key management key recording data includes at least the latest ECU key management key recording data among the issued ECU key management keys. Alternatively, the ECU key management key record data includes record data of all issued ECU key management keys. Each value in FIG. 4 is a value for convenience of explanation.

図5において、ECU一般鍵記録データは、ECU一般鍵毎に、鍵IDと、ECU一般鍵と、該ECU一般鍵の発行日を示す情報とを有する。ECU一般鍵記録データは、発行済みのECU一般鍵の記録データである。ECU一般鍵記録データには、新たなECU一般鍵が発行される度に、該新たなECU一般鍵の記録データが追加される。ECU一般鍵記録データは、発行済みのECU一般鍵のうち少なくとも最新のECU一般鍵の記録データを有する。又は、ECU一般鍵記録データは、発行済みの全てのECU一般鍵の記録データを有する。なお、図5中の各値は、説明の便宜上の値である。   In FIG. 5, the ECU general key recording data includes, for each ECU general key, a key ID, an ECU general key, and information indicating an issue date of the ECU general key. The ECU general key recording data is the recording data of the issued ECU general key. Every time a new ECU general key is issued, the new ECU general key recording data is added to the ECU general key recording data. The ECU general key record data includes at least the latest ECU general key record data among the issued ECU general keys. Alternatively, the ECU general key record data includes record data of all issued ECU general keys. Each value in FIG. 5 is a value for convenience of explanation.

図6は、本実施形態に係る鍵管理データの構成例を示す図である。鍵管理データは、鍵管理サーバ装置10の鍵管理データ記憶部15に記憶される。図6において、鍵管理データは、自動車1毎に、車IDと、ECU鍵管理鍵と、該ECU鍵管理鍵の適用日を示す情報と、ECU一般鍵と、該ECU一般鍵の適用日を示す情報とを有する。鍵管理データは、各自動車1に適用された最新のECU鍵管理鍵及びECU一般鍵、の管理データである。鍵管理データは、自動車1毎に、新たなECU鍵管理鍵又は新たなECU一般鍵が適用される度に更新される。なお、図6中の各値は、説明の便宜上の値である。   FIG. 6 is a diagram illustrating a configuration example of key management data according to the present embodiment. The key management data is stored in the key management data storage unit 15 of the key management server device 10. In FIG. 6, the key management data includes, for each automobile 1, a vehicle ID, an ECU key management key, information indicating an application date of the ECU key management key, an ECU general key, and an application date of the ECU general key. Information. The key management data is management data of the latest ECU key management key and ECU general key applied to each automobile 1. The key management data is updated for each vehicle 1 every time a new ECU key management key or a new ECU general key is applied. Each value in FIG. 6 is a value for convenience of explanation.

次に、本実施形態に係る鍵管理システムの動作を説明する。なお、以下の説明において、鍵管理サーバ装置10と管理装置20とは、無線通信ネットワーク2を介して、データを送受する。   Next, the operation of the key management system according to this embodiment will be described. In the following description, the key management server device 10 and the management device 20 transmit and receive data via the wireless communication network 2.

[ECU鍵管理鍵の更新方法の例1]
図7を参照して、本実施形態に係るECU鍵管理鍵の更新方法の例1を説明する。図7は、本実施形態に係るECU鍵管理鍵の更新方法の例1の手順を示すシーケンスチャートである。ECU鍵管理鍵の更新方法の例1では、ECU鍵管理鍵は共通鍵である。共通鍵は対称鍵とも呼ばれる。
[Example 1 of updating method of ECU key management key]
With reference to FIG. 7, Example 1 of the update method of the ECU key management key according to the present embodiment will be described. FIG. 7 is a sequence chart showing a procedure of Example 1 of the ECU key management key update method according to the present embodiment. In Example 1 of the ECU key management key update method, the ECU key management key is a common key. The common key is also called a symmetric key.

(ステップS1)ECU鍵管理鍵の初期鍵Km0は、予め、自動車1の製造会社によって生成される。鍵管理サーバ装置10は、管理装置20へ、ECU鍵管理鍵の初期鍵Km0を送信する。このECU鍵管理鍵の初期鍵Km0の送信時点では、自動車1はECU鍵管理鍵を持っていない、空の状態である。例えば、自動車1が完成したばかりの新車の状態で工場から出荷前の時点で、ECU鍵管理鍵の初期鍵Km0が鍵管理サーバ装置10から管理装置20へ送信される。なお、ECU鍵管理鍵の初期鍵Km0は、自動車1の新車の状態での出荷前に、工場内で、メンテナンス専用の診断端末を使用して、自動車1に設けられたOBDポートから管理装置20へ入力されてもよい。 (Step S1) The initial key Km0 of the ECU key management key is generated in advance by the manufacturer of the automobile 1. The key management server device 10 transmits the initial key Km0 of the ECU key management key to the management device 20. At the time of transmission of the initial key Km0 of the ECU key management key, the automobile 1 is in an empty state that does not have an ECU key management key. For example, the initial key Km0 of the ECU key management key is transmitted from the key management server device 10 to the management device 20 at the time before shipment from the factory in the state of a new vehicle just completed. Note that the initial key Km0 of the ECU key management key is obtained from the OBD port provided in the automobile 1 using the diagnostic terminal dedicated for maintenance in the factory before shipment of the automobile 1 in a new vehicle state. May be entered.

鍵管理サーバ装置10は、鍵管理データ記憶部15の鍵管理データに対して、ECU鍵管理鍵の初期鍵Km0を送信した自動車1の車IDのデータ格納領域を生成し、当該車IDのデータ格納領域に、ECU鍵管理鍵の初期鍵Km0と、該初期鍵Km0の適用日を示す情報とを格納する。   The key management server device 10 generates a data storage area of the vehicle ID of the automobile 1 that has transmitted the initial key Km0 of the ECU key management key with respect to the key management data in the key management data storage unit 15, and the data of the vehicle ID In the storage area, the initial key Km0 of the ECU key management key and information indicating the application date of the initial key Km0 are stored.

(ステップS2)管理装置20は、受信したECU鍵管理鍵の初期鍵Km0を、eSIM_21に入力する。eSIM_21は、入力されたECU鍵管理鍵の初期鍵Km0を鍵保持部32に書き込んで保持させる。 (Step S2) The management device 20 inputs the received initial key Km0 of the ECU key management key to the eSIM_21. The eSIM_21 writes and holds the initial key Km0 of the input ECU key management key in the key holding unit 32.

(ステップS3)管理装置20の鍵更新部24は、鍵管理サーバ装置10に対して、無線通信部22により更新確認メッセージを送信する。鍵更新部24は、該更新確認メッセージに、自己の自動車1の車IDを含める。 (Step S <b> 3) The key update unit 24 of the management device 20 transmits an update confirmation message to the key management server device 10 through the wireless communication unit 22. The key update unit 24 includes the vehicle ID of its own car 1 in the update confirmation message.

(ステップS4)鍵管理サーバ装置10の鍵管理部13は、無線通信部11により受信された更新確認メッセージの車IDに基づいて、鍵管理データ記憶部15の鍵管理データ中の当該車IDのデータ格納領域から、ECU鍵管理鍵を取得する。鍵管理部13は、該取得されたECU鍵管理鍵が、鍵記憶部14のECU鍵管理鍵記録データ中の最新の発行日のECU鍵管理鍵であるかを確認する。この確認の結果、最新の発行日のECU鍵管理鍵である場合には、当該自動車1に対するECU鍵管理鍵の配信を行わない。 (Step S4) Based on the vehicle ID of the update confirmation message received by the wireless communication unit 11, the key management unit 13 of the key management server device 10 sets the vehicle ID in the key management data of the key management data storage unit 15. An ECU key management key is acquired from the data storage area. The key management unit 13 confirms whether the acquired ECU key management key is the ECU key management key of the latest issuance date in the ECU key management key record data of the key storage unit 14. As a result of the confirmation, if the ECU key management key is the latest issuance date, the ECU key management key is not distributed to the vehicle 1.

一方、該確認の結果、最新の発行日のECU鍵管理鍵ではない場合には、鍵管理部13は、該最新の発行日のECU鍵管理鍵を、鍵管理データから取得されたECU鍵管理鍵で暗号化した暗号化ECU鍵管理鍵を生成する。例えば、図7中の更新1回目では、鍵管理データから取得されたECU鍵管理鍵の初期鍵Km0で、最新の発行日のECU鍵管理鍵Km1を暗号化した暗号化ECU鍵管理鍵Km0(Km1)を生成する。図7中の更新2回目では、鍵管理データから取得されたECU鍵管理鍵Km1で、最新の発行日のECU鍵管理鍵Km2を暗号化した暗号化ECU鍵管理鍵Km1(Km2)を生成する。鍵管理部13は、管理装置20に対して、無線通信部11により、更新確認メッセージの応答として暗号化ECU鍵管理鍵を送信する。   On the other hand, as a result of the confirmation, if the ECU key management key is not the latest issuance date, the key management unit 13 uses the ECU key management key obtained from the key management data as the ECU key management key for the latest issuance date. An encrypted ECU key management key encrypted with the key is generated. For example, in the first update in FIG. 7, the ECU key management key Km0 (encrypted ECU key management key Km0 obtained by encrypting the ECU key management key Km1 of the latest issue date with the initial key Km0 of the ECU key management key acquired from the key management data). Km1) is generated. In the second update in FIG. 7, an encrypted ECU key management key Km1 (Km2) is generated by encrypting the ECU key management key Km2 of the latest issue date with the ECU key management key Km1 acquired from the key management data. . The key management unit 13 transmits the encrypted ECU key management key to the management device 20 as a response to the update confirmation message by the wireless communication unit 11.

鍵管理サーバ装置10の鍵管理部13は、鍵管理データ記憶部15の鍵管理データに対して、暗号化ECU鍵管理鍵を送信した自動車1の車IDのデータ格納領域に、該暗号化して送信された暗号化前のECU鍵管理鍵と、該ECU鍵管理鍵の適用日を示す情報とを格納する。   The key management unit 13 of the key management server device 10 encrypts the key management data in the key management data storage unit 15 in the data storage area of the vehicle ID of the vehicle 1 that transmitted the encrypted ECU key management key. The transmitted ECU key management key before encryption and information indicating the application date of the ECU key management key are stored.

(ステップS5)管理装置20の鍵更新部24は、無線通信部22により受信された暗号化ECU鍵管理鍵を、eSIM_21へ入力する。eSIM_21の暗号処理部31は、該入力された暗号化ECU鍵管理鍵を、鍵保持部32に保持されるECU鍵管理鍵で復号化する。暗号処理部31は、該復号結果のECU鍵管理鍵を鍵保持部32に書き込んで、鍵保持部32に保持されるECU鍵管理鍵を更新させる。例えば、図7中の更新1回目では、鍵保持部32に保持されるECU鍵管理鍵の初期鍵Km0で暗号化ECU鍵管理鍵Km0(Km1)が復号化され、該復号結果のECU鍵管理鍵Km1が鍵保持部32に書き込まれることにより、鍵保持部32に保持されるECU鍵管理鍵がKm0からKm1に更新される。図7中の更新2回目では、鍵保持部32に保持されるECU鍵管理鍵Km1で暗号化ECU鍵管理鍵Km1(Km2)が復号化され、該復号結果のECU鍵管理鍵Km2が鍵保持部32に書き込まれることにより、鍵保持部32に保持されるECU鍵管理鍵がKm1からKm2に更新される。 (Step S5) The key update unit 24 of the management device 20 inputs the encrypted ECU key management key received by the wireless communication unit 22 to the eSIM_21. The encryption processing unit 31 of the eSIM_21 decrypts the input encrypted ECU key management key with the ECU key management key held in the key holding unit 32. The encryption processing unit 31 writes the ECU key management key as the decryption result into the key holding unit 32 and updates the ECU key management key held in the key holding unit 32. For example, in the first update in FIG. 7, the encrypted ECU key management key Km0 (Km1) is decrypted with the initial key Km0 of the ECU key management key held in the key holding unit 32, and the ECU key management of the decryption result is performed. By writing the key Km1 in the key holding unit 32, the ECU key management key held in the key holding unit 32 is updated from Km0 to Km1. In the second update in FIG. 7, the encrypted ECU key management key Km1 (Km2) is decrypted with the ECU key management key Km1 held in the key holding unit 32, and the ECU key management key Km2 as the decryption result is held in the key. By writing in the unit 32, the ECU key management key held in the key holding unit 32 is updated from Km1 to Km2.

上記ステップS3の更新確認メッセージは、所定の周期で、管理装置20から鍵管理サーバ装置10へ送信される。そして、上記ステップS3からS5は繰り返し行われる。これにより、定期的にECU鍵管理鍵の更新の確認が実行されて、自動車1に保持されるECU鍵管理鍵の最新化が図られる。また、自動車1の管理装置20では、eSIM_21内のセキュア領域にECU鍵管理鍵が保持される。これにより、自動車1において、ECU鍵管理鍵が安全に管理される。   The update confirmation message in step S3 is transmitted from the management device 20 to the key management server device 10 at a predetermined cycle. The steps S3 to S5 are repeated. Thereby, the update of the ECU key management key is periodically confirmed, and the ECU key management key held in the automobile 1 is updated. Further, in the management device 20 of the automobile 1, the ECU key management key is held in the secure area in the eSIM_21. Thereby, in the automobile 1, the ECU key management key is safely managed.

なお、ステップS3の次に、鍵管理サーバ装置10と管理装置20との間で相互認証を行うステップを追加してもよい。該相互認証方法として、例えばチャレンジ・レスポンス認証方法を使用することが挙げられる。   Note that a step of performing mutual authentication between the key management server device 10 and the management device 20 may be added after step S3. Examples of the mutual authentication method include using a challenge / response authentication method.

[ECU鍵管理鍵の更新方法の例2]
ECU鍵管理鍵の更新方法の例2は、上述したECU鍵管理鍵の更新方法の例1の変形である。図8は、本実施形態に係るECU鍵管理鍵の更新方法の例2の手順を示すシーケンスチャートである。この図8において、図7の各ステップに対応する部分には同一の符号を付け、その説明を省略する。上述したECU鍵管理鍵の更新方法の例1では、管理装置20から鍵管理サーバ装置10に対して定期的にECU鍵管理鍵の更新の確認が実行されたが、ECU鍵管理鍵の更新方法の例2では、鍵管理サーバ装置10から管理装置20に対して更新通知を行う点が、ECU鍵管理鍵の更新方法の例1とは異なる。その点以外は、ECU鍵管理鍵の更新方法の例1と同じである。
[Example 2 of updating method of ECU key management key]
Example 2 of the ECU key management key update method is a modification of Example 1 of the ECU key management key update method described above. FIG. 8 is a sequence chart showing a procedure of Example 2 of the ECU key management key update method according to the present embodiment. In FIG. 8, portions corresponding to the respective steps in FIG. 7 are denoted by the same reference numerals, and description thereof is omitted. In the first example of the ECU key management key update method described above, the management device 20 periodically checks the update of the ECU key management key from the key management server device 10. The second example is different from the first example of the ECU key management key update method in that an update notification is sent from the key management server device 10 to the management device 20. Except for this point, it is the same as Example 1 of the update method of the ECU key management key.

図8において、ECU鍵管理鍵の更新方法の例1と同様にステップS1が実行される。次いで、ECU鍵管理鍵の更新時期になると、ステップS10が実行される。ステップS10では、鍵管理サーバ装置10の鍵管理部13が、管理装置20へ、無線通信部11により更新通知メッセージを送信する。管理装置20の鍵更新部24は、無線通信部22により更新通知メッセージを受信すると、ECU鍵管理鍵の更新方法の例1と同様にステップS3を実行する。その後、ECU鍵管理鍵の更新方法の例1と同様にステップS4,S5が実行される。   In FIG. 8, step S1 is executed in the same manner as in the first example of the ECU key management key update method. Next, when it is time to update the ECU key management key, step S10 is executed. In step S <b> 10, the key management unit 13 of the key management server device 10 transmits an update notification message to the management device 20 by the wireless communication unit 11. When the key update unit 24 of the management device 20 receives the update notification message by the wireless communication unit 22, the key update unit 24 executes Step S3 as in the first example of the ECU key management key update method. Thereafter, Steps S4 and S5 are executed in the same manner as in Example 1 of the ECU key management key update method.

そして、ECU鍵管理鍵の更新時期になる度に、上記ステップS10,S3からS5が繰り返し行われる。これにより、ECU鍵管理鍵の更新時期になると、ECU鍵管理鍵の更新の確認が実行されて、自動車1に保持されるECU鍵管理鍵の最新化が図られる。また、自動車1の管理装置20では、eSIM_21内のセキュア領域にECU鍵管理鍵が保持される。これにより、自動車1において、ECU鍵管理鍵が安全に管理される。   The steps S10, S3 to S5 are repeated each time the ECU key management key is updated. Thereby, when it is time to update the ECU key management key, the update of the ECU key management key is confirmed, and the ECU key management key held in the automobile 1 is updated. Further, in the management device 20 of the automobile 1, the ECU key management key is held in the secure area in the eSIM_21. Thereby, in the automobile 1, the ECU key management key is safely managed.

なお、ステップS3の次に、鍵管理サーバ装置10と管理装置20との間で相互認証を行うステップを追加してもよい。該相互認証方法として、例えばチャレンジ・レスポンス認証方法を使用することが挙げられる。   Note that a step of performing mutual authentication between the key management server device 10 and the management device 20 may be added after step S3. Examples of the mutual authentication method include using a challenge / response authentication method.

[ECU鍵管理鍵の更新方法の例3]
図9を参照して、本実施形態に係るECU鍵管理鍵の更新方法の例3を説明する。図9は、本実施形態に係るECU鍵管理鍵の更新方法の例3の手順を示すシーケンスチャートである。ECU鍵管理鍵の更新方法の例3では、ECU鍵管理鍵として、公開鍵及び秘密鍵を使用する。公開鍵及び秘密鍵は非対称鍵とも呼ばれる。以下の説明において、KmpnはECU鍵管理鍵の公開鍵を示し、KmsnはECU鍵管理鍵の秘密鍵を示す。但し、nは0以上の整数である。
[Example 3 of updating method of ECU key management key]
With reference to FIG. 9, Example 3 of the update method of the ECU key management key according to the present embodiment will be described. FIG. 9 is a sequence chart illustrating a procedure of Example 3 of the ECU key management key update method according to the present embodiment. In Example 3 of the ECU key management key update method, a public key and a secret key are used as the ECU key management key. Public and private keys are also called asymmetric keys. In the following description, Kmpn represents the public key of the ECU key management key, and Kmsn represents the secret key of the ECU key management key. However, n is an integer greater than or equal to 0.

(ステップS21)ECU鍵管理鍵の初期鍵Kmp0,Kms0は、予め、自動車1の製造会社によって生成される。鍵管理サーバ装置10は、管理装置20へ、ECU鍵管理鍵の初期鍵Kms0を送信する。このECU鍵管理鍵の初期鍵Kms0の送信時点では、自動車1はECU鍵管理鍵を持っていない、空の状態である。例えば、自動車1が完成したばかりの新車の状態で工場から出荷前の時点で、ECU鍵管理鍵の初期鍵Kms0が鍵管理サーバ装置10から管理装置20へ送信される。なお、ECU鍵管理鍵の初期鍵Kms0は、自動車1の新車の状態での出荷前に、工場内で、メンテナンス専用の診断端末を使用して、自動車1に設けられたOBDポートから管理装置20へ入力されてもよい。 (Step S21) The initial keys Kmp0 and Kms0 of the ECU key management key are generated in advance by the manufacturer of the automobile 1. The key management server device 10 transmits the initial key Kms0 of the ECU key management key to the management device 20. At the time of transmission of the initial key Kms0 of the ECU key management key, the automobile 1 has no ECU key management key and is in an empty state. For example, the initial key Kms0 of the ECU key management key is transmitted from the key management server device 10 to the management device 20 at the time before shipment from the factory in the state of a new vehicle just completed. Note that the initial key Kms0 of the ECU key management key is obtained from the OBD port provided in the automobile 1 by using a diagnostic terminal dedicated for maintenance in the factory before shipment of the automobile 1 in a new car state. May be entered.

鍵管理サーバ装置10は、鍵管理データ記憶部15の鍵管理データに対して、ECU鍵管理鍵の初期鍵Kms0を送信した自動車1の車IDのデータ格納領域を生成し、当該車IDのデータ格納領域に、ECU鍵管理鍵の初期鍵Kmp0,Kms0と、該初期鍵Kmp0,Kms0の適用日を示す情報とを格納する。   The key management server device 10 generates a data storage area of the vehicle ID of the automobile 1 that has transmitted the initial key Kms0 of the ECU key management key with respect to the key management data in the key management data storage unit 15, and the data of the vehicle ID The storage area stores initial keys Kmp0, Kms0 of the ECU key management key and information indicating the application date of the initial keys Kmp0, Kms0.

(ステップS22)管理装置20は、受信したECU鍵管理鍵の初期鍵Kms0を、eSIM_21に入力する。eSIM_21は、入力されたECU鍵管理鍵の初期鍵Kms0を鍵保持部32に書き込んで保持させる。 (Step S22) The management device 20 inputs the initial key Kms0 of the received ECU key management key to the eSIM_21. eSIM_21 writes and holds the initial key Kms0 of the input ECU key management key in the key holding unit 32.

(ステップS23)管理装置20の鍵更新部24は、鍵管理サーバ装置10に対して、無線通信部22により更新確認メッセージを送信する。鍵更新部24は、該更新確認メッセージに、自己の自動車1の車IDを含める。 (Step S <b> 23) The key update unit 24 of the management device 20 transmits an update confirmation message to the key management server device 10 by the wireless communication unit 22. The key update unit 24 includes the vehicle ID of its own car 1 in the update confirmation message.

(ステップS24)鍵管理サーバ装置10の鍵管理部13は、無線通信部11により受信された更新確認メッセージの車IDに基づいて、鍵管理データ記憶部15の鍵管理データ中の当該車IDのデータ格納領域から、ECU鍵管理鍵を取得する。鍵管理部13は、該取得されたECU鍵管理鍵が、鍵記憶部14のECU鍵管理鍵記録データ中の最新の発行日のECU鍵管理鍵であるかを確認する。この確認の結果、最新の発行日のECU鍵管理鍵である場合には、当該自動車1に対するECU鍵管理鍵の配信を行わない。 (Step S24) Based on the vehicle ID of the update confirmation message received by the wireless communication unit 11, the key management unit 13 of the key management server device 10 sets the vehicle ID in the key management data of the key management data storage unit 15. An ECU key management key is acquired from the data storage area. The key management unit 13 confirms whether the acquired ECU key management key is the ECU key management key of the latest issuance date in the ECU key management key record data of the key storage unit 14. As a result of the confirmation, if the ECU key management key is the latest issuance date, the ECU key management key is not distributed to the vehicle 1.

一方、該確認の結果、最新の発行日のECU鍵管理鍵ではない場合には、鍵管理部13は、該最新の発行日のECU鍵管理鍵の秘密鍵を、鍵管理データから取得されたECU鍵管理鍵の公開鍵で暗号化した暗号化ECU鍵管理鍵を生成する。例えば、図9中の更新1回目では、鍵管理データから取得されたECU鍵管理鍵の公開鍵Kmp0で、最新の発行日のECU鍵管理鍵の秘密鍵Kms1を暗号化した暗号化ECU鍵管理鍵Kmp0(Kms1)を生成する。図9中の更新2回目では、鍵管理データから取得されたECU鍵管理鍵の公開鍵Kmp1で、最新の発行日のECU鍵管理鍵の秘密鍵Kms2を暗号化した暗号化ECU鍵管理鍵Kmp1(Kms2)を生成する。鍵管理部13は、管理装置20に対して、無線通信部11により、更新確認メッセージの応答として暗号化ECU鍵管理鍵を送信する。   On the other hand, if the ECU key management key is not the latest issuance date as a result of the confirmation, the key management unit 13 has acquired the secret key of the ECU key management key for the latest issuance date from the key management data. An encrypted ECU key management key encrypted with the public key of the ECU key management key is generated. For example, in the first update in FIG. 9, the encrypted ECU key management in which the public key Kmp0 of the ECU key management key acquired from the key management data is used to encrypt the secret key Kms1 of the ECU key management key of the latest issue date. A key Kmp0 (Kms1) is generated. In the second update in FIG. 9, the encrypted ECU key management key Kmp1 obtained by encrypting the secret key Kms2 of the ECU key management key of the latest issuance date with the public key Kmp1 of the ECU key management key acquired from the key management data. (Kms2) is generated. The key management unit 13 transmits the encrypted ECU key management key to the management device 20 as a response to the update confirmation message by the wireless communication unit 11.

鍵管理サーバ装置10の鍵管理部13は、鍵管理データ記憶部15の鍵管理データに対して、暗号化ECU鍵管理鍵を送信した自動車1の車IDのデータ格納領域に、該暗号化して送信された暗号化前のECU鍵管理鍵の秘密鍵と該秘密鍵に対応する公開鍵との組と、該ECU鍵管理鍵の適用日を示す情報とを格納する。   The key management unit 13 of the key management server device 10 encrypts the key management data in the key management data storage unit 15 in the data storage area of the vehicle ID of the vehicle 1 that transmitted the encrypted ECU key management key. A pair of the transmitted private key of the ECU key management key before encryption and the public key corresponding to the private key, and information indicating the application date of the ECU key management key are stored.

(ステップS25)管理装置20の鍵更新部24は、無線通信部22により受信された暗号化ECU鍵管理鍵を、eSIM_21へ入力する。eSIM_21の暗号処理部31は、該入力された暗号化ECU鍵管理鍵を、鍵保持部32に保持されるECU鍵管理鍵で復号化する。暗号処理部31は、該復号結果のECU鍵管理鍵を鍵保持部32に書き込んで、鍵保持部32に保持されるECU鍵管理鍵を更新させる。例えば、図9中の更新1回目では、鍵保持部32に保持されるECU鍵管理鍵の初期鍵Kms0で暗号化ECU鍵管理鍵Kmp0(Kms1)が復号化され、該復号結果のECU鍵管理鍵Kms1が鍵保持部32に書き込まれることにより、鍵保持部32に保持されるECU鍵管理鍵がKms0からKms1に更新される。図9中の更新2回目では、鍵保持部32に保持されるECU鍵管理鍵Kms1で暗号化ECU鍵管理鍵Kmp1(Kms2)が復号化され、該復号結果のECU鍵管理鍵Kms2が鍵保持部32に書き込まれることにより、鍵保持部32に保持されるECU鍵管理鍵がKms1からKms2に更新される。 (Step S25) The key update unit 24 of the management device 20 inputs the encrypted ECU key management key received by the wireless communication unit 22 to the eSIM_21. The encryption processing unit 31 of the eSIM_21 decrypts the input encrypted ECU key management key with the ECU key management key held in the key holding unit 32. The encryption processing unit 31 writes the ECU key management key as the decryption result into the key holding unit 32 and updates the ECU key management key held in the key holding unit 32. For example, in the first update in FIG. 9, the encrypted ECU key management key Kmp0 (Kms1) is decrypted with the initial key Kms0 of the ECU key management key held in the key holding unit 32, and the ECU key management of the decryption result is performed. By writing the key Kms1 into the key holding unit 32, the ECU key management key held in the key holding unit 32 is updated from Kms0 to Kms1. In the second update in FIG. 9, the encrypted ECU key management key Kmp1 (Kms2) is decrypted with the ECU key management key Kms1 held in the key holding unit 32, and the ECU key management key Kms2 as the decryption result is held in the key. By writing in the unit 32, the ECU key management key held in the key holding unit 32 is updated from Kms1 to Kms2.

上記ステップS23の更新確認メッセージは、所定の周期で、管理装置20から鍵管理サーバ装置10へ送信される。そして、上記ステップS23からS25は繰り返し行われる。これにより、定期的にECU鍵管理鍵の更新の確認が実行されて、自動車1に保持されるECU鍵管理鍵の最新化が図られる。また、自動車1の管理装置20では、eSIM_21内のセキュア領域にECU鍵管理鍵が保持される。これにより、自動車1において、ECU鍵管理鍵が安全に管理される。   The update confirmation message in step S23 is transmitted from the management device 20 to the key management server device 10 at a predetermined cycle. The steps S23 to S25 are repeated. Thereby, the update of the ECU key management key is periodically confirmed, and the ECU key management key held in the automobile 1 is updated. Further, in the management device 20 of the automobile 1, the ECU key management key is held in the secure area in the eSIM_21. Thereby, in the automobile 1, the ECU key management key is safely managed.

なお、ステップS23の次に、鍵管理サーバ装置10と管理装置20との間で相互認証を行うステップを追加してもよい。該相互認証方法として、例えばチャレンジ・レスポンス認証方法を使用することが挙げられる。   Note that a step of performing mutual authentication between the key management server device 10 and the management device 20 may be added after step S23. Examples of the mutual authentication method include using a challenge / response authentication method.

また、管理装置20から鍵管理サーバ装置10に対してECU鍵管理鍵の更新の確認を実行するのではなく、上述したECU鍵管理鍵の更新方法の例2と同様に、鍵管理サーバ装置10から管理装置20に対して更新通知を行うようにしてもよい。   In addition, the key management server device 10 does not check the update of the ECU key management key from the management device 20 to the key management server device 10, but performs the key management server device 10 in the same manner as in the second example of the ECU key management key update method described above. From the above, an update notification may be sent to the management device 20.

[ECU鍵管理鍵の更新方法の例4]
ECU鍵管理鍵の更新方法の例4は、上述したECU鍵管理鍵の更新方法の例3の変形である。図10は、本実施形態に係るECU鍵管理鍵の更新方法の例4の手順を示すシーケンスチャートである。上述したECU鍵管理鍵の更新方法の例3では、鍵管理サーバ装置10が鍵の生成を行ったが、ECU鍵管理鍵の更新方法の例4では、管理装置20が鍵の生成を行う。以下、図10を参照して、本実施形態に係るECU鍵管理鍵の更新方法の例4を説明する。
[Example 4 of updating method of ECU key management key]
The ECU key management key update method example 4 is a modification of the ECU key management key update method example 3 described above. FIG. 10 is a sequence chart showing the procedure of Example 4 of the ECU key management key update method according to this embodiment. In the example 3 of the ECU key management key update method described above, the key management server apparatus 10 generates a key. However, in the example 4 of the ECU key management key update method, the management apparatus 20 generates a key. Hereinafter, with reference to FIG. 10, Example 4 of the update method of the ECU key management key according to the present embodiment will be described.

(ステップS30)ECU鍵管理鍵の初期鍵である公開鍵Kmp0と秘密鍵Kms0とは、予め、生成される。このECU鍵管理鍵の初期鍵Kmp0,Kms0は、管理装置20によって生成されてもよく、又は、自動車1の製造会社によって生成されたものが管理装置20に入力されてもよい。管理装置20は、ECU鍵管理鍵の初期鍵Kmp0,Kms0をeSIM_21に入力する。eSIM_21は、入力されたECU鍵管理鍵の初期鍵Kmp0,Kms0を鍵保持部32に書き込んで保持させる。 (Step S30) The public key Kmp0 and the secret key Kms0, which are initial keys of the ECU key management key, are generated in advance. The initial keys Kmp0 and Kms0 of the ECU key management key may be generated by the management device 20, or those generated by the manufacturer of the automobile 1 may be input to the management device 20. The management device 20 inputs initial keys Kmp0 and Kms0 of the ECU key management key to eSIM_21. eSIM_21 writes and holds the initial key Kmp0, Kms0 of the input ECU key management key in the key holding unit 32.

(ステップS31)管理装置20は、鍵管理サーバ装置10へ、ECU鍵管理鍵の初期鍵Kmp0を自己の自動車1の車IDと共に送信する。このECU鍵管理鍵の初期鍵Kmp0の送信時点では、鍵管理サーバ装置10は当該自動車1のECU鍵管理鍵を持っていない、空の状態である。例えば、自動車1が完成したばかりの新車の状態で工場から出荷前の時点で、ECU鍵管理鍵の初期鍵Kmp0が管理装置20から鍵管理サーバ装置10へ送信される。なお、ECU鍵管理鍵の初期鍵Kmp0は、自動車1の新車の状態での出荷前に、工場内で、メンテナンス専用の診断端末を使用して、自動車1に設けられたOBDポートから管理装置20へアクセスし、出力されてもよい。 (Step S31) The management device 20 transmits the initial key Kmp0 of the ECU key management key to the key management server device 10 together with the vehicle ID of the own vehicle 1. At the time of transmission of the initial key Kmp0 of the ECU key management key, the key management server device 10 does not have the ECU key management key of the automobile 1 and is in an empty state. For example, the initial key Kmp0 of the ECU key management key is transmitted from the management device 20 to the key management server device 10 when the vehicle 1 is in the state of a new vehicle just completed and before shipment from the factory. Note that the initial key Kmp0 of the ECU key management key is obtained from the OBD port provided in the automobile 1 by using the diagnostic terminal dedicated for maintenance in the factory before the automobile 1 is shipped in a new car state. May be accessed and output.

(ステップS32)鍵管理サーバ装置10は、鍵管理データ記憶部15の鍵管理データに対して、ECU鍵管理鍵の初期鍵Kmp0を取得した自動車1の車IDのデータ格納領域を生成し、当該車IDのデータ格納領域に、ECU鍵管理鍵の初期鍵Kmp0と、該初期鍵Kmp0の適用日を示す情報とを格納する。 (Step S32) The key management server device 10 generates a data storage area for the vehicle ID of the automobile 1 that has acquired the initial key Kmp0 of the ECU key management key for the key management data in the key management data storage unit 15, and An initial key Kmp0 of the ECU key management key and information indicating an application date of the initial key Kmp0 are stored in the data storage area of the vehicle ID.

(ステップS33)鍵管理サーバ装置10の鍵管理部13は、管理装置20に対して、無線通信部11により更新要求メッセージを送信する。 (Step S33) The key management unit 13 of the key management server device 10 transmits an update request message to the management device 20 by the wireless communication unit 11.

(ステップS34)管理装置20の鍵更新部24は、無線通信部22により更新要求メッセージを受信すると、新たなECU鍵管理鍵の公開鍵と秘密鍵とを生成する。なお、鍵更新部24は、所定のタイミングで、新たなECU鍵管理鍵の公開鍵と秘密鍵とを生成してもよい。鍵更新部24は、新たなECU鍵管理鍵の公開鍵と秘密鍵とをeSIM_21に入力する。eSIM_21は、入力された新たなECU鍵管理鍵の公開鍵と秘密鍵とを鍵保持部32に書き込んで保持させる。eSIM_21の暗号処理部31は、一つ前のECU鍵管理鍵の秘密鍵で、新たなECU鍵管理鍵の公開鍵を暗号化した暗号化ECU鍵管理鍵を生成する。例えば、図10中の更新1回目では、一つ前のECU鍵管理鍵の秘密鍵Kms0で、新たなECU鍵管理鍵の公開鍵Kmp1を暗号化した暗号化ECU鍵管理鍵Kms0(Kmp1)を生成する。図10中の更新2回目では、一つ前のECU鍵管理鍵の秘密鍵Kms1で、新たなECU鍵管理鍵の公開鍵Kmp2を暗号化した暗号化ECU鍵管理鍵Kms1(Kmp2)を生成する。鍵更新部24は、鍵管理サーバ装置10に対して、無線通信部22により、更新要求メッセージの応答として暗号化ECU鍵管理鍵を自己の自動車1の車IDと共に送信する。 (Step S34) Upon receiving the update request message by the wireless communication unit 22, the key update unit 24 of the management device 20 generates a public key and a secret key for a new ECU key management key. The key updating unit 24 may generate a new public key and secret key for the ECU key management key at a predetermined timing. The key update unit 24 inputs the public key and secret key of the new ECU key management key to the eSIM_21. The eSIM_21 writes and holds the input public key and secret key of the new ECU key management key in the key holding unit 32. The encryption processing unit 31 of the eSIM_21 generates an encrypted ECU key management key obtained by encrypting the public key of the new ECU key management key with the secret key of the previous ECU key management key. For example, in the first update in FIG. 10, the encrypted ECU key management key Kms0 (Kmp1) obtained by encrypting the public key Kmp1 of the new ECU key management key with the secret key Kms0 of the previous ECU key management key is used. Generate. In the second update in FIG. 10, an encrypted ECU key management key Kms1 (Kmp2) is generated by encrypting the public key Kmp2 of the new ECU key management key with the secret key Kms1 of the previous ECU key management key. . The key update unit 24 transmits the encrypted ECU key management key together with the vehicle ID of the own vehicle 1 to the key management server device 10 by the wireless communication unit 22 as a response to the update request message.

(ステップS35)鍵管理サーバ装置10の鍵管理部13は、無線通信部11により暗号化ECU鍵管理鍵と共に受信された車IDに基づいて、鍵管理データ記憶部15の鍵管理データ中の当該車IDのデータ格納領域から、ECU鍵管理鍵を取得する。鍵管理部13は、該取得されたECU鍵管理鍵で、無線通信部11により受信された暗号化ECU鍵管理鍵を復号化する。鍵管理部13は、鍵管理データ記憶部15の鍵管理データに対して、該暗号化ECU鍵管理鍵と共に受信された車IDのデータ格納領域に、該復号結果のECU鍵管理鍵と、該ECU鍵管理鍵の適用日を示す情報とを格納する。例えば、図10中の更新1回目では、鍵管理データ記憶部15の鍵管理データに格納されるECU鍵管理鍵の初期鍵Kmp0で暗号化ECU鍵管理鍵Kms0(Kmp1)が復号化され、該復号結果のECU鍵管理鍵Kmp1が鍵管理データ記憶部15の鍵管理データに格納されることにより、鍵管理データ記憶部15の鍵管理データに格納されるECU鍵管理鍵がKmp0からKmp1に更新される。図10中の更新2回目では、鍵管理データ記憶部15の鍵管理データに格納されるECU鍵管理鍵の初期鍵Kmp1で暗号化ECU鍵管理鍵Kms1(Kmp2)が復号化され、該復号結果のECU鍵管理鍵Kmp2が鍵管理データ記憶部15の鍵管理データに格納されることにより、鍵管理データ記憶部15の鍵管理データに格納されるECU鍵管理鍵がKmp1からKmp2に更新される。 (Step S <b> 35) The key management unit 13 of the key management server device 10, based on the vehicle ID received by the wireless communication unit 11 together with the encrypted ECU key management key, in the key management data of the key management data storage unit 15. An ECU key management key is acquired from the data storage area of the vehicle ID. The key management unit 13 decrypts the encrypted ECU key management key received by the wireless communication unit 11 with the acquired ECU key management key. The key management unit 13 stores the ECU key management key of the decryption result in the data storage area of the vehicle ID received together with the encrypted ECU key management key, and the key management data of the key management data storage unit 15 Information indicating the application date of the ECU key management key is stored. For example, in the first update in FIG. 10, the encrypted ECU key management key Kms0 (Kmp1) is decrypted with the initial key Kmp0 of the ECU key management key stored in the key management data of the key management data storage unit 15, The ECU key management key Kmp1 as the decryption result is stored in the key management data in the key management data storage unit 15, so that the ECU key management key stored in the key management data in the key management data storage unit 15 is updated from Kmp0 to Kmp1. Is done. In the second update in FIG. 10, the encrypted ECU key management key Kms1 (Kmp2) is decrypted with the initial key Kmp1 of the ECU key management key stored in the key management data of the key management data storage unit 15, and the decryption result The ECU key management key Kmp2 is stored in the key management data in the key management data storage unit 15, so that the ECU key management key stored in the key management data in the key management data storage unit 15 is updated from Kmp1 to Kmp2. .

上記ステップS33の更新要求メッセージは、所定の周期で、鍵管理サーバ装置10から管理装置20へ送信される。そして、上記ステップS33からS35は繰り返し行われる。これにより、定期的にECU鍵管理鍵の更新要求が実行されて、自動車1に保持されるECU鍵管理鍵の更新が図られる。また、自動車1の管理装置20では、eSIM_21内のセキュア領域にECU鍵管理鍵が保持される。これにより、自動車1において、ECU鍵管理鍵が安全に管理される。   The update request message in step S33 is transmitted from the key management server device 10 to the management device 20 at a predetermined cycle. The above steps S33 to S35 are repeated. Thereby, the ECU key management key update request is periodically executed, and the ECU key management key held in the automobile 1 is updated. Further, in the management device 20 of the automobile 1, the ECU key management key is held in the secure area in the eSIM_21. Thereby, in the automobile 1, the ECU key management key is safely managed.

なお、ステップS33の次に、鍵管理サーバ装置10と管理装置20との間で相互認証を行うステップを追加してもよい。該相互認証方法として、例えばチャレンジ・レスポンス認証方法を使用することが挙げられる。   Note that a step of performing mutual authentication between the key management server device 10 and the management device 20 may be added after step S33. Examples of the mutual authentication method include using a challenge / response authentication method.

また、鍵管理サーバ装置10から管理装置20に対してECU鍵管理鍵の更新要求を実行するのではなく、管理装置20から鍵管理サーバ装置10に対してECU鍵管理鍵の更新通知を実行し、この更新通知を受信した鍵管理サーバ装置10から管理装置20へ上記ステップS33の更新要求を行うようにしてもよい。   Further, instead of executing an ECU key management key update request from the key management server device 10 to the management device 20, the management device 20 issues an ECU key management key update notification to the key management server device 10. The key management server apparatus 10 that has received the update notification may make an update request in step S33 to the management apparatus 20.

[ECU鍵管理鍵の更新方法の例5]
図11は、本実施形態に係るECU鍵管理鍵の更新方法の例5の手順を示すシーケンスチャートである。ECU鍵管理鍵の更新方法の例5では、ECU鍵管理鍵は共通鍵である。ECU鍵管理鍵の更新方法の例5は、自動車1の管理装置20を交換する際に行われる。例えば、故障した管理装置20を交換したり、又は、最新化のために管理装置20を交換したりする場合である。ここでは、自動車整備工場で、自動車1の純正の管理装置20(新管理装置20と称する)に交換する場合を例に挙げる。
[Example 5 of updating method of ECU key management key]
FIG. 11 is a sequence chart showing a procedure of Example 5 of the ECU key management key update method according to the present embodiment. In Example 5 of the ECU key management key update method, the ECU key management key is a common key. Example 5 of the ECU key management key update method is performed when the management device 20 of the automobile 1 is replaced. For example, it is a case where the failed management device 20 is replaced or the management device 20 is replaced for the purpose of modernization. Here, the case where it replaces | exchanges for the genuine management apparatus 20 (it is called the new management apparatus 20) of the motor vehicle 1 is mentioned as an example in a motor vehicle maintenance factory.

新管理装置20には、新管理装置20の製造時に、あるECU鍵管理鍵Km?がeSIM_21の鍵保持部32に書き込まれて保持される。鍵管理サーバ装置10は、その新管理装置20に保持されるECU鍵管理鍵Km?を知らない。新管理装置20は、その製造後に出荷されて自動車整備工場に納品される。新管理装置20の出荷時点と、自動車1に対して該新管理装置20で交換を行う時点とは、時間的に離れていてもよい。以下、図11を参照して、本実施形態に係るECU鍵管理鍵の更新方法の例5を説明する。   The new management apparatus 20 includes an ECU key management key Km? Is written and held in the key holding unit 32 of the eSIM_21. The key management server device 10 uses the ECU key management key Km stored in the new management device 20. I don't know. The new management device 20 is shipped after its manufacture and delivered to an automobile maintenance shop. The time when the new management device 20 is shipped and the time when the vehicle 1 is replaced with the new management device 20 may be separated in time. Hereinafter, with reference to FIG. 11, Example 5 of the update method of the ECU key management key according to the present embodiment will be described.

(ステップS40)自動車1において、新管理装置20への交換が完了し、新管理装置20の電源が投入されると、新管理装置20の鍵更新部24は、鍵管理サーバ装置10に対して、無線通信部22により交換通知メッセージを送信する。鍵更新部24は、該交換通知メッセージに、自己の自動車1の車IDを含める。 (Step S40) In the automobile 1, when the replacement to the new management device 20 is completed and the power of the new management device 20 is turned on, the key update unit 24 of the new management device 20 sends the key management server device 10 The exchange notification message is transmitted by the wireless communication unit 22. The key update unit 24 includes the vehicle ID of its own car 1 in the exchange notification message.

(ステップS41)鍵管理サーバ装置10の鍵管理部13は、乱数を生成し、該生成された乱数をチャレンジ値とする。鍵管理部13は、新管理装置20に対して、無線通信部11により、交換通知メッセージの応答として該チャレンジ値(乱数)を送信する。 (Step S41) The key management unit 13 of the key management server device 10 generates a random number, and uses the generated random number as a challenge value. The key management unit 13 transmits the challenge value (random number) as a response to the exchange notification message to the new management device 20 by the wireless communication unit 11.

(ステップS42)新管理装置20の鍵更新部24は、無線通信部22により受信されたチャレンジ値(乱数)をeSIM_21へ入力する。eSIM_21の暗号処理部31は、該入力されたチャレンジ値(乱数)を鍵保持部32に保持されるECU鍵管理鍵Km?で暗号化した暗号化データKm?(乱数)を生成する。鍵更新部24は、eSIM_21で生成された暗号化データKm?(乱数)をレスポンス値として、無線通信部22により鍵管理サーバ装置10へ送信する。 (Step S42) The key update unit 24 of the new management device 20 inputs the challenge value (random number) received by the wireless communication unit 22 to the eSIM_21. The encryption processing unit 31 of the eSIM_21 stores the input challenge value (random number) in the ECU key management key Km? Encrypted data Km? (Random number) is generated. The key update unit 24 uses the encrypted data Km generated by eSIM_21? (Random number) is transmitted as a response value to the key management server apparatus 10 by the wireless communication unit 22.

(ステップS43)鍵管理サーバ装置10の鍵管理部13は、無線通信部11により受信されたレスポンス値Km?(乱数)に対して、チャレンジ・レスポンス認証方法の一例であるレスポンスマッチ処理を実行する。このレスポンスマッチ処理では、鍵記憶部14のECU鍵管理鍵記録データに含まれるECU鍵管理鍵の各々でレスポンス値Km?(乱数)を復号化し、各復号結果がチャレンジ値(乱数)に一致するかを判定する。このため、鍵記憶部14のECU鍵管理鍵記録データは、発行済みの全てのECU鍵管理鍵の記録データを有することが好ましい。該判定の結果、チャレンジ値(乱数)に一致する復号結果が一つだけある場合には、レスポンス値Km?(乱数)の検証が成功である。レスポンス値Km?(乱数)の検証が成功である場合にはステップS44へ進む。 (Step S43) The key management unit 13 of the key management server device 10 receives the response value Km received by the wireless communication unit 11. Response matching processing, which is an example of a challenge / response authentication method, is executed for (random number). In this response match process, a response value Km? Is set for each ECU key management key included in the ECU key management key record data of the key storage unit 14. (Random number) is decrypted, and it is determined whether each decryption result matches the challenge value (random number). For this reason, it is preferable that the ECU key management key recording data of the key storage unit 14 includes recording data of all issued ECU key management keys. As a result of the determination, if there is only one decryption result that matches the challenge value (random number), the response value Km? Verification of (random number) is successful. Response value Km? If the (random number) verification is successful, the process proceeds to step S44.

一方、該判定の結果、チャレンジ値(乱数)に一致する復号結果がない場合、及び、チャレンジ値(乱数)に一致する復号結果が複数ある場合には、レスポンス値Km?(乱数)の検証が失敗である。レスポンス値Km?(乱数)の検証が失敗である場合には、図11の処理を終了する。なお、レスポンス値Km?(乱数)の検証が失敗である場合には、所定のエラー処理を行ってもよい。   On the other hand, if there is no decryption result that matches the challenge value (random number) as a result of the determination, and there are multiple decryption results that match the challenge value (random number), the response value Km? (Random number) verification failed. Response value Km? If the verification of (random number) fails, the process of FIG. 11 ends. Response value Km? If the (random number) verification fails, a predetermined error process may be performed.

(ステップS44)鍵管理サーバ装置10の鍵管理部13は、ステップS40で交換通知メッセージと共に受信された車IDに基づいて、鍵管理データ記憶部15の鍵管理データ中の当該車IDのデータ格納領域から、ECU鍵管理鍵Kmnを取得する。このECU鍵管理鍵Kmnは、新管理装置20が搭載された自動車1に適用された最新のECU鍵管理鍵である。鍵管理部13は、ステップS43においてチャレンジ値(乱数)に一致する復号結果が得られた復号化に使用されたECU鍵管理鍵で該ECU鍵管理鍵Kmnを暗号化し、暗号化ECU鍵管理鍵を生成する。図11の例では、新管理装置20に予め保持されるECU鍵管理鍵Km?はKm5である。よって、ステップS43においてチャレンジ値(乱数)に一致する復号結果が得られた復号化に使用されたECU鍵管理鍵はKm5である。このことから、図11の例では、ECU鍵管理鍵Km5でECU鍵管理鍵Kmnを暗号化した暗号化ECU鍵管理鍵Km5(Kmn)が生成される。鍵管理部13は、無線通信部11により、暗号化ECU鍵管理鍵Km5(Kmn)を新管理装置20へ送信する。 (Step S44) The key management unit 13 of the key management server device 10 stores the data of the vehicle ID in the key management data of the key management data storage unit 15 based on the vehicle ID received together with the exchange notification message in step S40. The ECU key management key Kmn is acquired from the area. The ECU key management key Kmn is the latest ECU key management key applied to the automobile 1 on which the new management device 20 is mounted. The key management unit 13 encrypts the ECU key management key Kmn with the ECU key management key used for decryption from which the decryption result matching the challenge value (random number) was obtained in step S43, and the encrypted ECU key management key Is generated. In the example of FIG. 11, the ECU key management key Km? Is Km5. Therefore, the ECU key management key used for the decryption from which the decryption result matching the challenge value (random number) is obtained in step S43 is Km5. Thus, in the example of FIG. 11, an encrypted ECU key management key Km5 (Kmn) is generated by encrypting the ECU key management key Kmn with the ECU key management key Km5. The key management unit 13 transmits the encrypted ECU key management key Km5 (Kmn) to the new management device 20 by the wireless communication unit 11.

(ステップS45)新管理装置20の鍵更新部24は、無線通信部22により受信された暗号化ECU鍵管理鍵Km5(Kmn)を、eSIM_21へ入力する。eSIM_21の暗号処理部31は、該入力された暗号化ECU鍵管理鍵Km5(Kmn)を、鍵保持部32に保持されるECU鍵管理鍵Km5で復号化する。暗号処理部31は、該復号結果のECU鍵管理鍵Kmnを鍵保持部32に書き込んで、鍵保持部32に保持されるECU鍵管理鍵をKm5からKmnに更新させる。 (Step S45) The key update unit 24 of the new management device 20 inputs the encrypted ECU key management key Km5 (Kmn) received by the wireless communication unit 22 to the eSIM_21. The encryption processing unit 31 of the eSIM_21 decrypts the input encrypted ECU key management key Km5 (Kmn) with the ECU key management key Km5 held in the key holding unit 32. The encryption processing unit 31 writes the decrypted ECU key management key Kmn in the key holding unit 32 and updates the ECU key management key held in the key holding unit 32 from Km5 to Kmn.

上述したECU鍵管理鍵の更新方法の例5によれば、新管理装置20に保持されるECU鍵管理鍵を、新管理装置20が搭載された自動車1に適用された最新のECU鍵管理鍵に更新することができる。これにより、鍵管理サーバ装置10の鍵管理データ記憶部15内の鍵管理データによる自動車1の管理内容と、該自動車1に備わる新管理装置20に保持されるECU鍵管理鍵とを一致させることができる。また、自動車1の交換前の管理装置20が当該自動車1のECU50にECU鍵管理鍵を書き込んだ場合に、新管理装置20が保持するECU鍵管理鍵を該ECU50に書き込まれたECU鍵管理鍵に一致させることができる。このようにECU鍵管理鍵の更新方法の例5によれば、管理装置20の交換によって生じるECU鍵管理鍵の不整合を解消することができる。   According to Example 5 of the ECU key management key update method described above, the ECU key management key held in the new management device 20 is used as the latest ECU key management key applied to the automobile 1 on which the new management device 20 is mounted. Can be updated. Thereby, the management content of the automobile 1 based on the key management data in the key management data storage unit 15 of the key management server apparatus 10 and the ECU key management key held in the new management apparatus 20 provided in the automobile 1 are matched. Can do. Further, when the management device 20 before replacement of the vehicle 1 writes the ECU key management key in the ECU 50 of the vehicle 1, the ECU key management key stored in the ECU 50 is the ECU key management key held by the new management device 20 Can match. Thus, according to Example 5 of the update method of the ECU key management key, the mismatch of the ECU key management key caused by the exchange of the management device 20 can be solved.

[ECU一般鍵の更新方法の例A1]
図12を参照して、本実施形態に係るECU一般鍵の更新方法の例A1を説明する。図12は、本実施形態に係るECU一般鍵の更新方法の例A1の手順を示すシーケンスチャートである。ECU一般鍵の更新方法の例A1では、ECU鍵管理鍵は共通鍵である。
[ECU general key update method example A1]
With reference to FIG. 12, an example A1 of the ECU general key update method according to the present embodiment will be described. FIG. 12 is a sequence chart showing a procedure of an example A1 of the ECU general key update method according to the present embodiment. In the ECU general key update method example A1, the ECU key management key is a common key.

まず図12(1)を参照して、ECU一般鍵の初期値を適用する際の手順を説明する。   First, the procedure for applying the initial value of the ECU general key will be described with reference to FIG.

(ステップS51)ECU鍵管理鍵の初期鍵Km0及びECU一般鍵の初期鍵k0は、予め、自動車1の製造会社によって生成される。鍵管理サーバ装置10は、管理装置20へ、ECU鍵管理鍵の初期鍵Km0及びECU一般鍵の初期鍵k0を送信する。このECU鍵管理鍵の初期鍵Km0及びECU一般鍵の初期鍵k0の送信時点では、自動車1はECU鍵管理鍵及びECU一般鍵を持っていない、空の状態である。例えば、自動車1が完成したばかりの新車の状態で工場から出荷前の時点で、ECU鍵管理鍵の初期鍵Km0及びECU一般鍵の初期鍵k0が鍵管理サーバ装置10から管理装置20へ送信される。なお、ECU鍵管理鍵の初期鍵Km0及びECU一般鍵の初期鍵k0は、自動車1の新車の状態での出荷前に、工場内で、メンテナンス専用の診断端末を使用して、自動車1に設けられたOBDポートから管理装置20へ入力されてもよい。 (Step S51) The initial key Km0 of the ECU key management key and the initial key k0 of the ECU general key are generated in advance by the manufacturer of the automobile 1. The key management server device 10 transmits an initial key Km0 of the ECU key management key and an initial key k0 of the ECU general key to the management device 20. At the time of transmission of the initial key Km0 of the ECU key management key and the initial key k0 of the ECU general key, the automobile 1 is in an empty state without the ECU key management key and the ECU general key. For example, the initial key Km0 of the ECU key management key and the initial key k0 of the ECU general key are transmitted from the key management server device 10 to the management device 20 at the time before shipment from the factory in the state of a new vehicle just completed. The The initial key Km0 of the ECU key management key and the initial key k0 of the ECU general key are provided in the automobile 1 using a diagnostic terminal dedicated for maintenance in the factory before the automobile 1 is shipped in a new car state. It may be input to the management apparatus 20 from the designated OBD port.

鍵管理サーバ装置10は、鍵管理データ記憶部15の鍵管理データに対して、ECU鍵管理鍵の初期鍵Km0及びECU一般鍵の初期鍵k0を送信した自動車1の車IDのデータ格納領域を生成し、当該車IDのデータ格納領域に、ECU鍵管理鍵の初期鍵Km0及びECU一般鍵の初期鍵k0と、該初期鍵Km0,k0の適用日を示す情報とを格納する。   The key management server device 10 stores a data storage area of the vehicle ID of the vehicle 1 that has transmitted the initial key Km0 of the ECU key management key and the initial key k0 of the ECU general key with respect to the key management data in the key management data storage unit 15. The initial key Km0 of the ECU key management key, the initial key k0 of the ECU general key, and information indicating the application date of the initial keys Km0 and k0 are stored in the data storage area of the vehicle ID.

(ステップS52)管理装置20は、受信したECU鍵管理鍵の初期鍵Km0及びECU一般鍵の初期鍵k0を、eSIM_21に入力する。eSIM_21は、入力されたECU鍵管理鍵の初期鍵Km0及びECU一般鍵の初期鍵k0を鍵保持部32に書き込んで保持させる。 (Step S52) The management apparatus 20 inputs the received initial key Km0 of the ECU key management key and the initial key k0 of the ECU general key to the eSIM_21. The eSIM_21 writes and holds the input initial key Km0 of the ECU key management key and the initial key k0 of the ECU general key in the key holding unit 32.

次に図12(2)を参照して、ECU一般鍵を更新する際の手順を説明する。なお、ECU鍵管理鍵については、上述したECU鍵管理鍵の更新方法の例1によって更新される。これにより、管理装置20に保持されるECU鍵管理鍵と、鍵管理サーバ装置10の鍵管理データの管理内容とは一致する。   Next, a procedure for updating the ECU general key will be described with reference to FIG. The ECU key management key is updated by the above-described example 1 of the ECU key management key update method. As a result, the ECU key management key held in the management device 20 matches the management content of the key management data of the key management server device 10.

(ステップS53)管理装置20の鍵更新部24は、鍵管理サーバ装置10に対して、無線通信部22により更新確認メッセージを送信する。鍵更新部24は、該更新確認メッセージに、自己の自動車1の車IDを含める。 (Step S <b> 53) The key update unit 24 of the management device 20 transmits an update confirmation message to the key management server device 10 by the wireless communication unit 22. The key update unit 24 includes the vehicle ID of its own car 1 in the update confirmation message.

(ステップS54)鍵管理サーバ装置10の鍵管理部13は、無線通信部11により受信された更新確認メッセージの車IDに基づいて、鍵管理データ記憶部15の鍵管理データ中の当該車IDのデータ格納領域から、ECU一般鍵を取得する。鍵管理部13は、該取得されたECU一般鍵が、鍵記憶部14のECU一般鍵記録データ中の最新の発行日のECU一般鍵であるかを確認する。この確認の結果、最新の発行日のECU一般鍵である場合には、当該自動車1に対するECU一般鍵の配信を行わない。 (Step S54) Based on the vehicle ID of the update confirmation message received by the wireless communication unit 11, the key management unit 13 of the key management server device 10 sets the vehicle ID in the key management data of the key management data storage unit 15. An ECU general key is acquired from the data storage area. The key management unit 13 confirms whether the acquired ECU general key is an ECU general key of the latest issuance date in the ECU general key record data of the key storage unit 14. As a result of the confirmation, if the ECU general key is the latest issuance date, the ECU general key is not distributed to the vehicle 1.

一方、該確認の結果、最新の発行日のECU一般鍵ではない場合には、鍵管理部13は、無線通信部11により受信された更新確認メッセージの車IDに基づいて、鍵管理データ記憶部15の鍵管理データ中の当該車IDのデータ格納領域から、ECU鍵管理鍵を取得する。鍵管理部13は、該取得されたECU鍵管理鍵で、鍵記憶部14のECU一般鍵記録データ中の最新の発行日のECU一般鍵を暗号化し、暗号化ECU一般鍵を生成する。図12(2)の例では、鍵管理データから取得されたECU鍵管理鍵Km5で、最新の発行日のECU一般鍵k8を暗号化した暗号化ECU一般鍵Km5(k8)を生成する。鍵管理部13は、管理装置20に対して、無線通信部11により、更新確認メッセージの応答として暗号化ECU一般鍵Km5(k8)を送信する。   On the other hand, if it is not the ECU general key of the latest issue date as a result of the confirmation, the key management unit 13 determines the key management data storage unit based on the vehicle ID of the update confirmation message received by the wireless communication unit 11. The ECU key management key is acquired from the data storage area of the vehicle ID in the 15 key management data. The key management unit 13 encrypts the ECU general key of the latest issuance date in the ECU general key recording data of the key storage unit 14 with the acquired ECU key management key, and generates an encrypted ECU general key. In the example of FIG. 12 (2), an encrypted ECU general key Km5 (k8) is generated by encrypting the ECU general key k8 of the latest issue date with the ECU key management key Km5 acquired from the key management data. The key management unit 13 transmits the encrypted ECU general key Km5 (k8) to the management device 20 as a response to the update confirmation message by the wireless communication unit 11.

鍵管理サーバ装置10の鍵管理部13は、鍵管理データ記憶部15の鍵管理データに対して、暗号化ECU一般鍵Km5(k8)を送信した自動車1の車IDのデータ格納領域に、該暗号化して送信された暗号化前のECU一般鍵k8と、該ECU一般鍵k8の適用日を示す情報とを格納する。   The key management unit 13 of the key management server device 10 stores, in the data storage area of the vehicle ID of the automobile 1 that has transmitted the encrypted ECU general key Km5 (k8), with respect to the key management data in the key management data storage unit 15. The unencrypted ECU general key k8 transmitted after encryption and information indicating the application date of the ECU general key k8 are stored.

(ステップS55)管理装置20の鍵更新部24は、無線通信部22により受信された暗号化ECU一般鍵Km5(k8)を、eSIM_21へ入力する。eSIM_21の暗号処理部31は、該入力された暗号化ECU一般鍵Km5(k8)を、鍵保持部32に保持されるECU鍵管理鍵Km5で復号化する。暗号処理部31は、該復号結果のECU一般鍵k8を鍵保持部32に書き込んで、鍵保持部32に保持されるECU一般鍵をいままでのk7からk8に更新させる。 (Step S55) The key update unit 24 of the management device 20 inputs the encrypted ECU general key Km5 (k8) received by the wireless communication unit 22 to the eSIM_21. The encryption processing unit 31 of the eSIM_21 decrypts the input encrypted ECU general key Km5 (k8) with the ECU key management key Km5 held in the key holding unit 32. The encryption processing unit 31 writes the decrypted ECU general key k8 in the key holding unit 32, and updates the ECU general key held in the key holding unit 32 from the current k7 to k8.

上記ステップS53の更新確認メッセージは、所定の周期で、管理装置20から鍵管理サーバ装置10へ送信される。そして、上記ステップS53からS55は繰り返し行われる。これにより、定期的にECU一般鍵の更新の確認が実行されて、自動車1に保持されるECU一般鍵の最新化が図られる。また、自動車1の管理装置20では、eSIM_21内のセキュア領域にECU一般鍵が保持される。これにより、自動車1において、ECU一般鍵が安全に管理される。   The update confirmation message in step S53 is transmitted from the management device 20 to the key management server device 10 at a predetermined cycle. The steps S53 to S55 are repeated. Thereby, the update of the ECU general key is periodically confirmed, and the ECU general key held in the automobile 1 is updated. In the management device 20 of the automobile 1, the ECU general key is held in the secure area in the eSIM_21. Thereby, in the automobile 1, the ECU general key is managed safely.

なお、ステップS53の次に、鍵管理サーバ装置10と管理装置20との間で相互認証を行うステップを追加してもよい。該相互認証方法として、例えばチャレンジ・レスポンス認証方法を使用することが挙げられる。   Note that a step of performing mutual authentication between the key management server device 10 and the management device 20 may be added after step S53. Examples of the mutual authentication method include using a challenge / response authentication method.

また、管理装置20から鍵管理サーバ装置10に対してECU一般鍵の更新の確認を実行するのではなく、上述したECU鍵管理鍵の更新方法の例2と同様に、鍵管理サーバ装置10から管理装置20に対して更新通知を行うようにしてもよい。   In addition, the management device 20 does not confirm the update of the ECU general key to the key management server device 10, but from the key management server device 10 in the same manner as in the above-described example 2 of the ECU key management key update method. An update notification may be sent to the management apparatus 20.

[ECU一般鍵の更新方法の例A2]
図13は、本実施形態に係るECU一般鍵の更新方法の例A2の手順を示すシーケンスチャートである。ECU一般鍵の更新方法の例A2では、ECU鍵管理鍵は共通鍵である。ECU一般鍵の更新方法の例A2は、自動車1の管理装置20を交換する際に行われる。例えば、故障した管理装置20を交換したり、又は、最新化のために管理装置20を交換したりする場合である。ここでは、自動車整備工場で、自動車1の純正の管理装置20(新管理装置20と称する)に交換する場合を例に挙げる。
[ECU general key update method example A2]
FIG. 13 is a sequence chart showing a procedure of an example A2 of the ECU general key update method according to the present embodiment. In the ECU general key update method example A2, the ECU key management key is a common key. The example A2 of the ECU general key update method is performed when the management device 20 of the automobile 1 is replaced. For example, it is a case where the failed management device 20 is replaced or the management device 20 is replaced for the purpose of modernization. Here, the case where it replaces | exchanges for the genuine management apparatus 20 (it is called the new management apparatus 20) of the motor vehicle 1 is mentioned as an example in a motor vehicle maintenance factory.

新管理装置20には、新管理装置20の製造時に、あるECU一般鍵k?がeSIM_21の鍵保持部32に書き込まれて保持される。鍵管理サーバ装置10は、その新管理装置20に保持されるECU一般鍵k?を知らない。新管理装置20は、その製造後に出荷されて自動車整備工場に納品される。新管理装置20の出荷時点と、自動車1に対して該新管理装置20で交換を行う時点とは、時間的に離れていてもよい。以下、図13を参照して、本実施形態に係るECU一般鍵の更新方法の例A2を説明する。なお、新管理装置20に保持されるECU鍵管理鍵は、上述したECU鍵管理鍵の更新方法の例5によって、ECU鍵管理鍵Km5に更新されたとする。   The new management device 20 includes an ECU general key k at the time of manufacture of the new management device 20. Is written and held in the key holding unit 32 of the eSIM_21. The key management server device 10 includes the ECU general key k held in the new management device 20? I don't know. The new management device 20 is shipped after its manufacture and delivered to an automobile maintenance shop. The time when the new management device 20 is shipped and the time when the vehicle 1 is replaced with the new management device 20 may be separated in time. Hereinafter, an example A2 of the ECU general key updating method according to the present embodiment will be described with reference to FIG. It is assumed that the ECU key management key held in the new management device 20 is updated to the ECU key management key Km5 by the above-described Example 5 of the ECU key management key update method.

(ステップS60)新管理装置20の鍵更新部24は、鍵管理サーバ装置10に対して、無線通信部22により交換通知メッセージを送信する。鍵更新部24は、該交換通知メッセージに、自己の自動車1の車IDを含める。 (Step S <b> 60) The key update unit 24 of the new management device 20 transmits an exchange notification message to the key management server device 10 through the wireless communication unit 22. The key update unit 24 includes the vehicle ID of its own car 1 in the exchange notification message.

(ステップS61)鍵管理サーバ装置10の鍵管理部13は、交換通知メッセージと共に受信された車IDに基づいて、鍵管理データ記憶部15の鍵管理データ中の当該車IDのデータ格納領域から、ECU鍵管理鍵及びECU一般鍵を取得する。該取得されたECU鍵管理鍵は、新管理装置20に対して更新が完了したECU鍵管理鍵である。図13の例では、該ECU鍵管理鍵はKm5である。該取得されたECU一般鍵は、新管理装置20が搭載された自動車1に適用された最新のECU一般鍵である。図13の例では、該ECU一般鍵はk8である。鍵管理部13は、ECU鍵管理鍵はKm5でECU一般鍵k8を暗号化した暗号化ECU一般鍵Km5(k8)を生成する。鍵管理部13は、無線通信部11により、暗号化ECU一般鍵Km5(k8)を新管理装置20へ送信する。 (Step S61) Based on the vehicle ID received together with the exchange notification message, the key management unit 13 of the key management server device 10 starts from the data storage area of the vehicle ID in the key management data of the key management data storage unit 15. An ECU key management key and an ECU general key are acquired. The acquired ECU key management key is an ECU key management key that has been updated for the new management device 20. In the example of FIG. 13, the ECU key management key is Km5. The acquired ECU general key is the latest ECU general key applied to the automobile 1 on which the new management device 20 is mounted. In the example of FIG. 13, the ECU general key is k8. The key management unit 13 generates an encrypted ECU general key Km5 (k8) in which the ECU key management key is Km5 and the ECU general key k8 is encrypted. The key management unit 13 transmits the encrypted ECU general key Km5 (k8) to the new management device 20 by the wireless communication unit 11.

(ステップS62)新管理装置20の鍵更新部24は、無線通信部22により受信された暗号化ECU一般鍵Km5(k8)を、eSIM_21へ入力する。eSIM_21の暗号処理部31は、該入力された暗号化ECU一般鍵Km5(k8)を、鍵保持部32に保持されるECU鍵管理鍵Km5で復号化する。暗号処理部31は、該復号結果のECU一般鍵k8を鍵保持部32に書き込んで、鍵保持部32に保持されるECU一般鍵をk?からk8に更新させる。 (Step S62) The key update unit 24 of the new management device 20 inputs the encrypted ECU general key Km5 (k8) received by the wireless communication unit 22 to the eSIM_21. The encryption processing unit 31 of the eSIM_21 decrypts the input encrypted ECU general key Km5 (k8) with the ECU key management key Km5 held in the key holding unit 32. The encryption processing unit 31 writes the ECU general key k8 of the decryption result into the key holding unit 32, and sets the ECU general key held in the key holding unit 32 to k? To k8.

上述したECU一般鍵の更新方法の例A2によれば、新管理装置20に保持されるECU一般鍵を、新管理装置20が搭載された自動車1に適用された最新のECU一般鍵に更新することができる。これにより、鍵管理サーバ装置10の鍵管理データ記憶部15内の鍵管理データによる自動車1の管理内容と、該自動車1に備わる新管理装置20に保持されるECU一般鍵とを一致させることができる。また、自動車1の交換前の管理装置20が当該自動車1のECU50にECU一般鍵を書き込んだ場合に、新管理装置20が保持するECU一般鍵を該ECU50に書き込まれたECU一般鍵に一致させることができる。このようにECU一般鍵の更新方法の例A2によれば、管理装置20の交換によって生じるECU一般鍵の不整合を解消することができる。   According to the ECU general key update method example A2 described above, the ECU general key held in the new management apparatus 20 is updated to the latest ECU general key applied to the automobile 1 on which the new management apparatus 20 is mounted. be able to. Thereby, the management content of the automobile 1 based on the key management data in the key management data storage unit 15 of the key management server apparatus 10 and the ECU general key held in the new management apparatus 20 provided in the automobile 1 can be matched. it can. Further, when the management device 20 before replacement of the vehicle 1 writes the ECU general key in the ECU 50 of the vehicle 1, the ECU general key held by the new management device 20 is matched with the ECU general key written in the ECU 50. be able to. Thus, according to the example A2 of the ECU general key update method, the mismatch of the ECU general key caused by the exchange of the management device 20 can be resolved.

[ECU鍵管理鍵およびECU一般鍵の更新方法の例B]
図14は、本実施形態に係るECU鍵管理鍵およびECU一般鍵の更新方法の例Bの手順を示すシーケンスチャートである。ECU鍵管理鍵およびECU一般鍵の更新方法の例Bでは、ECU鍵管理鍵は共通鍵である。ECU鍵管理鍵およびECU一般鍵の更新方法の例Bは、自動車1を廃車する際に行われる。以下、図14を参照して、本実施形態に係るECU鍵管理鍵およびECU一般鍵の更新方法の例Bを説明する。
[Example B of ECU Key Management Key and ECU General Key Update Method]
FIG. 14 is a sequence chart showing the procedure of Example B of the method for updating the ECU key management key and the ECU general key according to the present embodiment. In the example B of the ECU key management key and ECU general key update method, the ECU key management key is a common key. Example B of the ECU key management key and ECU general key update method is performed when the automobile 1 is scrapped. Hereinafter, with reference to FIG. 14, an example B of the ECU key management key and ECU general key update method according to the present embodiment will be described.

(ステップS70)管理装置20の鍵更新部24は、鍵管理サーバ装置10に対して、無線通信部22により廃車通知メッセージを送信する。鍵更新部24は、該廃車通知メッセージに、自己の自動車1の車IDを含める。 (Step S <b> 70) The key update unit 24 of the management device 20 transmits a scrap car notification message by the wireless communication unit 22 to the key management server device 10. The key update unit 24 includes the vehicle ID of its own car 1 in the scrap car notification message.

(ステップS71)鍵管理サーバ装置10の鍵管理部13は、無線通信部11により受信された廃車通知メッセージの車IDに基づいて、鍵管理データ記憶部15の鍵管理データ中の当該車IDのデータ格納領域から、ECU鍵管理鍵を取得する。鍵管理部13は、鍵記憶部14から廃車ECU鍵管理鍵および廃車ECU一般鍵を取得する。廃車ECU鍵管理鍵および廃車ECU一般鍵は、予め、鍵記憶部14に格納される。廃車ECU鍵管理鍵は、ECU鍵管理鍵の無効を意味する値を有する廃車鍵である。廃車ECU一般鍵は、ECU一般鍵の無効を意味する値を有する廃車鍵である。 (Step S71) Based on the vehicle ID of the scrap car notification message received by the wireless communication unit 11, the key management unit 13 of the key management server device 10 sets the vehicle ID in the key management data of the key management data storage unit 15. An ECU key management key is acquired from the data storage area. The key management unit 13 acquires a scrap car ECU key management key and a scrap car ECU general key from the key storage unit 14. The scrap car ECU key management key and the scrap car ECU general key are stored in the key storage unit 14 in advance. The scrap car ECU key management key is a scrap car key having a value meaning invalidity of the ECU key management key. The scrap car ECU general key is a scrap car key having a value meaning invalidity of the ECU general key.

鍵管理部13は、該取得されたECU鍵管理鍵で、廃車ECU鍵管理鍵および廃車ECU一般鍵をそれぞれに暗号化し、暗号化廃車ECU鍵管理鍵および暗号化廃車ECU一般鍵を生成する。図14の例では、ECU鍵管理鍵Km5で、廃車ECU鍵管理鍵Km999および廃車ECU一般鍵k999をそれぞれに暗号化し、暗号化廃車ECU鍵管理鍵Km5(Km999)および暗号化廃車ECU一般鍵Km5(k999)を生成する。鍵管理部13は、管理装置20に対して、無線通信部11により、廃車通知メッセージの応答として暗号化廃車ECU鍵管理鍵Km5(Km999)および暗号化廃車ECU一般鍵Km5(k999)を送信する。   The key management unit 13 encrypts the scrap car ECU key management key and the scrap car ECU general key with the acquired ECU key management key, and generates an encrypted scrap car ECU key management key and an encrypted scrap car ECU general key. In the example of FIG. 14, the scrap car ECU key management key Km999 and the scrap car ECU general key k999 are respectively encrypted with the ECU key management key Km5, and the encrypted scrap car ECU key management key Km5 (Km999) and the encrypted scrap car ECU general key Km5 are respectively encrypted. (K999) is generated. The key management unit 13 transmits, to the management device 20, the encrypted scrap car ECU key management key Km5 (Km999) and the encrypted scrap car ECU general key Km5 (k999) as a response to the scrap car notification message by the wireless communication unit 11. .

鍵管理サーバ装置10の鍵管理部13は、鍵管理データ記憶部15の鍵管理データに対して、暗号化廃車ECU鍵管理鍵Km5(Km999)および暗号化廃車ECU一般鍵Km5(k999)を送信した自動車1の車IDのデータ格納領域に、廃車ECU鍵管理鍵Km999および廃車ECU一般鍵k999と、廃車ECU鍵管理鍵Km999および廃車ECU一般鍵k999の各適用日を示す情報とを格納する。   The key management unit 13 of the key management server device 10 transmits the encrypted scrap car ECU key management key Km5 (Km999) and the encrypted scrap car ECU general key Km5 (k999) to the key management data in the key management data storage unit 15. In the data storage area of the car ID of the automobile 1, the scrap car ECU key management key Km999 and the scrap car ECU general key k999, and information indicating the application dates of the scrap car ECU key management key Km999 and the scrap car ECU general key k999 are stored.

(ステップS72)管理装置20の鍵更新部24は、無線通信部22により受信された暗号化廃車ECU鍵管理鍵Km5(Km999)および暗号化廃車ECU一般鍵Km5(k999)を、eSIM_21へ入力する。eSIM_21の暗号処理部31は、該入力された暗号化廃車ECU鍵管理鍵Km5(Km999)および暗号化廃車ECU一般鍵Km5(k999)のそれぞれを、鍵保持部32に保持されるECU鍵管理鍵Km5で復号化する。暗号処理部31は、該復号結果の廃車ECU鍵管理鍵Km999を鍵保持部32に書き込んで、鍵保持部32に保持されるECU鍵管理鍵をいままでのKm5からKm999に更新させる。暗号処理部31は、該復号結果の廃車ECU一般鍵k999を鍵保持部32に書き込んで、鍵保持部32に保持されるECU一般鍵をいままでのk7からk999に更新させる。 (Step S72) The key update unit 24 of the management device 20 inputs the encrypted scrap car ECU key management key Km5 (Km999) and the encrypted scrap car ECU general key Km5 (k999) received by the wireless communication unit 22 to the eSIM_21. . The encryption processing unit 31 of the eSIM_21 uses the ECU key management key held in the key holding unit 32 for the inputted encryption scrap car ECU key management key Km5 (Km999) and the encryption scrap car ECU general key Km5 (k999). Decrypt with Km5. The encryption processing unit 31 writes the scrap car ECU key management key Km999 as the decryption result to the key holding unit 32, and updates the ECU key management key held in the key holding unit 32 from the current Km5 to Km999. The encryption processing unit 31 writes the scrap car ECU general key k999 as the decryption result in the key holding unit 32, and updates the ECU general key held in the key holding unit 32 from k7 so far to k999.

上述したECU鍵管理鍵およびECU一般鍵の更新方法の例Bによれば、廃車される自動車1に保持されるECU鍵管理鍵およびECU一般鍵をそれぞれ廃車ECU鍵管理鍵および廃車ECU一般鍵に更新できる。これにより、廃車された自動車1の管理装置20が他の自動車1に搭載されたとしても、廃車ECU鍵管理鍵または廃車ECU一般鍵が使用されることによってECU50間の相互認証や暗号化データの復号化を強制的に失敗させることができる。例えば、上述したECU鍵管理鍵の更新方法の例5のステップS43のレスポンスマッチ処理において、レスポンス値Km?(乱数)の復号化に使用されるECU鍵管理鍵の一つとして廃車ECU鍵管理鍵を含める。これにより、廃車ECU鍵管理鍵が使用されたことを検出して、強制的に、レスポンス値Km?(乱数)の検証を失敗させることができる。   According to the example B of the ECU key management key and ECU general key update method described above, the ECU key management key and the ECU general key held in the car 1 to be scrapped are respectively used as the scrap car ECU key management key and the scrap car ECU general key. Can be updated. As a result, even if the management device 20 of the scrapped vehicle 1 is mounted on another vehicle 1, the mutual authentication between the ECUs 50 and the encrypted data can be performed by using the scrap vehicle ECU key management key or the scrap vehicle ECU general key. Decryption can be forced to fail. For example, in the response matching process in step S43 of the fifth example of the ECU key management key update method described above, the response value Km? The scrap car ECU key management key is included as one of the ECU key management keys used for decoding (random number). As a result, it is detected that the scrap car ECU key management key has been used, and the response value Km? (Random number) verification can be failed.

また、自動車1が廃車される際に、管理装置20が該自動車1の各ECU50に対して廃車ECU鍵管理鍵または廃車ECU一般鍵を書き込んでおけば、該ECU50が他の自動車1に搭載されたとしても、廃車ECU鍵管理鍵または廃車ECU一般鍵が使用されることによってECU50間の相互認証や暗号化データの復号化を強制的に失敗させることができる。   Further, when the automobile 1 is scrapped, if the management device 20 writes a scrap car ECU key management key or a scrap car ECU general key to each ECU 50 of the car 1, the ECU 50 is mounted on the other car 1. Even so, the mutual authentication between the ECUs 50 and the decryption of the encrypted data can be forced to fail by using the scrap car ECU key management key or the scrap car ECU general key.

[鍵管理データの他の構成例]
図15は、本実施形態に係る鍵管理データの他の構成例を示す図である。図15において、鍵管理データは、上述した図6の鍵管理データに対して、自動車1毎に、所有者IDと盗難フラグとが追加される。所有者IDは、当該所有者IDに関連付けられた車IDの自動車1の所有者を特定する識別子である。盗難フラグは、当該盗難フラグに関連付けられた車IDの自動車1の状況を示す。盗難フラグ有りの場合、当該自動車1が盗難されたことを示す。盗難フラグ無しの場合、当該自動車1が盗難されていないことを示す。
[Other configuration examples of key management data]
FIG. 15 is a diagram illustrating another configuration example of the key management data according to the present embodiment. In FIG. 15, the key management data is added with an owner ID and a theft flag for each vehicle 1 with respect to the key management data of FIG. The owner ID is an identifier that identifies the owner of the automobile 1 with the car ID associated with the owner ID. The theft flag indicates the status of the automobile 1 with the car ID associated with the theft flag. If there is a theft flag, it indicates that the car 1 has been stolen. When there is no theft flag, it indicates that the car 1 is not stolen.

鍵管理サーバ装置10の鍵管理部13は、自動車1の鍵更新の際に、図15の鍵管理データの盗難フラグを参照し、盗難フラグ有りの場合には廃車ECU鍵管理鍵または廃車ECU一般鍵を当該自動車1に適用する。これにより、盗難フラグ有りの自動車1に対して、ECU鍵管理鍵またはECU一般鍵を無効化することができる。また、自動車1は、一般に、中古車市場等で転売されることによって所有者が代わるが、自動車1の所有者を所有者IDで管理することで、自動車1の盗難防止に寄与できる。   The key management unit 13 of the key management server device 10 refers to the theft flag of the key management data in FIG. 15 when updating the key of the automobile 1, and when there is a theft flag, the scrap car ECU key management key or the scrap car ECU in general. The key is applied to the car 1. As a result, the ECU key management key or the ECU general key can be invalidated for the automobile 1 with the theft flag. In addition, the owner of the automobile 1 is generally changed by reselling it in the used car market or the like. However, by managing the owner of the automobile 1 with the owner ID, it is possible to contribute to the prevention of the theft of the automobile 1.

[ECU鍵管理鍵の更新方法の例5a]
ECU鍵管理鍵の更新方法の例5aを説明する。ECU鍵管理鍵の更新方法の例5aでは、ECU鍵管理鍵は共通鍵である。ECU鍵管理鍵の更新方法の例5aは、自動車1の管理装置20を交換する際に行われる。例えば、故障した管理装置20を交換したり、又は、最新化のために管理装置20を交換したりする場合である。ここでは、自動車整備工場で、自動車1の純正の管理装置20(新管理装置20と称する)に交換する場合を例に挙げる。
[Example 5a of ECU Key Management Key Update Method]
An example 5a of the ECU key management key update method will be described. In the example 5a of the ECU key management key update method, the ECU key management key is a common key. An example 5a of the ECU key management key update method is performed when the management device 20 of the automobile 1 is replaced. For example, it is a case where the failed management device 20 is replaced or the management device 20 is replaced for the purpose of modernization. Here, the case where it replaces | exchanges for the genuine management apparatus 20 (it is called the new management apparatus 20) of the motor vehicle 1 is mentioned as an example in a motor vehicle maintenance factory.

ECU鍵管理鍵の更新方法の例5aは、上述したECU鍵管理鍵の更新方法の例5の変形である。ECU鍵管理鍵の更新方法の例5aでは、交換のために準備される新管理装置20には、予め、交換初期鍵がeSIM_21の鍵保持部32に保持される。例えば、新管理装置20の製造時に工場で、交換初期鍵が新管理装置20に入力されてeSIM_21の鍵保持部32に保持される。   The ECU key management key update method example 5a is a modification of the ECU key management key update method example 5 described above. In the example 5a of the ECU key management key update method, in the new management apparatus 20 prepared for exchange, the exchange initial key is held in advance in the key holding unit 32 of the eSIM_21. For example, at the factory when the new management apparatus 20 is manufactured, the exchange initial key is input to the new management apparatus 20 and held in the key holding unit 32 of the eSIM_21.

図16は、ECU鍵管理鍵の更新方法の例5aに係る交換初期鍵記録データの構成例を示す図である。交換初期鍵記録データは、鍵管理サーバ装置10の鍵記憶部14に記憶される。   FIG. 16 is a diagram illustrating a configuration example of the exchange initial key recording data according to the example 5a of the ECU key management key update method. The exchange initial key record data is stored in the key storage unit 14 of the key management server device 10.

図16において、交換初期鍵記録データは、交換初期鍵毎に、鍵IDと、交換初期鍵と、該交換初期鍵の発行日を示す情報とを有する。交換初期鍵記録データは、発行済みの交換初期鍵の記録データである。交換初期鍵記録データには、新たな交換初期鍵が発行される度に、該新たな交換初期鍵の記録データが追加される。なお、図16中の各値は、説明の便宜上の値である。   In FIG. 16, the exchange initial key recording data includes a key ID, an exchange initial key, and information indicating an issue date of the exchange initial key for each exchange initial key. The exchange initial key record data is record data of an issued exchange initial key. Whenever a new exchange initial key is issued, the new exchange initial key record data is added to the exchange initial key record data. Each value in FIG. 16 is a value for convenience of explanation.

同じ交換初期鍵が適用される範囲の例として、同じ自動車製造会社の自動車に使用される新管理装置20が挙げられる。又は、同じ交換初期鍵が適用される範囲の例として、同じ車種の自動車に使用される新管理装置20が挙げられる。又は、同じ交換初期鍵が適用される範囲の例として、同じ製造会社で製造される新管理装置20が挙げられる。   As an example of a range to which the same exchange initial key is applied, there is a new management device 20 used for a car of the same car manufacturer. Or the new management apparatus 20 used for the motor vehicle of the same vehicle type is mentioned as an example of the range to which the same exchange initial key is applied. Or the new management apparatus 20 manufactured by the same manufacturing company is mentioned as an example of the range to which the same exchange initial key is applied.

図17は、本実施形態に係るECU鍵管理鍵の更新方法の例5aの手順を示すシーケンスチャートである。新管理装置20には、予め、ある交換初期鍵Kr?がeSIM_21の鍵保持部32に保持される。鍵管理サーバ装置10は、その新管理装置20に保持される交換初期鍵Kr?を知らない。新管理装置20は、eSIM_21の鍵保持部32に交換初期鍵Kr?を保持した後に、自動車整備工場に納品される。新管理装置20がeSIM_21の鍵保持部32に交換初期鍵Kr?を保持した時点と、自動車1に対して該新管理装置20で交換を行う時点とは、時間的に離れていてもよい。以下、図17を参照して、本実施形態に係るECU鍵管理鍵の更新方法の例5aを説明する。   FIG. 17 is a sequence chart showing a procedure of Example 5a of the ECU key management key update method according to the present embodiment. The new management device 20 has a certain exchange initial key Kr? Is held in the key holding unit 32 of the eSIM_21. The key management server device 10 uses the exchange initial key Kr? I don't know. The new management device 20 stores the exchange initial key Kr? In the key holding unit 32 of eSIM_21. After being held, it is delivered to the car maintenance shop. The new management apparatus 20 sends the exchange initial key Kr? To the key holding unit 32 of eSIM_21. And the time when the car 1 is replaced with the new management device 20 may be separated in time. Hereinafter, an example 5a of the ECU key management key update method according to the present embodiment will be described with reference to FIG.

(ステップS40a)自動車1において、新管理装置20への交換が完了し、新管理装置20の電源が投入されると、新管理装置20の鍵更新部24は、鍵管理サーバ装置10に対して、無線通信部22により交換通知メッセージを送信する。鍵更新部24は、該交換通知メッセージに、自己の自動車1の車IDを含める。 (Step S40a) In the automobile 1, when the replacement to the new management device 20 is completed and the power of the new management device 20 is turned on, the key update unit 24 of the new management device 20 sends the key management server device 10 The exchange notification message is transmitted by the wireless communication unit 22. The key update unit 24 includes the vehicle ID of its own car 1 in the exchange notification message.

(ステップS41a)鍵管理サーバ装置10の鍵管理部13は、乱数を生成し、該生成された乱数をチャレンジ値とする。鍵管理部13は、新管理装置20に対して、無線通信部11により、交換通知メッセージの応答として該チャレンジ値(乱数)を送信する。 (Step S41a) The key management unit 13 of the key management server device 10 generates a random number, and uses the generated random number as a challenge value. The key management unit 13 transmits the challenge value (random number) as a response to the exchange notification message to the new management device 20 by the wireless communication unit 11.

(ステップS42a)新管理装置20の鍵更新部24は、無線通信部22により受信されたチャレンジ値(乱数)をeSIM_21へ入力する。eSIM_21の暗号処理部31は、該入力されたチャレンジ値(乱数)を鍵保持部32に保持される交換初期鍵Kr?で暗号化した暗号化データKr?(乱数)を生成する。鍵更新部24は、eSIM_21で生成された暗号化データKr?(乱数)をレスポンス値として、無線通信部22により鍵管理サーバ装置10へ送信する。 (Step S42a) The key update unit 24 of the new management apparatus 20 inputs the challenge value (random number) received by the wireless communication unit 22 to eSIM_21. The encryption processing unit 31 of the eSIM_21 stores the input challenge value (random number) in the exchange initial key Kr? Encrypted data Kr? (Random number) is generated. The key update unit 24 uses the encrypted data Kr? Generated by eSIM_21? (Random number) is transmitted as a response value to the key management server apparatus 10 by the wireless communication unit 22.

(ステップS43a)鍵管理サーバ装置10の鍵管理部13は、無線通信部11により受信されたレスポンス値Kr?(乱数)に対して、チャレンジ・レスポンス認証方法の一例であるレスポンスマッチ処理を実行する。このレスポンスマッチ処理では、鍵記憶部14の交換初期鍵記録データに含まれる交換初期鍵の各々でレスポンス値Kr?(乱数)を復号化し、各復号結果がチャレンジ値(乱数)に一致するかを判定する。このため、鍵記憶部14の交換初期鍵記録データは、発行済みの全ての交換初期鍵の記録データを有することが好ましい。該判定の結果、チャレンジ値(乱数)に一致する復号結果が一つだけある場合には、レスポンス値Kr?(乱数)の検証が成功である。レスポンス値Kr?(乱数)の検証が成功である場合にはステップS44aへ進む。 (Step S43a) The key management unit 13 of the key management server device 10 determines whether the response value Kr? Received by the wireless communication unit 11? Response matching processing, which is an example of a challenge / response authentication method, is executed for (random number). In this response match process, the response value Kr? Is set for each of the exchange initial keys included in the exchange initial key recording data of the key storage unit 14. (Random number) is decrypted, and it is determined whether each decryption result matches the challenge value (random number). For this reason, it is preferable that the exchange initial key record data in the key storage unit 14 includes record data of all issued exchange initial keys. As a result of the determination, if there is only one decryption result that matches the challenge value (random number), the response value Kr? Verification of (random number) is successful. Response value Kr? If the (random number) verification is successful, the process proceeds to step S44a.

一方、該判定の結果、チャレンジ値(乱数)に一致する復号結果がない場合、及び、チャレンジ値(乱数)に一致する復号結果が複数ある場合には、レスポンス値Kr?(乱数)の検証が失敗である。レスポンス値r?(乱数)の検証が失敗である場合には、図17の処理を終了する。なお、レスポンス値Kr?(乱数)の検証が失敗である場合には、所定のエラー処理を行ってもよい。   On the other hand, if there is no decryption result that matches the challenge value (random number) as a result of the determination, and there are a plurality of decryption results that match the challenge value (random number), the response value Kr? (Random number) verification failed. Response value r? If the verification of (random number) fails, the process of FIG. 17 ends. The response value Kr? If the (random number) verification fails, a predetermined error process may be performed.

(ステップS44a)鍵管理サーバ装置10の鍵管理部13は、ステップS40aで交換通知メッセージと共に受信された車IDに基づいて、鍵管理データ記憶部15の鍵管理データ中の当該車IDのデータ格納領域から、ECU鍵管理鍵Kmnを取得する。このECU鍵管理鍵Kmnは、新管理装置20が搭載された自動車1に適用された最新のECU鍵管理鍵である。鍵管理部13は、ステップS43aにおいてチャレンジ値(乱数)に一致する復号結果が得られた復号化に使用された交換初期鍵で該ECU鍵管理鍵Kmnを暗号化し、暗号化ECU鍵管理鍵を生成する。図17の例では、新管理装置20に予め保持される交換初期鍵Kr?はKr5である。よって、ステップS43aにおいてチャレンジ値(乱数)に一致する復号結果が得られた復号化に使用された交換初期鍵はKr5である。このことから、図17の例では、交換初期鍵Kr5でECU鍵管理鍵Kmnを暗号化した暗号化ECU鍵管理鍵Kr5(Kmn)が生成される。鍵管理部13は、無線通信部11により、暗号化ECU鍵管理鍵Kr5(Kmn)を新管理装置20へ送信する。 (Step S44a) The key management unit 13 of the key management server device 10 stores the data of the vehicle ID in the key management data of the key management data storage unit 15 based on the vehicle ID received together with the exchange notification message in Step S40a. The ECU key management key Kmn is acquired from the area. The ECU key management key Kmn is the latest ECU key management key applied to the automobile 1 on which the new management device 20 is mounted. The key management unit 13 encrypts the ECU key management key Kmn with the exchange initial key used for decryption in which the decryption result that matches the challenge value (random number) is obtained in step S43a, and uses the encrypted ECU key management key as a key. Generate. In the example of FIG. 17, the exchange initial key Kr? Is Kr5. Therefore, the exchange initial key used for the decryption in which the decryption result matching the challenge value (random number) is obtained in step S43a is Kr5. Thus, in the example of FIG. 17, an encrypted ECU key management key Kr5 (Kmn) is generated by encrypting the ECU key management key Kmn with the exchange initial key Kr5. The key management unit 13 transmits the encrypted ECU key management key Kr5 (Kmn) to the new management device 20 through the wireless communication unit 11.

(ステップS45a)新管理装置20の鍵更新部24は、無線通信部22により受信された暗号化ECU鍵管理鍵Kr5(Kmn)を、eSIM_21へ入力する。eSIM_21の暗号処理部31は、該入力された暗号化ECU鍵管理鍵Kr5(Kmn)を、鍵保持部32に保持される交換初期鍵Kr5で復号化する。暗号処理部31は、該復号結果のECU鍵管理鍵Kmnを鍵保持部32に書き込む。鍵保持部32は、交換初期鍵Kr5に代えてECU鍵管理鍵Kmnを保持する。これにより、新管理装置20において、eSIM_21の鍵保持部32が保持する鍵が、交換初期鍵Kr5からECU鍵管理鍵Kmnに更新される。 (Step S45a) The key update unit 24 of the new management device 20 inputs the encrypted ECU key management key Kr5 (Kmn) received by the wireless communication unit 22 to the eSIM_21. The encryption processing unit 31 of the eSIM_21 decrypts the input encrypted ECU key management key Kr5 (Kmn) with the exchange initial key Kr5 held in the key holding unit 32. The encryption processing unit 31 writes the decrypted ECU key management key Kmn in the key holding unit 32. The key holding unit 32 holds an ECU key management key Kmn instead of the exchange initial key Kr5. As a result, in the new management device 20, the key held by the key holding unit 32 of eSIM_21 is updated from the exchange initial key Kr5 to the ECU key management key Kmn.

上述したECU鍵管理鍵の更新方法の例5aによれば、新管理装置20に保持されるECU鍵管理鍵を、新管理装置20が搭載された自動車1に適用された最新のECU鍵管理鍵に更新することができる。これにより、鍵管理サーバ装置10の鍵管理データ記憶部15内の鍵管理データによる自動車1の管理内容と、該自動車1に備わる新管理装置20に保持されるECU鍵管理鍵とを一致させることができる。また、自動車1の交換前の管理装置20が当該自動車1のECU50にECU鍵管理鍵を書き込んだ場合に、新管理装置20が保持するECU鍵管理鍵を該ECU50に書き込まれたECU鍵管理鍵に一致させることができる。このようにECU鍵管理鍵の更新方法の例5によれば、管理装置20の交換によって生じるECU鍵管理鍵の不整合を解消することができる。   According to the above-described example 5a of the ECU key management key update method, the ECU key management key held in the new management device 20 is used as the latest ECU key management key applied to the automobile 1 on which the new management device 20 is mounted. Can be updated. Thereby, the management content of the automobile 1 based on the key management data in the key management data storage unit 15 of the key management server apparatus 10 and the ECU key management key held in the new management apparatus 20 provided in the automobile 1 are matched. Can do. Further, when the management device 20 before replacement of the vehicle 1 writes the ECU key management key in the ECU 50 of the vehicle 1, the ECU key management key stored in the ECU 50 is the ECU key management key held by the new management device 20 Can match. Thus, according to Example 5 of the update method of the ECU key management key, the mismatch of the ECU key management key caused by the exchange of the management device 20 can be solved.

また、上述したECU鍵管理鍵の更新方法の例5aによれば、交換前の新管理装置20のeSIM_21の鍵保持部32に予め保持しておくのは、管理装置20の交換用に設けられた交換初期鍵である。したがって、交換前の新管理装置20のeSIM_21の鍵保持部32に対して、各自動車1に既に適用されたECU鍵管理鍵を予め保持させなくてよい。これにより、自動車1の管理装置20の交換を実施する自動車整備工場に、新管理装置20を常備しておくことが容易になる。   Moreover, according to the above-described example 5a of the ECU key management key update method, the key holding unit 32 of the eSIM_21 of the new management device 20 before the replacement is provided for replacement of the management device 20. Exchange initial key. Therefore, the ECU key management key already applied to each vehicle 1 does not have to be held in advance in the key holding unit 32 of the eSIM_21 of the new management device 20 before replacement. Thereby, it becomes easy to always have the new management device 20 in an automobile maintenance shop that replaces the management device 20 of the automobile 1.

以上、本発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。   As mentioned above, although embodiment of this invention was explained in full detail with reference to drawings, the specific structure is not restricted to this embodiment, The design change etc. of the range which does not deviate from the summary of this invention are included.

例えば、管理装置20の鍵更新部24は、自己の自動車1の各ECU50に対して、最新のECU一般鍵を書き込んでもよい。ECU50は、自己のセキュアエレメントのセキュア領域にECU一般鍵を保持する。又は、管理装置20の鍵更新部24は、自己の自動車1の各ECU50に対して、最新のECU鍵管理鍵およびECU一般鍵を書き込んでもよい。ECU50は、自己のセキュアエレメントのセキュア領域にECU鍵管理鍵およびECU一般鍵を保持する。   For example, the key update unit 24 of the management device 20 may write the latest ECU general key for each ECU 50 of the own vehicle 1. The ECU 50 holds the ECU general key in the secure area of its own secure element. Or the key update part 24 of the management apparatus 20 may write the newest ECU key management key and ECU general key with respect to each ECU50 of the own vehicle 1. FIG. The ECU 50 holds the ECU key management key and the ECU general key in the secure area of its own secure element.

なお、上述した実施形態では、管理装置20が、自己の自動車1の鍵の更新を行ったが、自動車1のECU50のそれぞれが鍵の更新を行うようにしてもよい。例えば、管理装置20のeSIM_21を、自動車1の各ECU50に備えてもよい。この場合、管理装置20の鍵更新部24は各ECU50に暗号化データを送信する。各ECU50において、eSIM_21の暗号処理部31は、自己のeSIM_21の鍵保持部32内の鍵を使用して該暗号化鍵データを復号化し、復号結果の鍵を該鍵保持部32に書き込んで保持させる。   In the above-described embodiment, the management device 20 updates the key of its own automobile 1. However, each ECU 50 of the automobile 1 may update the key. For example, the eSIM_21 of the management device 20 may be provided in each ECU 50 of the automobile 1. In this case, the key update unit 24 of the management device 20 transmits the encrypted data to each ECU 50. In each ECU 50, the encryption processing unit 31 of the eSIM_21 decrypts the encrypted key data using the key in the key holding unit 32 of its own eSIM_21, and writes and holds the key of the decryption result in the key holding unit 32. Let

又は、管理装置20のeSIM_21及び鍵更新部24を、各ECU50に備えてもよい。この場合、管理装置20は、各ECU50の鍵更新部24が鍵管理サーバ装置10との間でやり取りするデータを、無線通信部22により中継する。各ECU50は、管理装置20による中継により鍵管理サーバ装置10との間でデータをやり取りし、鍵の更新を行う。   Alternatively, each ECU 50 may include the eSIM_21 and the key update unit 24 of the management device 20. In this case, the management device 20 relays data exchanged between the key update unit 24 of each ECU 50 and the key management server device 10 by the wireless communication unit 22. Each ECU 50 exchanges data with the key management server device 10 through relay by the management device 20 and updates the key.

又は、管理装置20を、各ECU50に備えてもよい。この場合、各ECU50は、自己の無線通信部22により鍵管理サーバ装置10との間でデータをやり取りし、鍵の更新を行う。   Or you may provide the management apparatus 20 in each ECU50. In this case, each ECU 50 exchanges data with the key management server device 10 through its own wireless communication unit 22 and updates the key.

ECU鍵管理鍵およびECU一般鍵は、部品の共通化や管理コストの抑制の観点から、自動車1の製造会社で1種類だけ発行することが好ましい。又は、車種毎に1種類だけ発行することが好ましい。一方、同じ車種間でのECU50の交換を防止する等の目的で、個々の自動車1毎に異なる鍵にすることも好ましい。   It is preferable to issue only one type of ECU key management key and ECU general key at the automobile 1 manufacturer from the viewpoint of sharing parts and reducing management costs. Alternatively, it is preferable to issue only one type for each vehicle type. On the other hand, it is also preferable to use a different key for each automobile 1 for the purpose of preventing the exchange of the ECU 50 between the same vehicle types.

自動車1の車IDは、自動車1内で安全に管理されていることが好ましい。例えば、eSIM_21のセキュア領域に車IDを保持することが好ましい。   The vehicle ID of the automobile 1 is preferably managed safely in the automobile 1. For example, it is preferable to hold the vehicle ID in the secure area of eSIM_21.

セキュアエレメントとして、eSIM又はSIMのいずれを使用してもよい。eSIMは、通常、電子基板にハンダ付け(ハードウェア・バインド(H/Wバインド))される。SIMは、通常、電子基板にプログラム的に紐付けられる(ソフトウェア・バインド(S/Wバインド))される。   Either eSIM or SIM may be used as the secure element. The eSIM is usually soldered (hardware bound (H / W bound)) to an electronic board. The SIM is usually associated with an electronic board programmatically (software binding (S / W binding)).

ECU鍵管理鍵およびECU一般鍵は、対称鍵であってもよく、又は、非対称鍵であってもよい。   The ECU key management key and the ECU general key may be symmetric keys or asymmetric keys.

管理装置20及びECU50において、セキュアブート(Secure Boot)を行うことも好ましい。セキュアブートによれば、コンピュータの起動時に当該コンピュータのオペレーティングシステム(Operating System:OS)の正当性を検証することができる。セキュアブートについては、例えば非特許文献3,4,5,6に記載されている。   It is also preferable to perform a secure boot in the management device 20 and the ECU 50. According to the secure boot, the validity of the operating system (OS) of the computer can be verified when the computer is started. The secure boot is described in, for example, Non-Patent Documents 3, 4, 5, and 6.

上述した実施形態に係る鍵管理システムは、自動車1の販売、定期点検、車両検査、転売、廃車など、自動車1の様々な管理の場面に適用可能である。   The key management system according to the above-described embodiment can be applied to various management situations of the automobile 1 such as sales of the automobile 1, periodic inspection, vehicle inspection, resale, scrapped car, and the like.

上述した実施形態では、車両として自動車を例に挙げたが、原動機付自転車や鉄道車両等の自動車以外の他の車両にも適用可能である。   In the above-described embodiment, an automobile is taken as an example of the vehicle, but the present invention can also be applied to vehicles other than automobiles such as a motorbike and a railway vehicle.

また、上述した鍵管理サーバ装置10又は管理装置20の機能を実現するためのコンピュータプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行するようにしてもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものであってもよい。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disk)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
Also, a computer program for realizing the functions of the key management server device 10 or the management device 20 described above is recorded on a computer-readable recording medium, and the program recorded on the recording medium is read into a computer system and executed. You may make it do. Here, the “computer system” may include an OS and hardware such as peripheral devices.
“Computer-readable recording medium” refers to a flexible disk, a magneto-optical disk, a ROM, a writable nonvolatile memory such as a flash memory, a portable medium such as a DVD (Digital Versatile Disk), and a built-in computer system. A storage device such as a hard disk.

さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(例えばDRAM(Dynamic Random Access Memory))のように、一定時間プログラムを保持しているものも含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
Further, the “computer-readable recording medium” means a volatile memory (for example, DRAM (Dynamic DRAM) in a computer system that becomes a server or a client when a program is transmitted through a network such as the Internet or a communication line such as a telephone line. Random Access Memory)), etc., which hold programs for a certain period of time.
The program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line.
The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, and what is called a difference file (difference program) may be sufficient.

1…自動車、2…無線通信ネットワーク、10…鍵管理サーバ装置、11…無線通信部、12…eSIM、13…鍵管理部、14…鍵記憶部、15…鍵管理データ記憶部、20…管理装置、21…eSIM、22…無線通信部、23…CANインタフェース、24…鍵更新部24、31…暗号処理部、32…鍵保持部、40…制御用車載ネットワーク、50…ECU DESCRIPTION OF SYMBOLS 1 ... Automobile, 2 ... Wireless communication network, 10 ... Key management server apparatus, 11 ... Wireless communication part, 12 ... eSIM, 13 ... Key management part, 14 ... Key storage part, 15 ... Key management data storage part, 20 ... Management Device: 21 ... eSIM, 22 ... Wireless communication unit, 23 ... CAN interface, 24 ... Key update unit 24, 31 ... Cryptographic processing unit, 32 ... Key holding unit, 40 ... In-vehicle network for control, 50 ... ECU

Claims (12)

車両に備わる管理装置と、前記管理装置と無線通信ネットワークを介して通信する鍵管理サーバ装置と、を備える鍵管理システムであり、
前記鍵管理サーバ装置は、
前記車両に適用された最新の鍵の鍵管理データを記憶する鍵管理データ記憶部と、
前記車両に適用された鍵の更新において、前記鍵管理データで特定される前記車両に適用された最新の鍵を使用して暗号化された更新の鍵を、前記管理装置へ送信する鍵管理部と、を備え、
前記管理装置は、
前記車両に適用された最新の鍵を保持する鍵保持部と、
前記鍵管理サーバ装置から前記暗号化された更新の鍵を受信する鍵更新部と、
前記鍵更新部により前記鍵管理サーバ装置から受信された前記暗号化された更新の鍵を前記鍵保持部に保持される最新の鍵を使用して復号化し、この復号結果で前記鍵保持部に保持される最新の鍵を更新させる暗号処理部と、を備える、
鍵管理システム。
A key management system comprising: a management device provided in a vehicle; and a key management server device that communicates with the management device via a wireless communication network,
The key management server device
A key management data storage unit for storing key management data of the latest key applied to the vehicle;
In updating the key applied to the vehicle, a key management unit that transmits the update key encrypted using the latest key applied to the vehicle specified by the key management data to the management device And comprising
The management device
A key holding unit for holding the latest key applied to the vehicle;
A key update unit that receives the encrypted update key from the key management server device;
The key update unit decrypts the encrypted update key received from the key management server device using the latest key held in the key holding unit, and the decryption result is stored in the key holding unit. An encryption processing unit for updating the latest key to be held,
Key management system.
前記鍵管理サーバ装置は、発行済みの鍵を記憶する鍵記憶部をさらに備え、
前記鍵管理サーバ装置の前記鍵管理部は、前記車両に備わる管理装置が新管理装置に交換された場合に、前記新管理装置へチャレンジ値を送信し、前記チャレンジ値が前記新管理装置の前記鍵保持部で保持される鍵で暗号化されたレスポンス値を前記新管理装置から受信し、該受信された前記レスポンス値を前記鍵記憶部に記憶される各鍵を使用して検証し、該検証が成功したときに使用された鍵を使用して暗号化された更新の鍵を前記新管理装置へ送信し、
前記新管理装置の前記鍵更新部は、前記鍵管理サーバ装置から前記チャレンジ値を受信し、前記レスポンス値を前記鍵管理サーバ装置へ送信し、前記検証が成功したときに使用された鍵を使用して暗号化された更新の鍵を前記鍵管理サーバ装置から受信し、
前記新管理装置の前記暗号処理部は、前記新管理装置の前記鍵更新部により前記鍵管理サーバ装置から受信された前記チャレンジ値を前記新管理装置の前記鍵保持部で保持される最新の鍵で暗号化して前記レスポンス値を生成し、前記新管理装置の前記鍵更新部により前記鍵管理サーバ装置から受信された暗号化された更新の鍵を、前記新管理装置の前記鍵保持部に保持される最新の鍵を使用して復号化し、この復号結果で前記新管理装置の前記鍵保持部に保持される最新の鍵を更新させる、
請求項1に記載の鍵管理システム。
The key management server device further includes a key storage unit that stores issued keys.
The key management unit of the key management server device transmits a challenge value to the new management device when the management device provided in the vehicle is replaced with a new management device, and the challenge value is the value of the new management device. A response value encrypted with a key held in a key holding unit is received from the new management device, and the received response value is verified using each key stored in the key storage unit; Sending the updated key encrypted using the key used when the verification was successful to the new management device;
The key update unit of the new management device receives the challenge value from the key management server device, transmits the response value to the key management server device, and uses the key used when the verification is successful. And receiving the encrypted update key from the key management server device,
The encryption processing unit of the new management device is configured to update the challenge value received from the key management server device by the key update unit of the new management device to the latest key held in the key holding unit of the new management device. The response value is encrypted by generating the response value, and the encrypted update key received from the key management server device by the key update unit of the new management device is held in the key holding unit of the new management device Using the latest key to be decrypted, and updating the latest key held in the key holding unit of the new management device with the decryption result,
The key management system according to claim 1.
前記鍵管理サーバ装置の前記鍵管理部は、前記車両が廃車される場合に、前記更新の鍵に廃車鍵を使用する、請求項1又は2のいずれか1項に記載の鍵管理システム。   The key management system according to claim 1, wherein the key management unit of the key management server device uses a scrap car key as the update key when the vehicle is scrapped. 前記管理装置の前記鍵保持部及び前記暗号処理部はセキュアエレメントに備わる、請求項1から3のいずれか1項に記載の鍵管理システム。   The key management system according to any one of claims 1 to 3, wherein the key holding unit and the cryptographic processing unit of the management device are provided in a secure element. 前記セキュアエレメントは、前記無線通信ネットワークを介する通信に使用されるeSIM(Embedded Subscriber Identity Module)又はSIM(Subscriber Identity Module)である、請求項4に記載の鍵管理システム。   The key management system according to claim 4, wherein the secure element is an eSIM (Embedded Subscriber Identity Module) or SIM (Subscriber Identity Module) used for communication via the wireless communication network. 前記鍵管理サーバ装置は、発行済みの交換初期鍵を記憶する鍵記憶部をさらに備え、
前記鍵管理サーバ装置の前記鍵管理部は、前記車両に備わる管理装置が新管理装置に交換された場合に、前記新管理装置へチャレンジ値を送信し、前記チャレンジ値が前記新管理装置の前記鍵保持部で保持される交換初期鍵で暗号化されたレスポンス値を前記新管理装置から受信し、該受信された前記レスポンス値を前記鍵記憶部に記憶される各交換初期鍵を使用して検証し、該検証が成功したときに使用された交換初期鍵を使用して暗号化された更新の鍵を前記新管理装置へ送信し、
前記新管理装置の前記鍵更新部は、前記鍵管理サーバ装置から前記チャレンジ値を受信し、前記レスポンス値を前記鍵管理サーバ装置へ送信し、前記検証が成功したときに使用された鍵を使用して暗号化された更新の鍵を前記鍵管理サーバ装置から受信し、
前記新管理装置の前記暗号処理部は、前記新管理装置の前記鍵更新部により前記鍵管理サーバ装置から受信された前記チャレンジ値を前記新管理装置の前記鍵保持部で保持される交換初期鍵で暗号化して前記レスポンス値を生成し、前記新管理装置の前記鍵更新部により前記鍵管理サーバ装置から受信された暗号化された更新の鍵を、前記新管理装置の前記鍵保持部に保持される交換初期鍵を使用して復号化し、
前記新管理装置の前記鍵保持部は、前記暗号処理部により交換初期鍵を使用して復号化された復号結果を最新の鍵として、自己が保持する交換初期鍵に代えて保持する、
請求項1に記載の鍵管理システム。
The key management server device further includes a key storage unit that stores an issued exchange initial key,
The key management unit of the key management server device transmits a challenge value to the new management device when the management device provided in the vehicle is replaced with a new management device, and the challenge value is the value of the new management device. A response value encrypted with the exchange initial key held in the key holding unit is received from the new management device, and the received response value is used for each exchange initial key stored in the key storage unit. Verifying and sending the updated key encrypted using the exchange initial key used when the verification was successful to the new management device;
The key update unit of the new management device receives the challenge value from the key management server device, transmits the response value to the key management server device, and uses the key used when the verification is successful. And receiving the encrypted update key from the key management server device,
The encryption processing unit of the new management device includes an exchange initial key that is stored in the key holding unit of the new management device by the key update unit of the new management device and the challenge value received from the key management server device The response value is encrypted by generating the response value, and the encrypted update key received from the key management server device by the key update unit of the new management device is held in the key holding unit of the new management device Decrypt using the exchange initial key
The key holding unit of the new management device holds the decryption result decrypted using the exchange initial key by the encryption processing unit as the latest key, instead of the exchange initial key held by itself.
The key management system according to claim 1.
車両に備わる管理装置と無線通信ネットワークを介して通信する鍵管理サーバ装置であり、
前記車両に適用された最新の鍵の鍵管理データを記憶する鍵管理データ記憶部と、
前記車両に適用された鍵の更新において、前記鍵管理データで特定される前記車両に適用された最新の鍵を使用して暗号化された更新の鍵を、前記管理装置へ送信する鍵管理部と、
を備える鍵管理サーバ装置。
A key management server device that communicates with a management device provided in a vehicle via a wireless communication network,
A key management data storage unit for storing key management data of the latest key applied to the vehicle;
In updating the key applied to the vehicle, a key management unit that transmits the update key encrypted using the latest key applied to the vehicle specified by the key management data to the management device When,
A key management server device comprising:
車両に備わり、無線通信ネットワークを介して鍵管理サーバ装置と通信する管理装置であり、
前記車両に適用された最新の鍵を保持する鍵保持部と、
前記車両に適用された鍵の更新において、前記鍵管理サーバ装置で記憶される鍵管理データで特定される前記車両に適用された最新の鍵を使用して暗号化された更新の鍵を、前記鍵管理サーバ装置から受信する鍵更新部と、
前記鍵更新部により前記鍵管理サーバ装置から受信された前記暗号化された更新の鍵を前記鍵保持部に保持される最新の鍵を使用して復号化し、この復号結果で前記鍵保持部に保持される最新の鍵を更新させる暗号処理部と、
を備える管理装置。
A management device that is provided in a vehicle and communicates with a key management server device via a wireless communication network,
A key holding unit for holding the latest key applied to the vehicle;
In the update of the key applied to the vehicle, the update key encrypted using the latest key applied to the vehicle specified by the key management data stored in the key management server device, A key update unit received from the key management server device;
The key update unit decrypts the encrypted update key received from the key management server device using the latest key held in the key holding unit, and the decryption result is stored in the key holding unit. An encryption processing unit for updating the latest stored key;
A management device comprising:
請求項8に記載の管理装置を備える車両。   A vehicle comprising the management device according to claim 8. 車両に備わる管理装置と無線通信ネットワークを介して通信する鍵管理サーバ装置が、前記車両に適用された最新の鍵の鍵管理データを記憶する鍵管理データ記憶ステップと、
前記鍵管理サーバ装置が、前記車両に適用された鍵の更新において、前記鍵管理データで特定される前記車両に適用された最新の鍵を使用して暗号化された更新の鍵を、前記管理装置へ送信する鍵管理ステップと、
前記管理装置が、前記車両に適用された最新の鍵を保持する鍵保持ステップと、
前記管理装置が、前記暗号化された更新の鍵を前記鍵管理サーバ装置から受信する鍵更新ステップと、
前記管理装置が、前記鍵更新ステップにより前記鍵管理サーバ装置から受信された前記暗号化された更新の鍵を前記鍵保持ステップにより保持された最新の鍵を使用して復号化し、この復号結果で前記鍵保持ステップにより保持された最新の鍵を更新させる暗号処理ステップと、
を含む鍵管理方法。
A key management data storage step for storing a key management data of a latest key applied to the vehicle, wherein a key management server device communicating with the management device provided in the vehicle via a wireless communication network;
In the update of the key applied to the vehicle, the key management server device manages the update key encrypted using the latest key applied to the vehicle specified by the key management data. A key management step to send to the device;
A key holding step in which the management device holds the latest key applied to the vehicle;
A key update step in which the management device receives the encrypted update key from the key management server device;
The management device decrypts the encrypted update key received from the key management server device by the key update step using the latest key held by the key hold step, and the decryption result An encryption processing step for updating the latest key held by the key holding step;
Key management method including
車両に備わる管理装置と無線通信ネットワークを介して通信するコンピュータに、
前記車両に適用された最新の鍵の鍵管理データを記憶する鍵管理データ記憶機能と、
前記車両に適用された鍵の更新において、前記鍵管理データで特定される前記車両に適用された最新の鍵を使用して暗号化された更新の鍵を、前記管理装置へ送信する鍵管理機能と、
を実現させるためのコンピュータプログラム。
To a computer that communicates with a management device in a vehicle via a wireless communication network,
A key management data storage function for storing key management data of the latest key applied to the vehicle;
In the key update applied to the vehicle, a key management function for transmitting the update key encrypted using the latest key applied to the vehicle specified by the key management data to the management device When,
Computer program for realizing.
車両に備わり、無線通信ネットワークを介して鍵管理サーバ装置と通信するコンピュータに、
前記車両に適用された最新の鍵を保持する鍵保持機能と、
前記車両に適用された鍵の更新において、前記鍵管理サーバ装置で記憶される鍵管理データで特定される前記車両に適用された最新の鍵を使用して暗号化された更新の鍵を、前記鍵管理サーバ装置から受信する鍵更新機能と、
前記鍵更新機能により前記鍵管理サーバ装置から受信された前記暗号化された更新の鍵を前記鍵保持機能により保持される最新の鍵を使用して復号化し、この復号結果で前記鍵保持機能により保持される最新の鍵を更新させる暗号処理機能と、
を実現させるためのコンピュータプログラム。
A computer that is provided in a vehicle and communicates with a key management server device via a wireless communication network.
A key holding function for holding the latest key applied to the vehicle;
In the update of the key applied to the vehicle, the update key encrypted using the latest key applied to the vehicle specified by the key management data stored in the key management server device, A key update function received from the key management server device;
The encrypted update key received from the key management server device by the key update function is decrypted using the latest key held by the key holding function, and the decryption result is used by the key holding function. Cryptographic processing function that updates the latest stored key,
Computer program for realizing.
JP2014252299A 2014-10-29 2014-12-12 Key management system Active JP6188672B2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2014220601 2014-10-29
JP2014220601 2014-10-29

Publications (2)

Publication Number Publication Date
JP2016092811A true JP2016092811A (en) 2016-05-23
JP6188672B2 JP6188672B2 (en) 2017-08-30

Family

ID=56019176

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014252299A Active JP6188672B2 (en) 2014-10-29 2014-12-12 Key management system

Country Status (1)

Country Link
JP (1) JP6188672B2 (en)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018006782A (en) * 2016-06-06 2018-01-11 Kddi株式会社 Data providing system, data providing apparatus, on-vehicle computer, data providing method, and computer program
JP2018026874A (en) * 2017-10-18 2018-02-15 Kddi株式会社 Data providing system and data providing method
JP2018026866A (en) * 2017-10-10 2018-02-15 Kddi株式会社 Management system, data providing device, on-vehicle computer, management method, and computer program
WO2018070242A1 (en) * 2016-10-13 2018-04-19 日立オートモティブシステムズ株式会社 In-vehicle gateway and key management device
JP2018082362A (en) * 2016-11-17 2018-05-24 Kddi株式会社 Communication system, communication device, server device, communication method, and computer program
WO2018131270A1 (en) * 2017-01-13 2018-07-19 Kddi株式会社 Communication system, vehicle, server device, communication method, and computer program
WO2018211815A1 (en) 2017-05-16 2018-11-22 株式会社デンソー Vehicular system for processing cipher key and electronic control device
CN111740835A (en) * 2019-03-25 2020-10-02 美光科技公司 Device, method and system for secure communication for key replacement
US10970398B2 (en) 2016-08-10 2021-04-06 Kddi Corporation Data provision system, data security device, data provision method, and computer program
CN113259933A (en) * 2021-06-15 2021-08-13 北京天融信网络安全技术有限公司 Key updating method, gateway, control device, electronic equipment and medium
US11212087B2 (en) 2016-08-09 2021-12-28 Kddi Corporation Management system, key generation device, in-vehicle computer, management method, and computer program
CN117294437A (en) * 2023-11-27 2023-12-26 深圳市法本信息技术股份有限公司 Communication encryption and decryption method and device, terminal equipment and storage medium

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004341768A (en) * 2003-05-15 2004-12-02 Fujitsu Ltd Magnetic disk device, cipher processing method and program
JP2010147749A (en) * 2008-12-18 2010-07-01 Dainippon Printing Co Ltd Moving image distribution module, moving-image receiving module, and moving-image transmission system
US20110320089A1 (en) * 2010-06-25 2011-12-29 Toyota Motor Engineering & Manufacturing North America, Inc. Over-the-Air Vehicle Systems Updating and Associate Security Protocols
JP2012147270A (en) * 2011-01-12 2012-08-02 Sumitomo Electric Ind Ltd Communication system and communication method
WO2012130257A1 (en) * 2011-03-29 2012-10-04 Volvo Lastvagnar Ab Secured repair data package
WO2013079673A1 (en) * 2011-12-02 2013-06-06 Renault S.A.S. System for providing telematic services and corresponding method
WO2014002280A1 (en) * 2012-06-29 2014-01-03 富士通株式会社 Communication program, recording medium, communication apparatus, and communication method
US20140248860A1 (en) * 2013-03-01 2014-09-04 General Motors Llc Provisioning Automotive SIM Cards without Removal from Vehicle

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004341768A (en) * 2003-05-15 2004-12-02 Fujitsu Ltd Magnetic disk device, cipher processing method and program
JP2010147749A (en) * 2008-12-18 2010-07-01 Dainippon Printing Co Ltd Moving image distribution module, moving-image receiving module, and moving-image transmission system
US20110320089A1 (en) * 2010-06-25 2011-12-29 Toyota Motor Engineering & Manufacturing North America, Inc. Over-the-Air Vehicle Systems Updating and Associate Security Protocols
JP2012147270A (en) * 2011-01-12 2012-08-02 Sumitomo Electric Ind Ltd Communication system and communication method
WO2012130257A1 (en) * 2011-03-29 2012-10-04 Volvo Lastvagnar Ab Secured repair data package
WO2013079673A1 (en) * 2011-12-02 2013-06-06 Renault S.A.S. System for providing telematic services and corresponding method
WO2014002280A1 (en) * 2012-06-29 2014-01-03 富士通株式会社 Communication program, recording medium, communication apparatus, and communication method
US20140248860A1 (en) * 2013-03-01 2014-09-04 General Motors Llc Provisioning Automotive SIM Cards without Removal from Vehicle

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018006782A (en) * 2016-06-06 2018-01-11 Kddi株式会社 Data providing system, data providing apparatus, on-vehicle computer, data providing method, and computer program
US11212087B2 (en) 2016-08-09 2021-12-28 Kddi Corporation Management system, key generation device, in-vehicle computer, management method, and computer program
US10970398B2 (en) 2016-08-10 2021-04-06 Kddi Corporation Data provision system, data security device, data provision method, and computer program
US11451377B2 (en) 2016-10-13 2022-09-20 Hitachi Astemo, Ltd. In-vehicle gateway and key management device
WO2018070242A1 (en) * 2016-10-13 2018-04-19 日立オートモティブシステムズ株式会社 In-vehicle gateway and key management device
CN109804597B (en) * 2016-10-13 2022-02-25 日立安斯泰莫株式会社 Vehicle-mounted gateway and key management device
CN109804597A (en) * 2016-10-13 2019-05-24 日立汽车系统株式会社 Car borne gateway, key management apparatus
JPWO2018070242A1 (en) * 2016-10-13 2019-07-25 日立オートモティブシステムズ株式会社 In-vehicle gateway, key management device
JP2018082362A (en) * 2016-11-17 2018-05-24 Kddi株式会社 Communication system, communication device, server device, communication method, and computer program
WO2018131270A1 (en) * 2017-01-13 2018-07-19 Kddi株式会社 Communication system, vehicle, server device, communication method, and computer program
JP2018113641A (en) * 2017-01-13 2018-07-19 Kddi株式会社 Communication system, vehicle, server device, communication method, and computer program
US11374747B2 (en) 2017-05-16 2022-06-28 Denso Corporation Vehicular system for processing encryption key and electronic control device
WO2018211815A1 (en) 2017-05-16 2018-11-22 株式会社デンソー Vehicular system for processing cipher key and electronic control device
JP2018026866A (en) * 2017-10-10 2018-02-15 Kddi株式会社 Management system, data providing device, on-vehicle computer, management method, and computer program
JP2018026874A (en) * 2017-10-18 2018-02-15 Kddi株式会社 Data providing system and data providing method
CN111740835A (en) * 2019-03-25 2020-10-02 美光科技公司 Device, method and system for secure communication for key replacement
CN113259933A (en) * 2021-06-15 2021-08-13 北京天融信网络安全技术有限公司 Key updating method, gateway, control device, electronic equipment and medium
CN113259933B (en) * 2021-06-15 2023-08-29 北京天融信网络安全技术有限公司 Key updating method, gateway, control device, electronic equipment and medium
CN117294437A (en) * 2023-11-27 2023-12-26 深圳市法本信息技术股份有限公司 Communication encryption and decryption method and device, terminal equipment and storage medium
CN117294437B (en) * 2023-11-27 2024-02-20 深圳市法本信息技术股份有限公司 Communication encryption and decryption method and device, terminal equipment and storage medium

Also Published As

Publication number Publication date
JP6188672B2 (en) 2017-08-30

Similar Documents

Publication Publication Date Title
JP6188672B2 (en) Key management system
JP6197000B2 (en) System, vehicle, and software distribution processing method
JP6262681B2 (en) Management device, vehicle, management method, and computer program
JP6228093B2 (en) system
JP6173411B2 (en) Management device, vehicle, management system, management method, and computer program
JP6731887B2 (en) Maintenance system and maintenance method
WO2017022821A1 (en) Management device, management system, key generation device, key generation system, key management system, vehicle, management method, key generation method, and computer program
CN111131313B (en) Safety guarantee method and system for replacing ECU (electronic control Unit) of intelligent networked automobile
JP6178390B2 (en) Management device, management system, vehicle, management method, and computer program
JP6288219B1 (en) Communications system
JP6238939B2 (en) In-vehicle computer system, vehicle, management method, and computer program
JP6192673B2 (en) Key management system, key management method, and computer program
WO2016093368A1 (en) Management device, key generating device, vehicle, maintenance tool, management system, management method, and computer program
JP6440334B2 (en) System, vehicle, and software distribution processing method
JP6547180B2 (en) Communications system
JP6860464B2 (en) System and management method
JP6476462B2 (en) In-vehicle computer system, vehicle, management method, and computer program
JP6188744B2 (en) Management system, vehicle and management method
JP6519060B2 (en) Management device, vehicle, management method, and computer program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170217

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20170220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170404

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170525

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20170526

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170704

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170801

R150 Certificate of patent or registration of utility model

Ref document number: 6188672

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150