JP6218914B1 - Distribution system, data security device, distribution method, and computer program - Google Patents

Distribution system, data security device, distribution method, and computer program Download PDF

Info

Publication number
JP6218914B1
JP6218914B1 JP2016233016A JP2016233016A JP6218914B1 JP 6218914 B1 JP6218914 B1 JP 6218914B1 JP 2016233016 A JP2016233016 A JP 2016233016A JP 2016233016 A JP2016233016 A JP 2016233016A JP 6218914 B1 JP6218914 B1 JP 6218914B1
Authority
JP
Japan
Prior art keywords
key
unit
data security
interface unit
update
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2016233016A
Other languages
Japanese (ja)
Other versions
JP2018093285A (en
Inventor
竹森 敬祐
敬祐 竹森
誠一郎 溝口
誠一郎 溝口
歩 窪田
歩 窪田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2016233016A priority Critical patent/JP6218914B1/en
Priority to PCT/JP2017/025898 priority patent/WO2018100789A1/en
Application granted granted Critical
Publication of JP6218914B1 publication Critical patent/JP6218914B1/en
Publication of JP2018093285A publication Critical patent/JP2018093285A/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】自動車等の車両に搭載されるECU等の車載コンピュータに適用される鍵の配信の効率を向上させること。【解決手段】鍵生成装置は、マスタ鍵と車両識別子を使用して車載コンピュータに供給する第1鍵を生成し、第1鍵と車両の共通の初期鍵を使用して第1鍵更新要求メッセージを生成して車載コンピュータに送信し、車載コンピュータは、自己の初期鍵と第1鍵更新要求メッセージを使用して初期鍵を第1鍵に更新し、第1鍵を使用して第1更新完了メッセージを生成し、第1更新完了メッセージを鍵生成装置に送信し、鍵生成装置は、第1更新完了メッセージを、車載コンピュータに供給した第1鍵に基づいて検証する。【選択図】図5An object of the present invention is to improve the efficiency of key distribution applied to an in-vehicle computer such as an ECU mounted on a vehicle such as an automobile. A key generation device generates a first key to be supplied to an in-vehicle computer using a master key and a vehicle identifier, and uses a first key and a common initial key of the vehicle to generate a first key update request message. Is generated and transmitted to the in-vehicle computer. The in-vehicle computer updates the initial key to the first key using its own initial key and the first key update request message, and completes the first update using the first key. A message is generated and a first update completion message is transmitted to the key generation device, and the key generation device verifies the first update completion message based on the first key supplied to the in-vehicle computer. [Selection] Figure 5

Description

本発明は、配信システムデータ保安装置、配信方法、及びコンピュータプログラムに関する。 The present invention relates to a distribution system , a data security device, a distribution method, and a computer program.

従来、自動車は、ECU(Electronic Control Unit:電子制御装置)を有し、ECUによってエンジン制御等の機能を実現する。ECUは、コンピュータの一種であり、コンピュータプログラムによって所望の機能を実現する。複数のECUをCAN(Controller Area Network)に接続して構成される車載制御システムについてのセキュリティ技術が例えば非特許文献1に記載されている。   2. Description of the Related Art Conventionally, an automobile has an ECU (Electronic Control Unit), and functions such as engine control are realized by the ECU. The ECU is a kind of computer and realizes a desired function by a computer program. For example, Non-Patent Document 1 discloses a security technique for an in-vehicle control system configured by connecting a plurality of ECUs to a CAN (Controller Area Network).

竹森敬祐、“セキュアエレメントを基点とした車載制御システムの保護 −要素技術の整理と考察−”、電子情報通信学会、信学技報、vol. 114、no. 508、pp. 73-78、2015年3月Keisuke Takemori, “Protection of in-vehicle control systems based on secure elements: Organizing and considering element technologies”, IEICE, IEICE Technical Report, vol. 114, no. 508, pp. 73-78, 2015 March 日本工業規格、JISD4901、“車両識別番号(VIN)”Japanese Industrial Standard, JIS D4901, “Vehicle Identification Number (VIN)” STMicroelectronics、“AN4240 Application note”、[平成28年10月5日検索]、インターネット<URL:http://www.st.com/web/en/resource/technical/document/application_note/DM00075575.pdf>STMicroelectronics, “AN4240 Application note”, [October 5, 2016 search], Internet <URL: http://www.st.com/web/en/resource/technical/document/application_note/DM00075575.pdf>

自動車の車載制御システムのECUに適用される鍵の配信の効率を向上させることが一つの課題であった。   One problem is to improve the efficiency of key distribution applied to the ECU of an in-vehicle control system of an automobile.

本発明は、このような事情を考慮してなされたものであり、自動車等の車両に搭載されるECU等の車載コンピュータに適用される鍵の配信の効率を向上させることができる、配信システムデータ保安装置、配信方法、及びコンピュータプログラムを提供することを課題とする。
The present invention has been made in view of such circumstances, a distribution system capable of improving the efficiency of key distribution applied to an in-vehicle computer such as an ECU mounted on a vehicle such as an automobile , It is an object to provide a data security device, a distribution method, and a computer program.

(1)本発明の一態様は、鍵生成装置と、車両に搭載される車載コンピュータとを備え、前記鍵生成装置は、マスタ鍵と前記車両の車両識別子とを使用して前記車載コンピュータに供給する第1鍵を生成する鍵生成部と、前記第1鍵と前記車載コンピュータに予め格納される前記車両の共通の初期鍵とを使用して第1鍵更新要求メッセージを生成し、前記第1鍵更新要求メッセージを前記車載コンピュータに送信する第1鍵配信部と、を備え、前記車載コンピュータは、自車載コンピュータの外部の装置とデータを送受するインタフェース部と、前記初期鍵を格納する記憶部と、前記記憶部に格納される初期鍵と前記インタフェース部により前記鍵生成装置から受信した第1鍵更新要求メッセージとを使用して前記記憶部に格納される初期鍵を第1鍵に更新し、該第1鍵を使用して第1更新完了メッセージを生成する鍵更新部と、を備え、前記インタフェース部により前記第1更新完了メッセージを前記鍵生成装置に送信し、前記第1鍵配信部は、前記車載コンピュータから受信した第1更新完了メッセージを、前記車載コンピュータに供給した第1鍵に基づいて検証する、配信システムである。
(2)本発明の一態様は、上記(1)の配信システムにおいて、前記鍵生成部は、前記マスタ鍵と前記車両の車両識別子とを使用して前記車載コンピュータに供給する第2鍵をさらに生成し、前記第1鍵配信部は、前記第2鍵と前記車載コンピュータに供給する第1鍵とを使用して第2鍵更新要求メッセージを生成し、前記第2鍵更新要求メッセージを前記車載コンピュータに送信し、前記鍵更新部は、前記記憶部に格納される第1鍵と前記インタフェース部により前記鍵生成装置から受信した第2鍵更新要求メッセージとを使用して第2鍵を前記記憶部に格納し、該第2鍵を使用して第2更新完了メッセージを生成し、前記車載コンピュータは、前記インタフェース部により前記第2更新完了メッセージを前記鍵生成装置に送信し、前記第1鍵配信部は、前記車載コンピュータから受信した第2更新完了メッセージを、前記車載コンピュータに供給した第2鍵に基づいて検証する、配信システムである。
(1) One aspect of the present invention includes a key generation device and a vehicle-mounted computer mounted on a vehicle, and the key generation device supplies the vehicle-mounted computer using a master key and a vehicle identifier of the vehicle. Generating a first key update request message using a key generation unit that generates the first key to be used, the first key and a common initial key of the vehicle stored in advance in the in-vehicle computer, A first key distribution unit that transmits a key update request message to the in-vehicle computer, wherein the in-vehicle computer transmits / receives data to / from an external device of the in-vehicle computer, and a storage unit that stores the initial key And an initial key stored in the storage unit using the initial key stored in the storage unit and the first key update request message received from the key generation device by the interface unit A key update unit that updates the first key and generates a first update completion message using the first key, and transmits the first update completion message to the key generation device by the interface unit, The first key distribution unit is a distribution system that verifies a first update completion message received from the in-vehicle computer based on a first key supplied to the in-vehicle computer.
(2) One aspect of the present invention is the distribution system according to (1), wherein the key generation unit further includes a second key supplied to the in-vehicle computer using the master key and a vehicle identifier of the vehicle. The first key distribution unit generates the second key update request message using the second key and the first key supplied to the in-vehicle computer, and sends the second key update request message to the in-vehicle The key update unit stores the second key using the first key stored in the storage unit and the second key update request message received from the key generation device by the interface unit. The second update completion message is generated using the second key, and the in-vehicle computer transmits the second update completion message to the key generation device by the interface unit, The key distribution unit, the second update completion message received from the onboard computer, verifying based on a second key supplied to the vehicle computer, a distribution system.

(3)本発明の一態様は、鍵生成装置と、車両に搭載される車載コンピュータと、前記車両に搭載されるデータ保安装置とを備え、前記鍵生成装置は、マスタ鍵と前記車両の車両識別子とを使用して前記車載コンピュータ及び前記データ保安装置に供給する第1鍵を生成する鍵生成部と、前記第1鍵と前記車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵とを使用して第1鍵更新要求メッセージを生成し、前記第1鍵を使用して第1検証データを生成し、前記第1鍵更新要求メッセージ及び前記第1検証データを前記データ保安装置に送信する第1鍵配信部と、を備え、前記データ保安装置は、自データ保安装置の外部の装置とデータを送受する第1インタフェース部と、前記初期鍵を格納する第1記憶部と、前記第1インタフェース部により前記鍵生成装置から受信した第1鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信する第2鍵配信部と、前記第1記憶部に格納される初期鍵と前記第1インタフェース部により前記鍵生成装置から受信した第1鍵更新要求メッセージとを使用して前記第1記憶部に格納される初期鍵を第1鍵に更新する第1鍵更新部と、を備え、前記車載コンピュータは、自車載コンピュータの外部の装置とデータを送受する第2インタフェース部と、前記初期鍵を格納する第2記憶部と、前記第2記憶部に格納される初期鍵と前記第2インタフェース部により前記データ保安装置から受信した第1鍵更新要求メッセージとを使用して前記第2記憶部に格納される初期鍵を第1鍵に更新し、該第1鍵を使用して第1更新完了メッセージを生成する第2鍵更新部と、を備え、前記第2インタフェース部により該第1更新完了メッセージを前記データ保安装置に送信し、前記第2鍵配信部は、前記第1インタフェース部により前記車載コンピュータから受信した第1更新完了メッセージを、前記第1インタフェース部により前記鍵生成装置から受信した第1検証データを使用して検証する、配信システムである。
(4)本発明の一態様は、上記(3)の配信システムにおいて、前記鍵生成部は、前記マスタ鍵と前記車両の車両識別子とを使用して前記車載コンピュータ及び前記データ保安装置に供給する第2鍵をさらに生成し、前記第1鍵配信部は、前記第2鍵と前記車載コンピュータ及び前記データ保安装置に供給する第1鍵とを使用して第2鍵更新要求メッセージを生成し、前記第2鍵を使用して第2検証データを生成し、前記第2鍵更新要求メッセージ及び前記第2検証データを前記データ保安装置に送信し、前記第2鍵配信部は、前記第1インタフェース部により前記鍵生成装置から受信した第2鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信し、前記第1鍵更新部は、前記第1記憶部に格納される第1鍵と前記第1インタフェース部により前記鍵生成装置から受信した第2鍵更新要求メッセージとを使用して第2鍵を前記第1記憶部に格納し、前記第2鍵更新部は、前記第2記憶部に格納される第1鍵と前記第2インタフェース部により前記データ保安装置から受信した第2鍵更新要求メッセージとを使用して第2鍵を前記第2記憶部に格納し、該第2鍵を使用して第2更新完了メッセージを生成し、前記車載コンピュータは、前記第2インタフェース部により前記第2更新完了メッセージを前記データ保安装置に送信し、前記第2鍵配信部は、前記第1インタフェース部により前記車載コンピュータから受信した第2更新完了メッセージを、前記第1インタフェース部により前記鍵生成装置から受信した第2検証データを使用して検証する、配信システムである。
(3) One aspect of the present invention includes a key generation device, an in-vehicle computer mounted on a vehicle, and a data security device mounted on the vehicle. The key generation device includes a master key and a vehicle of the vehicle. A key generation unit that generates a first key to be supplied to the in-vehicle computer and the data security device using an identifier; a common of the vehicle stored in advance in the first key, the in-vehicle computer, and the data security device The first key update request message is generated using the initial key, the first verification data is generated using the first key, and the first key update request message and the first verification data are converted into the data. A first key distribution unit for transmitting to the security device, wherein the data security device is a first interface unit for transmitting / receiving data to / from an external device of the own data security device, and a first storage unit for storing the initial key. A first key update request message received from the key generation device by the first interface unit is transmitted to the in-vehicle computer by the first interface unit, and stored in the first storage unit. A first key update unit that updates an initial key stored in the first storage unit to a first key using an initial key and a first key update request message received from the key generation device by the first interface unit The in-vehicle computer includes a second interface unit that transmits / receives data to / from an external device of the in-vehicle computer, a second storage unit that stores the initial key, and an initial stored in the second storage unit The initial key stored in the second storage unit using the key and the first key update request message received from the data security device by the second interface unit as the first key A second key update unit that generates a first update completion message using the first key, and transmits the first update completion message to the data security device by the second interface unit, The second key distribution unit verifies the first update completion message received from the in-vehicle computer by the first interface unit using the first verification data received from the key generation device by the first interface unit. , Distribution system.
(4) In one aspect of the present invention, in the distribution system of (3), the key generation unit supplies the in-vehicle computer and the data security device using the master key and the vehicle identifier of the vehicle. Further generating a second key, the first key distribution unit generates a second key update request message using the second key and the first key supplied to the in-vehicle computer and the data security device, The second key is used to generate second verification data, the second key update request message and the second verification data are transmitted to the data security device, and the second key distribution unit includes the first interface. The second key update request message received from the key generation device by the unit is transmitted to the in-vehicle computer by the first interface unit, and the first key update unit is stored in the first storage unit. The second key is stored in the first storage unit using the key and the second key update request message received from the key generation device by the first interface unit, and the second key update unit Storing the second key in the second storage unit using the first key stored in the storage unit and the second key update request message received from the data security device by the second interface unit; A second update completion message is generated using a key, and the in-vehicle computer transmits the second update completion message to the data security device by the second interface unit, and the second key distribution unit transmits the second update completion message to the data security device. The second update completion message received from the in-vehicle computer by the one interface unit is verified using the second verification data received from the key generation device by the first interface unit. , It is a delivery system.

(5)本発明の一態様は、鍵生成装置と、車両に搭載される車載コンピュータと、前記車両に搭載されるデータ保安装置とを備え、前記鍵生成装置は、マスタ鍵と前記車両の車両識別子とを使用して前記車載コンピュータ及び前記データ保安装置に供給する第1鍵を生成する鍵生成部と、前記第1鍵を前記データ保安装置に送信する第1鍵配信部と、を備え、前記データ保安装置は、自データ保安装置の外部の装置とデータを送受する第1インタフェース部と、前記車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵を格納する第1記憶部と、前記第1記憶部に格納される初期鍵を、前記第1インタフェース部により前記鍵生成装置から受信した第1鍵に更新する第1鍵更新部と、前記第1記憶部に格納される初期鍵と前記第1インタフェース部により前記鍵生成装置から受信した第1鍵とを使用して第1鍵更新要求メッセージを生成する配信処理部と、前記第1鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信する第2鍵配信部と、を備え、前記車載コンピュータは、自車載コンピュータの外部の装置とデータを送受する第2インタフェース部と、前記初期鍵を格納する第2記憶部と、前記第2記憶部に格納される初期鍵と前記第2インタフェース部により前記データ保安装置から受信した第1鍵更新要求メッセージとを使用して前記第2記憶部に格納される初期鍵を第1鍵に更新し、該第1鍵を使用して第1更新完了メッセージを生成する第2鍵更新部と、を備え、前記第2インタフェース部により該第1更新完了メッセージを前記データ保安装置に送信し、前記配信処理部は、前記第1インタフェース部により前記車載コンピュータから受信した第1更新完了メッセージを、前記第1インタフェース部により前記鍵生成装置から受信した第1鍵に基づいて検証する、配信システムである。
(6)本発明の一態様は、上記(5)の配信システムにおいて、前記鍵生成部は、前記マスタ鍵と前記車両の車両識別子とを使用して前記車載コンピュータ及び前記データ保安装置に供給する第2鍵をさらに生成し、前記第1鍵配信部は、前記第2鍵を前記データ保安装置に送信し、前記第1鍵更新部は、前記第1インタフェース部により前記鍵生成装置から受信した第2鍵を、前記第1記憶部に格納し、前記配信処理部は、前記第1記憶部に格納される第1鍵と前記第1インタフェース部により前記鍵生成装置から受信した第2鍵とを使用して第2鍵更新要求メッセージを生成し、前記第2鍵配信部は、前記第2鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信し、前記第2鍵更新部は、前記第2記憶部に格納される第1鍵と前記第2インタフェース部により前記データ保安装置から受信した第2鍵更新要求メッセージとを使用して第2鍵を前記第2記憶部に格納し、該第2鍵を使用して第2更新完了メッセージを生成し、前記車載コンピュータは、前記第2インタフェース部により前記第2更新完了メッセージを前記データ保安装置に送信し、前記配信処理部は、前記第1インタフェース部により前記車載コンピュータから受信した第2更新完了メッセージを、前記第1インタフェース部により前記鍵生成装置から受信した第2鍵に基づいて検証する、配信システムである。
(5) One aspect of the present invention includes a key generation device, an in-vehicle computer mounted on a vehicle, and a data security device mounted on the vehicle. The key generation device includes a master key and a vehicle of the vehicle. A key generation unit that generates a first key to be supplied to the in-vehicle computer and the data security device using an identifier, and a first key distribution unit that transmits the first key to the data security device, The data security device stores a first interface unit that transmits and receives data to and from an external device of the data security device, and a first initial key that is stored in advance in the in-vehicle computer and the data security device. A storage unit, a first key update unit that updates an initial key stored in the first storage unit with a first key received from the key generation device by the first interface unit, and a storage in the first storage unit Is A distribution processing unit configured to generate a first key update request message using an initial key and a first key received from the key generation device by the first interface unit; and A second key distribution unit for transmitting to the in-vehicle computer by an interface unit, wherein the in-vehicle computer transmits and receives data to and from an external device of the in-vehicle computer, and stores the initial key. An initial stored in the second storage using a storage, an initial key stored in the second storage, and a first key update request message received from the data security device by the second interface A second key update unit that updates the key to the first key and generates a first update completion message using the first key, and the second interface unit causes the first key to be updated. An update completion message is transmitted to the data security device, and the distribution processing unit receives the first update completion message received from the in-vehicle computer by the first interface unit from the key generation device by the first interface unit. A distribution system for verifying based on a first key.
(6) According to one aspect of the present invention, in the distribution system of (5), the key generation unit supplies the in-vehicle computer and the data security device using the master key and a vehicle identifier of the vehicle. A second key is further generated, the first key distribution unit transmits the second key to the data security device, and the first key update unit is received from the key generation device by the first interface unit. A second key is stored in the first storage unit, and the distribution processing unit includes a first key stored in the first storage unit and a second key received from the key generation device by the first interface unit. The second key update request message is generated by using the first interface unit, and the second key update unit transmits the second key update request message to the in-vehicle computer via the first interface unit. Is the second A second key is stored in the second storage unit using the first key stored in the unit and the second key update request message received from the data security device by the second interface unit, and the second key The second update completion message is generated using the second interface unit, and the in-vehicle computer transmits the second update completion message to the data security device, and the distribution processing unit includes the first interface unit. Is a distribution system that verifies the second update completion message received from the in-vehicle computer based on the second key received from the key generation device by the first interface unit.

(7)本発明の一態様は、車両に搭載される車載コンピュータと、前記車両に搭載されるデータ保安装置とを備え、前記データ保安装置は、マスタ鍵と前記車両の車両識別子とを使用して前記車載コンピュータ及び前記データ保安装置に供給する第1鍵を生成する鍵生成部と、自データ保安装置の外部の装置とデータを送受する第1インタフェース部と、前記車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵を格納する第1記憶部と、前記第1記憶部に格納される初期鍵を前記第1鍵に更新する第1鍵更新部と、前記第1鍵と前記第1記憶部に格納される初期鍵とを使用して第1鍵更新要求メッセージを生成し、前記第1鍵を使用して第1検証データを生成する配信処理部と、前記第1鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信する第2鍵配信部と、を備え、前記車載コンピュータは、自車載コンピュータの外部の装置とデータを送受する第2インタフェース部と、前記初期鍵を格納する第2記憶部と、前記第2記憶部に格納される初期鍵と前記第2インタフェース部により前記データ保安装置から受信した第1鍵更新要求メッセージとを使用して前記第2記憶部に格納される初期鍵を第1鍵に更新し、該第1鍵を使用して第1更新完了メッセージを生成する第2鍵更新部と、を備え、前記第2インタフェース部により該第1更新完了メッセージを前記データ保安装置に送信し、前記第2鍵配信部は、前記第1インタフェース部により前記車載コンピュータから受信した第1更新完了メッセージを、前記第1検証データを使用して検証する、配信システムである。
(8)本発明の一態様は、上記(7)の配信システムにおいて、前記鍵生成部は、前記マスタ鍵と前記車両の車両識別子とを使用して前記車載コンピュータ及び前記データ保安装置に供給する第2鍵をさらに生成し、前記配信処理部は、前記第2鍵と前記車載コンピュータ及び前記データ保安装置に供給する第1鍵とを使用して第2鍵更新要求メッセージを生成し、前記第2鍵を使用して第2検証データを生成し、前記第2鍵配信部は、前記第2鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信し、前記第1鍵更新部は、前記第2鍵を前記第1記憶部に格納し、前記第2鍵更新部は、前記第2記憶部に格納される第1鍵と前記第2インタフェース部により前記データ保安装置から受信した第2鍵更新要求メッセージとを使用して第2鍵を前記第2記憶部に格納し、該第2鍵を使用して第2更新完了メッセージを生成し、前記車載コンピュータは、前記第2インタフェース部により前記第2更新完了メッセージを前記データ保安装置に送信し、前記第2鍵配信部は、前記第1インタフェース部により前記車載コンピュータから受信した第2更新完了メッセージを、前記第2検証データを使用して検証する、配信システムである。
(7) One aspect of the present invention includes an in-vehicle computer mounted on a vehicle and a data security device mounted on the vehicle, and the data security device uses a master key and a vehicle identifier of the vehicle. A key generation unit for generating a first key to be supplied to the in-vehicle computer and the data security device, a first interface unit for transmitting / receiving data to / from an external device of the own data security device, the in-vehicle computer and the data security device A first storage unit storing a common initial key of the vehicle stored in advance, a first key update unit updating the initial key stored in the first storage unit to the first key, and the first A distribution processing unit that generates a first key update request message using a key and an initial key stored in the first storage unit, and generates first verification data using the first key; 1 key update request message A second key distribution unit that transmits the data to the in-vehicle computer through the first interface unit, wherein the in-vehicle computer transmits / receives data to / from an external device of the in-vehicle computer, and the initial key The second storage unit using the second storage unit that stores the initial key stored in the second storage unit and the first key update request message received from the data security device by the second interface unit A second key update unit that updates the initial key stored in the first key to the first key and generates a first update completion message using the first key, and the first interface updates the first update by the second interface unit. A completion message is transmitted to the data security device, and the second key distribution unit receives the first update completion message received from the in-vehicle computer by the first interface unit, It is verified using the serial first verification data, a delivery system.
(8) According to one aspect of the present invention, in the distribution system according to (7), the key generation unit supplies the in-vehicle computer and the data security device using the master key and the vehicle identifier of the vehicle. The distribution processing unit generates a second key update request message using the second key and the first key supplied to the in-vehicle computer and the data security device, and further generates a second key. 2nd verification data is produced | generated using 2 keys, The said 2nd key distribution part transmits the said 2nd key update request message to the said vehicle-mounted computer by the said 1st interface part, The said 1st key update part Stores the second key in the first storage unit, and the second key update unit receives the first key stored in the second storage unit and the second interface unit from the data security device. Second key update required A second key is stored in the second storage unit using the message and a second update completion message is generated using the second key, and the in-vehicle computer uses the second interface unit to generate the second key. An update completion message is transmitted to the data security device, and the second key distribution unit verifies the second update completion message received from the in-vehicle computer by the first interface unit using the second verification data. , Distribution system.

(9)本発明の一態様は、マスタ鍵と車両の車両識別子とを使用して前記車両に搭載される車載コンピュータに供給する第1鍵を生成する鍵生成部と、前記第1鍵と前記車載コンピュータに予め格納される前記車両の共通の初期鍵とを使用して第1鍵更新要求メッセージを生成し、前記第1鍵更新要求メッセージを前記車載コンピュータに送信し、前記車載コンピュータから受信した第1更新完了メッセージを前記車載コンピュータに供給した第1鍵に基づいて検証する第1鍵配信部と、を備える鍵生成装置である。
(10)本発明の一態様は、上記(9)の鍵生成装置において、前記鍵生成部は、前記マスタ鍵と前記車両の車両識別子とを使用して前記車載コンピュータに供給する第2鍵をさらに生成し、前記第1鍵配信部は、前記第2鍵と前記車載コンピュータに供給する第1鍵とを使用して第2鍵更新要求メッセージを生成し、前記第2鍵更新要求メッセージを前記車載コンピュータに送信し、前記第1鍵配信部は、前記車載コンピュータから受信した第2更新完了メッセージを、前記車載コンピュータに供給した第2鍵に基づいて検証する、鍵生成装置である。
(9) According to one aspect of the present invention, a key generation unit that generates a first key to be supplied to an in-vehicle computer mounted on the vehicle using a master key and a vehicle identifier of the vehicle, the first key, A first key update request message is generated using a common initial key of the vehicle stored in advance in the in-vehicle computer, and the first key update request message is transmitted to the in-vehicle computer and received from the in-vehicle computer. And a first key distribution unit that verifies a first update completion message based on a first key supplied to the in-vehicle computer.
(10) One aspect of the present invention is the key generation device according to (9), wherein the key generation unit uses a master key and a vehicle identifier of the vehicle to supply a second key to be supplied to the in-vehicle computer. Further, the first key distribution unit generates a second key update request message using the second key and the first key supplied to the in-vehicle computer, and sends the second key update request message to the second key update request message. The key generation device transmits the data to the in-vehicle computer, and the first key distribution unit verifies the second update completion message received from the in-vehicle computer based on the second key supplied to the in-vehicle computer.

(11)本発明の一態様は、車両に搭載される車載コンピュータにおいて、前記車載コンピュータの外部の装置とデータを送受するインタフェース部と、前記車載コンピュータに予め格納される前記車両の共通の初期鍵を格納する記憶部と、前記記憶部に格納される初期鍵と前記インタフェース部により鍵生成装置から受信した第1鍵更新要求メッセージとを使用して前記記憶部に格納される初期鍵を第1鍵に更新し、該第1鍵を使用して第1更新完了メッセージを生成する鍵更新部と、を備え、前記インタフェース部により前記第1更新完了メッセージを前記鍵生成装置に送信する、車載コンピュータである。
(12)本発明の一態様は、上記(11)の車載コンピュータにおいて、前記鍵更新部は、前記記憶部に格納される第1鍵と前記インタフェース部により前記鍵生成装置から受信した第2鍵更新要求メッセージとを使用して第2鍵を前記記憶部に格納し、該第2鍵を使用して第2更新完了メッセージを生成し、前記車載コンピュータは、前記インタフェース部により前記第2更新完了メッセージを前記鍵生成装置に送信する、車載コンピュータである。
(11) According to one aspect of the present invention, in an in-vehicle computer mounted on a vehicle, an interface unit that transmits / receives data to / from an external device of the in-vehicle computer, and a common initial key of the vehicle stored in the in-vehicle computer in advance The initial key stored in the storage unit using the storage unit storing the first key update request message received from the key generation device by the interface unit and the initial key stored in the storage unit. An in-vehicle computer comprising: a key update unit that updates the key and generates a first update completion message using the first key, and transmits the first update completion message to the key generation device by the interface unit It is.
(12) One aspect of the present invention is the in-vehicle computer according to (11), wherein the key update unit includes a first key stored in the storage unit and a second key received from the key generation device by the interface unit. An update request message is used to store a second key in the storage unit, and a second update completion message is generated using the second key, and the in-vehicle computer uses the interface unit to complete the second update An in-vehicle computer that transmits a message to the key generation device.

(13)本発明の一態様は、マスタ鍵と車両の車両識別子とを使用して前記車両に搭載される車載コンピュータ及びデータ保安装置に供給する第1鍵を生成する鍵生成部と、前記第1鍵と前記車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵とを使用して第1鍵更新要求メッセージを生成し、前記第1鍵を使用して第1検証データを生成し、前記第1鍵更新要求メッセージ及び前記第1検証データを前記データ保安装置に送信する第1鍵配信部と、を備える鍵生成装置である。
(14)本発明の一態様は、上記(13)の鍵生成装置において、前記鍵生成部は、前記マスタ鍵と前記車両の車両識別子とを使用して前記車載コンピュータ及び前記データ保安装置に供給する第2鍵をさらに生成し、前記第1鍵配信部は、前記第2鍵と前記車載コンピュータ及び前記データ保安装置に供給する第1鍵とを使用して第2鍵更新要求メッセージを生成し、前記第2鍵を使用して第2検証データを生成し、前記第2鍵更新要求メッセージ及び前記第2検証データを前記データ保安装置に送信する、鍵生成装置である。
(13) According to an aspect of the present invention, a key generation unit that generates a first key to be supplied to an in-vehicle computer and a data security device mounted on the vehicle using a master key and a vehicle identifier of the vehicle, A first key update request message is generated using one key and a common initial key of the vehicle stored in advance in the in-vehicle computer and the data security device, and the first verification data is generated using the first key. And a first key distribution unit that transmits the first key update request message and the first verification data to the data security device.
(14) One aspect of the present invention is the key generation device according to (13), wherein the key generation unit supplies the in-vehicle computer and the data security device using the master key and a vehicle identifier of the vehicle. And generating a second key update request message using the second key and the first key supplied to the in-vehicle computer and the data security device. The key generation device generates second verification data using the second key, and transmits the second key update request message and the second verification data to the data security device.

(15)本発明の一態様は、車両に搭載されるデータ保安装置において、前記データ保安装置の外部の装置とデータを送受する第1インタフェース部と、前記車両に搭載される車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵を格納する第1記憶部と、前記第1インタフェース部により鍵生成装置から受信した第1鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信する第2鍵配信部と、前記第1記憶部に格納される初期鍵と前記第1インタフェース部により前記鍵生成装置から受信した第1鍵更新要求メッセージとを使用して前記第1記憶部に格納される初期鍵を第1鍵に更新する第1鍵更新部と、を備え、前記第2鍵配信部は、前記第1インタフェース部により前記車載コンピュータから受信した第1更新完了メッセージを、前記第1インタフェース部により前記鍵生成装置から受信した第1検証データを使用して検証する、データ保安装置である。
(16)本発明の一態様は、上記(15)のデータ保安装置において、前記第2鍵配信部は、前記第1インタフェース部により前記鍵生成装置から受信した第2鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信し、前記第1鍵更新部は、前記第1記憶部に格納される第1鍵と前記第1インタフェース部により前記鍵生成装置から受信した第2鍵更新要求メッセージとを使用して第2鍵を前記第1記憶部に格納し、前記第2鍵配信部は、前記第1インタフェース部により前記車載コンピュータから受信した第2更新完了メッセージを、前記第1インタフェース部により前記鍵生成装置から受信した第2検証データを使用して検証する、データ保安装置である。
(15) According to one aspect of the present invention, in a data security device mounted on a vehicle, a first interface unit that transmits / receives data to / from an external device of the data security device, an in-vehicle computer mounted on the vehicle, and the data A first storage unit storing a common initial key of the vehicle stored in advance in a security device; and a first key update request message received from a key generation device by the first interface unit by the first interface unit. The second key distribution unit to be transmitted to the in-vehicle computer, the initial key stored in the first storage unit, and the first key update request message received from the key generation device by the first interface unit. A first key update unit that updates an initial key stored in one storage unit to a first key, and the second key distribution unit is connected to the first key by the first interface unit. The first update completion message received from the onboard computer and verified using the first verification data received from the key generating device by said first interface unit is a data security device.
(16) One aspect of the present invention is the data security device according to (15), wherein the second key distribution unit receives the second key update request message received from the key generation device by the first interface unit, The first interface unit transmits to the in-vehicle computer, and the first key update unit receives the first key stored in the first storage unit and the second key update received from the key generation device by the first interface unit. The second key is stored in the first storage unit using the request message, and the second key distribution unit receives the second update completion message received from the in-vehicle computer by the first interface unit. A data security device that verifies using second verification data received from the key generation device by an interface unit.

(17)本発明の一態様は、車両に搭載される車載コンピュータにおいて、前記車載コンピュータの外部の装置とデータを送受する第2インタフェース部と、前記車載コンピュータ及び前記車両に搭載されるデータ保安装置に予め格納される前記車両の共通の初期鍵を格納する第2記憶部と、前記第2記憶部に格納される初期鍵と前記第2インタフェース部により前記データ保安装置から受信した第1鍵更新要求メッセージとを使用して前記第2記憶部に格納される初期鍵を第1鍵に更新し、該第1鍵を使用して第1更新完了メッセージを生成する第2鍵更新部と、を備え、前記第2インタフェース部により該第1更新完了メッセージを前記データ保安装置に送信する、車載コンピュータである。
(18)本発明の一態様は、上記(17)の車載コンピュータにおいて、前記第2鍵更新部は、前記第2記憶部に格納される第1鍵と前記第2インタフェース部により前記データ保安装置から受信した第2鍵更新要求メッセージとを使用して第2鍵を前記第2記憶部に格納し、該第2鍵を使用して第2更新完了メッセージを生成し、前記車載コンピュータは、前記第2インタフェース部により前記第2更新完了メッセージを前記データ保安装置に送信する、車載コンピュータである。
(17) According to one aspect of the present invention, in a vehicle-mounted computer mounted on a vehicle, a second interface unit that transmits / receives data to / from an external device of the vehicle-mounted computer, the vehicle-mounted computer, and a data security device mounted on the vehicle A second storage unit storing a common initial key of the vehicle stored in advance, an initial key stored in the second storage unit, and a first key update received from the data security device by the second interface unit A second key update unit that updates an initial key stored in the second storage unit to a first key using a request message and generates a first update completion message using the first key; And a second in-vehicle computer that transmits the first update completion message to the data security device.
(18) One aspect of the present invention is the in-vehicle computer according to (17), wherein the second key update unit includes the first key stored in the second storage unit and the second interface unit. The second key update request message received from the second key is stored in the second storage unit, and the second key is used to generate a second update completion message. The in-vehicle computer transmits the second update completion message to the data security device by a second interface unit.

(19)本発明の一態様は、マスタ鍵と車両の車両識別子とを使用して前記車両に搭載される車載コンピュータ及びデータ保安装置に供給する第1鍵を生成する鍵生成部と、前記第1鍵を前記データ保安装置に送信する第1鍵配信部と、を備える鍵生成装置である。
(20)本発明の一態様は、上記(19)の鍵生成装置において、前記鍵生成部は、前記マスタ鍵と前記車両の車両識別子とを使用して前記車載コンピュータ及び前記データ保安装置に供給する第2鍵をさらに生成し、前記第1鍵配信部は、前記第2鍵を前記データ保安装置に送信する、鍵生成装置である。
(19) According to one aspect of the present invention, a key generation unit that generates a first key to be supplied to an in-vehicle computer and a data security device mounted on the vehicle using a master key and a vehicle identifier of the vehicle, And a first key distribution unit that transmits one key to the data security device.
(20) One aspect of the present invention is the key generation device according to (19), wherein the key generation unit supplies the in-vehicle computer and the data security device using the master key and a vehicle identifier of the vehicle. A second key to be generated, and the first key distribution unit transmits the second key to the data security device.

(21)本発明の一態様は、車両に搭載されるデータ保安装置において、前記データ保安装置の外部の装置とデータを送受する第1インタフェース部と、前記車両に搭載される車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵を格納する第1記憶部と、前記第1記憶部に格納される初期鍵を、前記第1インタフェース部により鍵生成装置から受信した第1鍵に更新する第1鍵更新部と、前記第1記憶部に格納される初期鍵と前記第1インタフェース部により前記鍵生成装置から受信した第1鍵とを使用して第1鍵更新要求メッセージを生成する配信処理部と、前記第1鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信する第2鍵配信部と、を備え、前記配信処理部は、前記第1インタフェース部により前記車載コンピュータから受信した第1更新完了メッセージを、前記第1インタフェース部により前記鍵生成装置から受信した第1鍵に基づいて検証する、データ保安装置である。
(22)本発明の一態様は、上記(21)のデータ保安装置において、前記第1鍵更新部は、前記第1インタフェース部により前記鍵生成装置から受信した第2鍵を、前記第1記憶部に格納し、前記配信処理部は、前記第1記憶部に格納される第1鍵と前記第1インタフェース部により前記鍵生成装置から受信した第2鍵とを使用して第2鍵更新要求メッセージを生成し、前記第2鍵配信部は、前記第2鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信し、前記配信処理部は、前記第1インタフェース部により前記車載コンピュータから受信した第2更新完了メッセージを、前記第1インタフェース部により前記鍵生成装置から受信した第2鍵に基づいて検証する、データ保安装置である。
(21) According to one aspect of the present invention, in a data security device mounted on a vehicle, a first interface unit that transmits / receives data to / from an external device of the data security device, an in-vehicle computer mounted on the vehicle, and the data A first storage unit that stores a common initial key of the vehicle stored in advance in a security device, and a first storage unit that receives the initial key stored in the first storage unit from the key generation device by the first interface unit. A first key update request message using a first key update unit updated to a key, an initial key stored in the first storage unit, and a first key received from the key generation device by the first interface unit; And a second key distribution unit that transmits the first key update request message to the in-vehicle computer through the first interface unit, and the distribution processing unit includes: Wherein the first update completion message received from the onboard computer by the first interface unit, verifies based on the first key received from the key generating device by said first interface unit is a data security device.
(22) One aspect of the present invention is the data security device according to (21), wherein the first key update unit stores the second key received from the key generation device by the first interface unit in the first storage. And the distribution processing unit uses the first key stored in the first storage unit and the second key received from the key generation device by the first interface unit to generate a second key update request. The second key distribution unit transmits the second key update request message to the in-vehicle computer by the first interface unit, and the distribution processing unit transmits the second key update request message to the in-vehicle computer by the first interface unit. The data update device verifies the second update completion message received from the first key based on the second key received from the key generation device.

(23)本発明の一態様は、車両に搭載される車載コンピュータにおいて、前記車載コンピュータの外部の装置とデータを送受する第2インタフェース部と、前記車載コンピュータ及び前記車両に搭載されるデータ保安装置に予め格納される前記車両の共通の初期鍵を格納する第2記憶部と、前記第2記憶部に格納される初期鍵と前記第2インタフェース部により前記データ保安装置から受信した第1鍵更新要求メッセージとを使用して前記第2記憶部に格納される初期鍵を第1鍵に更新し、該第1鍵を使用して第1更新完了メッセージを生成する第2鍵更新部と、を備え、前記第2インタフェース部により該第1更新完了メッセージを前記データ保安装置に送信する、車載コンピュータである。
(24)本発明の一態様は、上記(23)の車載コンピュータにおいて、前記第2鍵更新部は、前記第2記憶部に格納される第1鍵と前記第2インタフェース部により前記データ保安装置から受信した第2鍵更新要求メッセージとを使用して第2鍵を前記第2記憶部に格納し、該第2鍵を使用して第2更新完了メッセージを生成し、前記車載コンピュータは、前記第2インタフェース部により前記第2更新完了メッセージを前記データ保安装置に送信する、車載コンピュータである。
(23) According to one aspect of the present invention, in a vehicle-mounted computer mounted on a vehicle, a second interface unit that transmits / receives data to / from an external device of the vehicle-mounted computer, the vehicle-mounted computer, and a data security device mounted on the vehicle A second storage unit storing a common initial key of the vehicle stored in advance, an initial key stored in the second storage unit, and a first key update received from the data security device by the second interface unit A second key update unit that updates an initial key stored in the second storage unit to a first key using a request message and generates a first update completion message using the first key; And a second in-vehicle computer that transmits the first update completion message to the data security device.
(24) One aspect of the present invention is the data security device according to (23), wherein the second key update unit includes the first key stored in the second storage unit and the second interface unit. The second key update request message received from the second key is stored in the second storage unit, and the second key is used to generate a second update completion message. The in-vehicle computer transmits the second update completion message to the data security device by a second interface unit.

(25)本発明の一態様は、車両に搭載されるデータ保安装置において、マスタ鍵と前記車両の車両識別子とを使用して前記車両に搭載される車載コンピュータ及び前記データ保安装置に供給する第1鍵を生成する鍵生成部と、自データ保安装置の外部の装置とデータを送受する第1インタフェース部と、前記車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵を格納する第1記憶部と、前記第1記憶部に格納される初期鍵を前記第1鍵に更新する第1鍵更新部と、前記第1鍵と前記第1記憶部に格納される初期鍵とを使用して第1鍵更新要求メッセージを生成し、前記第1鍵を使用して第1検証データを生成する配信処理部と、前記第1鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信する第2鍵配信部と、を備え、前記第2鍵配信部は、前記第1インタフェース部により前記車載コンピュータから受信した第1更新完了メッセージを、前記第1検証データを使用して検証する、データ保安装置である。
(26)本発明の一態様は、上記(25)のデータ保安装置において、前記鍵生成部は、前記マスタ鍵と前記車両の車両識別子とを使用して前記車載コンピュータ及び前記データ保安装置に供給する第2鍵をさらに生成し、前記配信処理部は、前記第2鍵と前記車載コンピュータ及び前記データ保安装置に供給する第1鍵とを使用して第2鍵更新要求メッセージを生成し、前記第2鍵を使用して第2検証データを生成し、前記第2鍵配信部は、前記第2鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信し、前記第1鍵更新部は、前記第2鍵を前記第1記憶部に格納し、前記第2鍵配信部は、前記第1インタフェース部により前記車載コンピュータから受信した第2更新完了メッセージを、前記第2検証データを使用して検証する、データ保安装置である。
(25) According to one aspect of the present invention, in a data security device mounted on a vehicle, a master key and a vehicle identifier of the vehicle are used to supply the vehicle-mounted computer mounted on the vehicle and the data security device. A key generation unit for generating one key, a first interface unit for transmitting / receiving data to / from an external device of the own data security device, and a common initial key for the vehicle stored in advance in the in-vehicle computer and the data security device. A first storage unit to store; a first key update unit that updates an initial key stored in the first storage unit to the first key; and an initial key stored in the first key and the first storage unit. Generating a first key update request message using the first key, generating first verification data using the first key, and sending the first key update request message to the first interface unit. The vehicle A second key distribution unit for transmitting to the computer, wherein the second key distribution unit uses the first verification data to receive a first update completion message received from the in-vehicle computer by the first interface unit. This is a data security device to be verified.
(26) One aspect of the present invention is the data security device according to (25), wherein the key generation unit supplies the in-vehicle computer and the data security device using the master key and the vehicle identifier of the vehicle. And generating a second key update request message using the second key and the first key supplied to the in-vehicle computer and the data security device, Second verification data is generated using a second key, and the second key distribution unit transmits the second key update request message to the in-vehicle computer through the first interface unit, and the first key update The unit stores the second key in the first storage unit, and the second key distribution unit receives the second update completion message received from the in-vehicle computer by the first interface unit and performs the second verification. It is verified using the over data, which is a data security apparatus.

(27)本発明の一態様は、車両に搭載される車載コンピュータにおいて、前記車載コンピュータの外部の装置とデータを送受する第2インタフェース部と、前記車載コンピュータ及び前記車両に搭載されるデータ保安装置に予め格納される前記車両の共通の初期鍵を格納する第2記憶部と、前記第2記憶部に格納される初期鍵と前記第2インタフェース部により前記データ保安装置から受信した第1鍵更新要求メッセージとを使用して前記第2記憶部に格納される初期鍵を第1鍵に更新し、該第1鍵を使用して第1更新完了メッセージを生成する第2鍵更新部と、を備え、前記第2インタフェース部により該第1更新完了メッセージを前記データ保安装置に送信する、車載コンピュータである。
(28)本発明の一態様は、上記(27)の車載コンピュータにおいて、前記第2鍵更新部は、前記第2記憶部に格納される第1鍵と前記第2インタフェース部により前記データ保安装置から受信した第2鍵更新要求メッセージとを使用して第2鍵を前記第2記憶部に格納し、該第2鍵を使用して第2更新完了メッセージを生成し、前記車載コンピュータは、前記第2インタフェース部により前記第2更新完了メッセージを前記データ保安装置に送信する、車載コンピュータである。
(27) According to one aspect of the present invention, in a vehicle-mounted computer mounted on a vehicle, a second interface unit that transmits and receives data to and from an external device of the vehicle-mounted computer, the vehicle-mounted computer, and a data security device mounted on the vehicle A second storage unit storing a common initial key of the vehicle stored in advance, an initial key stored in the second storage unit, and a first key update received from the data security device by the second interface unit A second key update unit that updates an initial key stored in the second storage unit to a first key using a request message and generates a first update completion message using the first key; And a second in-vehicle computer that transmits the first update completion message to the data security device.
(28) One aspect of the present invention is the on-board computer according to (27), wherein the second key update unit includes the first key stored in the second storage unit and the second interface unit. The second key update request message received from the second key is stored in the second storage unit, and the second key is used to generate a second update completion message. The in-vehicle computer transmits the second update completion message to the data security device by a second interface unit.

(29)本発明の一態様は、鍵生成装置が、マスタ鍵と車両の車両識別子とを使用して前記車両に搭載される車載コンピュータに供給する第1鍵を生成する第1鍵生成ステップと、前記鍵生成装置が、前記第1鍵と前記車載コンピュータに予め格納される前記車両の共通の初期鍵とを使用して第1鍵更新要求メッセージを生成し、前記第1鍵更新要求メッセージを前記車載コンピュータに送信する第1鍵配信ステップと、前記車載コンピュータが、自己の記憶部に格納される初期鍵と、自車載コンピュータの外部の装置とデータを送受するインタフェース部により前記鍵生成装置から受信した第1鍵更新要求メッセージとを使用して前記記憶部に格納される初期鍵を第1鍵に更新し、該第1鍵を使用して第1更新完了メッセージを生成する第1鍵更新・完了メッセージ生成ステップと、前記車載コンピュータが、前記インタフェース部により前記第1更新完了メッセージを前記鍵生成装置に送信する第1更新完了メッセージ送信ステップと、前記鍵生成装置が、前記車載コンピュータから受信した第1更新完了メッセージを、前記車載コンピュータに供給した第1鍵に基づいて検証する第1検証ステップと、を含む配信方法である。
(30)本発明の一態様は、上記(29)の配信方法において、前記鍵生成装置が、前記マスタ鍵と前記車両の車両識別子とを使用して前記車載コンピュータに供給する第2鍵をさらに生成する第2鍵生成ステップと、前記鍵生成装置が、前記第2鍵と前記車載コンピュータに供給する第1鍵とを使用して第2鍵更新要求メッセージを生成し、前記第2鍵更新要求メッセージを前記車載コンピュータに送信する第2鍵配信ステップと、前記車載コンピュータが、前記記憶部に格納される第1鍵と前記インタフェース部により前記鍵生成装置から受信した第2鍵更新要求メッセージとを使用して第2鍵を前記記憶部に格納し、該第2鍵を使用して第2更新完了メッセージを生成する第2鍵更新・完了メッセージ生成ステップと、前記車載コンピュータが、前記インタフェース部により前記第2更新完了メッセージを前記鍵生成装置に送信する第2更新完了メッセージ送信ステップと、前記鍵生成装置が、前記車載コンピュータから受信した第2更新完了メッセージを、前記車載コンピュータに供給した第2鍵に基づいて検証する第2検証ステップと、をさらに含む配信方法である。
(29) In one aspect of the present invention, a key generation device generates a first key to be supplied to an in-vehicle computer mounted on the vehicle using a master key and a vehicle identifier of the vehicle. The key generation device generates a first key update request message using the first key and a common initial key of the vehicle stored in advance in the in-vehicle computer, and the first key update request message A first key distribution step for transmitting to the in-vehicle computer, an initial key stored in the storage unit of the in-vehicle computer, and an interface unit for transmitting / receiving data to / from an external device of the in-vehicle computer, A first key update request message received is used to update an initial key stored in the storage unit to a first key, and a first update completion message is generated using the first key. A key update / completion message generation step; a first update completion message transmission step in which the in-vehicle computer transmits the first update completion message to the key generation device by the interface unit; and the key generation device includes the in-vehicle computer. And a first verification step for verifying the first update completion message received from the first key supplied to the in-vehicle computer.
(30) One aspect of the present invention is the distribution method according to (29), wherein the key generation device further includes a second key supplied to the in-vehicle computer using the master key and a vehicle identifier of the vehicle. Generating a second key update request message using the second key generation step and the key generation device using the second key and the first key supplied to the in-vehicle computer, and generating the second key update request. A second key distribution step of transmitting a message to the in-vehicle computer; a first key stored in the storage unit by the in-vehicle computer; and a second key update request message received from the key generation device by the interface unit. A second key update / completion message generation step of using the second key to generate a second update completion message using the second key, and storing the second key in the storage unit; A second update completion message transmission step for transmitting the second update completion message to the key generation device by the interface unit, and a second update completion message received by the key generation device from the in-vehicle computer, And a second verification step of verifying based on the second key supplied to the in-vehicle computer.

(31)本発明の一態様は、鍵生成装置が、マスタ鍵と車両の車両識別子とを使用して前記車両に搭載される車載コンピュータ及びデータ保安装置に供給する第1鍵を生成する第1鍵生成ステップと、前記鍵生成装置が、前記第1鍵と前記車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵とを使用して第1鍵更新要求メッセージを生成し、前記第1鍵を使用して第1検証データを生成し、前記第1鍵更新要求メッセージ及び前記第1検証データを前記データ保安装置に送信する第1鍵配信ステップと、前記データ保安装置が、自データ保安装置の外部の装置とデータを送受する第1インタフェース部により前記鍵生成装置から受信した第1鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信する第1鍵更新要求メッセージ送信ステップと、前記データ保安装置が、自己の第1記憶部に格納される初期鍵と前記第1インタフェース部により前記鍵生成装置から受信した第1鍵更新要求メッセージとを使用して前記第1記憶部に格納される初期鍵を第1鍵に更新する第1鍵更新ステップと、前記車載コンピュータが、自己の第2記憶部に格納される初期鍵と、自車載コンピュータの外部の装置とデータを送受する第2インタフェース部により前記データ保安装置から受信した第1鍵更新要求メッセージとを使用して前記第2記憶部に格納される初期鍵を第1鍵に更新し、該第1鍵を使用して第1更新完了メッセージを生成する第1鍵更新・完了メッセージ生成ステップと、前記車載コンピュータが、前記第2インタフェース部により該第1更新完了メッセージを前記データ保安装置に送信する第1更新完了メッセージ送信ステップと、前記データ保安装置が、前記第1インタフェース部により前記車載コンピュータから受信した第1更新完了メッセージを、前記第1インタフェース部により前記鍵生成装置から受信した第1検証データを使用して検証する第1検証ステップと、を含む配信方法である。
(32)本発明の一態様は、上記(31)の配信方法において、前記鍵生成装置が、前記マスタ鍵と前記車両の車両識別子とを使用して前記車載コンピュータ及び前記データ保安装置に供給する第2鍵をさらに生成する第2鍵生成ステップと、前記鍵生成装置が、前記第2鍵と前記車載コンピュータ及び前記データ保安装置に供給する第1鍵とを使用して第2鍵更新要求メッセージを生成し、前記第2鍵を使用して第2検証データを生成し、前記第2鍵更新要求メッセージ及び前記第2検証データを前記データ保安装置に送信する第2鍵配信ステップと、前記データ保安装置が、前記第1インタフェース部により前記鍵生成装置から受信した第2鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信する第2鍵更新要求メッセージ送信ステップと、前記データ保安装置が、前記第1記憶部に格納される第1鍵と前記第1インタフェース部により前記鍵生成装置から受信した第2鍵更新要求メッセージとを使用して第2鍵を前記第1記憶部に格納する第2鍵更新ステップと、前記車載コンピュータが、前記第2記憶部に格納される第1鍵と前記第2インタフェース部により前記データ保安装置から受信した第2鍵更新要求メッセージとを使用して第2鍵を前記第2記憶部に格納し、該第2鍵を使用して第2更新完了メッセージを生成する第2鍵更新・完了メッセージ生成ステップと、前記車載コンピュータが、前記第2インタフェース部により前記第2更新完了メッセージを前記データ保安装置に送信する第2更新完了メッセージ送信ステップと、前記データ保安装置が、前記第1インタフェース部により前記車載コンピュータから受信した第2更新完了メッセージを、前記第1インタフェース部により前記鍵生成装置から受信した第2検証データを使用して検証する第2検証ステップと、をさらに含む配信方法である。
(31) According to one aspect of the present invention, a key generation device generates a first key to be supplied to an in-vehicle computer and a data security device mounted on the vehicle using a master key and a vehicle identifier of the vehicle. A key generation step, and the key generation device generates a first key update request message using the first key and a common initial key of the vehicle stored in advance in the in-vehicle computer and the data security device. A first key distribution step of generating first verification data using the first key, and transmitting the first key update request message and the first verification data to the data security device; and the data security device comprises: A first key update request message received from the key generation device by the first interface unit that transmits / receives data to / from an external device of the own data security device is transmitted to the vehicle by the first interface unit. A first key update request message transmission step to be transmitted to the computer; an initial key stored in the first storage unit of the data security device; and a first key update received from the key generation device by the first interface unit. A first key updating step of updating an initial key stored in the first storage unit to a first key using a request message; and an initial key stored in the second storage unit of the in-vehicle computer. The first key stored in the second storage unit is first stored in the second storage unit using the first key update request message received from the data security device by the second interface unit that transmits and receives data to and from an external device of the in-vehicle computer. A first key update / completion message generating step of updating to a key and generating a first update completion message using the first key; A first update completion message transmission step for transmitting the first update completion message to the data security device by the interface unit; and a first update completion message received by the data security device from the in-vehicle computer by the first interface unit. And a first verification step of verifying using the first verification data received from the key generation device by the first interface unit.
(32) According to one aspect of the present invention, in the distribution method of (31), the key generation device supplies the in-vehicle computer and the data security device using the master key and a vehicle identifier of the vehicle. A second key update request message using a second key generation step of further generating a second key, and a first key supplied from the key generation device to the in-vehicle computer and the data security device; A second key distribution step of generating second verification data using the second key, and transmitting the second key update request message and the second verification data to the data security device; The security device transmits a second key update request message received from the key generation device by the first interface unit to the in-vehicle computer by the first interface unit. A key update request message transmission step, and the data security device uses a first key stored in the first storage unit and a second key update request message received from the key generation device by the first interface unit. A second key updating step for storing the second key in the first storage unit, and the in-vehicle computer receiving the first key stored in the second storage unit and the second interface unit from the data security device. A second key update / completion message generation step of storing the second key in the second storage unit using the second key update request message and generating a second update completion message using the second key. A second update completion message transmission step in which the in-vehicle computer transmits the second update completion message to the data security device by the second interface unit; The data security device verifies the second update completion message received from the in-vehicle computer by the first interface unit using the second verification data received from the key generation device by the first interface unit. And a verification step.

(33)本発明の一態様は、鍵生成装置が、マスタ鍵と車両の車両識別子とを使用して前記車両に搭載される車載コンピュータ及びデータ保安装置に供給する第1鍵を生成する第1鍵生成ステップと、前記鍵生成装置が、前記第1鍵を前記データ保安装置に送信する第1鍵配信ステップと、前記データ保安装置が、自己の第1記憶部に格納される「前記車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵」を、自データ保安装置の外部の装置とデータを送受する第1インタフェース部により前記鍵生成装置から受信した第1鍵に更新する第1鍵更新ステップと、前記データ保安装置が、前記第1記憶部に格納される初期鍵と、前記第1インタフェース部により前記鍵生成装置から受信した第1鍵とを使用して第1鍵更新要求メッセージを生成する第1鍵更新要求メッセージ生成ステップと、前記データ保安装置が、前記第1鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信する第1鍵更新要求メッセージ送信ステップと、前記車載コンピュータが、自己の第2記憶部に格納される初期鍵と、自車載コンピュータの外部の装置とデータを送受する第2インタフェース部により前記データ保安装置から受信した第1鍵更新要求メッセージとを使用して前記第2記憶部に格納される初期鍵を第1鍵に更新し、該第1鍵を使用して第1更新完了メッセージを生成する第1鍵更新・完了メッセージ生成ステップと、前記車載コンピュータが、前記第2インタフェース部により該第1更新完了メッセージを前記データ保安装置に送信する第1更新完了メッセージ送信ステップと、前記データ保安装置が、前記第1インタフェース部により前記車載コンピュータから受信した第1更新完了メッセージを、前記第1インタフェース部により前記鍵生成装置から受信した第1鍵に基づいて検証する第1検証ステップと、を含む配信方法である。
(34)本発明の一態様は、上記(33)の配信方法において、前記鍵生成装置が、前記マスタ鍵と前記車両の車両識別子とを使用して前記車載コンピュータ及び前記データ保安装置に供給する第2鍵をさらに生成する第2鍵生成ステップと、前記鍵生成装置が、前記第2鍵を前記データ保安装置に送信する第2鍵配信ステップと、前記データ保安装置が、前記第1インタフェース部により前記鍵生成装置から受信した第2鍵を、前記第1記憶部に格納する第2鍵更新ステップと、前記データ保安装置が、前記第1記憶部に格納される第1鍵と前記第1インタフェース部により前記鍵生成装置から受信した第2鍵とを使用して第2鍵更新要求メッセージを生成する第2鍵更新要求メッセージ生成ステップと、前記データ保安装置が、前記第2鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信する第2鍵更新要求メッセージ送信ステップと、前記車載コンピュータが、前記第2記憶部に格納される第1鍵と前記第2インタフェース部により前記データ保安装置から受信した第2鍵更新要求メッセージとを使用して第2鍵を前記第2記憶部に格納し、該第2鍵を使用して第2更新完了メッセージを生成する第2鍵更新・完了メッセージ生成ステップと、前記車載コンピュータが、前記第2インタフェース部により前記第2更新完了メッセージを前記データ保安装置に送信する第2更新完了メッセージ送信ステップと、前記データ保安装置が、前記第1インタフェース部により前記車載コンピュータから受信した第2更新完了メッセージを、前記第1インタフェース部により前記鍵生成装置から受信した第2鍵に基づいて検証する第2検証ステップと、をさらに含む配信方法である。
(33) In one aspect of the present invention, a key generation device generates a first key to be supplied to an in-vehicle computer and a data security device mounted on the vehicle using a master key and a vehicle identifier of the vehicle. A key generation step, a first key distribution step in which the key generation device transmits the first key to the data security device, and the data security device is stored in its own first storage unit. And the initial common key of the vehicle stored in advance in the data security device "is updated to the first key received from the key generation device by the first interface unit that transmits / receives data to / from an external device of the own data security device. Using the first key update step, the data security device using the initial key stored in the first storage unit, and the first key received from the key generation device by the first interface unit. A first key update request message generating step for generating a one key update request message; and a first key update request for the data security device to transmit the first key update request message to the in-vehicle computer through the first interface unit. A message transmission step, and a first interface received by the in-vehicle computer from the data security device by an initial key stored in its own second storage unit and a second interface unit that transmits and receives data to and from an external device of the in-vehicle computer. Updating the initial key stored in the second storage unit to the first key using the key update request message and generating a first update completion message using the first key A message generation step, and the in-vehicle computer sends the first update completion message to the data security by the second interface unit. A first update completion message transmission step for transmitting to a device; and the data security device receives a first update completion message received from the in-vehicle computer by the first interface unit from the key generation device by the first interface unit. And a first verification step for verifying based on the first key.
(34) One aspect of the present invention is the distribution method according to (33), wherein the key generation device supplies the in-vehicle computer and the data security device using the master key and the vehicle identifier of the vehicle. A second key generation step of further generating a second key; a second key distribution step in which the key generation device transmits the second key to the data security device; and the data security device in the first interface unit. A second key updating step of storing the second key received from the key generation device in the first storage unit, the first data stored in the first storage unit, and the first key stored in the first storage unit. A second key update request message generation step of generating a second key update request message using the second key received from the key generation device by the interface unit; and A second key update request message transmission step of transmitting an update request message to the in-vehicle computer by the first interface unit; a first key stored in the second storage unit by the in-vehicle computer; and the second interface unit A second key update request message received from the data security device is used to store a second key in the second storage unit and a second update completion message is generated using the second key. A key update / completion message generation step, a second update completion message transmission step in which the in-vehicle computer transmits the second update completion message to the data security device by the second interface unit; and A second update completion message received from the in-vehicle computer by the first interface unit; A second verification step of verifying on the basis of the second key received from the key generating device by the interface unit is further comprising distributing method.

(35)本発明の一態様は、車両に搭載されるデータ保安装置が、マスタ鍵と前記車両の車両識別子とを使用して前記車両に搭載される車載コンピュータ及び前記データ保安装置に供給する第1鍵を生成する第1鍵生成ステップと、前記データ保安装置が、自己の第1記憶部に格納される「前記車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵」を、前記第1鍵に更新する第1鍵更新ステップと、前記データ保安装置が、前記第1鍵と前記第1記憶部に格納される初期鍵とを使用して第1鍵更新要求メッセージを生成し、前記第1鍵を使用して第1検証データを生成する第1メッセージ生成ステップと、前記データ保安装置が、前記第1鍵更新要求メッセージを、自データ保安装置の外部の装置とデータを送受する第1インタフェース部により前記車載コンピュータに送信する第1鍵更新要求メッセージ送信ステップと、前記車載コンピュータが、自己の第2記憶部に格納される初期鍵と、自車載コンピュータの外部の装置とデータを送受する第2インタフェース部により前記データ保安装置から受信した第1鍵更新要求メッセージとを使用して前記第2記憶部に格納される初期鍵を第1鍵に更新し、該第1鍵を使用して第1更新完了メッセージを生成する第1鍵更新・完了メッセージ生成ステップと、前記車載コンピュータが、前記第2インタフェース部により該第1更新完了メッセージを前記データ保安装置に送信する第1更新完了メッセージ送信ステップと、前記データ保安装置が、前記第1インタフェース部により前記車載コンピュータから受信した第1更新完了メッセージを、前記第1検証データを使用して検証する第1検証ステップと、を含む配信方法である。
(36)本発明の一態様は、上記(35)の配信方法において、前記データ保安装置が、前記マスタ鍵と前記車両の車両識別子とを使用して前記車載コンピュータ及び前記データ保安装置に供給する第2鍵をさらに生成する第2鍵生成ステップと、前記データ保安装置が、前記第2鍵と前記車載コンピュータ及び前記データ保安装置に供給する第1鍵とを使用して第2鍵更新要求メッセージを生成し、前記第2鍵を使用して第2検証データを生成する第2メッセージ生成ステップと、前記データ保安装置が、前記第2鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信する第2鍵更新要求メッセージ送信ステップと、前記データ保安装置が、前記第2鍵を前記第1記憶部に格納する第2鍵更新ステップと、前記車載コンピュータが、前記第2記憶部に格納される第1鍵と前記第2インタフェース部により前記データ保安装置から受信した第2鍵更新要求メッセージとを使用して第2鍵を前記第2記憶部に格納し、該第2鍵を使用して第2更新完了メッセージを生成する第2鍵更新・完了メッセージ生成ステップと、前記車載コンピュータが、前記第2インタフェース部により前記第2更新完了メッセージを前記データ保安装置に送信する第2更新完了メッセージ送信ステップと、前記データ保安装置が、前記第1インタフェース部により前記車載コンピュータから受信した第2更新完了メッセージを、前記第2検証データを使用して検証する、配信方法である。
(35) According to one aspect of the present invention, a data security device mounted on a vehicle uses a master key and a vehicle identifier of the vehicle to supply the vehicle-mounted computer mounted on the vehicle and the data security device. A first key generating step for generating one key; and the data security device is stored in its own first storage unit “a common initial key for the vehicle stored in advance in the in-vehicle computer and the data security device” A first key update step for updating the first key to the first key, and the data security device sends a first key update request message using the first key and the initial key stored in the first storage unit. A first message generation step of generating first verification data using the first key, and the data security device sends the first key update request message to a device external to the data security device and data The A first key update request message transmission step for transmitting to the in-vehicle computer by the first interface unit to be received; an initial key stored in the second storage unit of the in-vehicle computer; An initial key stored in the second storage unit is updated to a first key using a first key update request message received from the data security device by a second interface unit that transmits and receives data, and the first key A first key update / completion message generation step for generating a first update completion message using the first in-vehicle computer, wherein the in-vehicle computer transmits the first update completion message to the data security device by the second interface unit. An update completion message transmission step and the data security device are connected to the in-vehicle computer by the first interface unit. The first update completion message et received a delivery method including, a first verification step of verifying using the first verification data.
(36) According to one aspect of the present invention, in the distribution method of (35), the data security device supplies the in-vehicle computer and the data security device using the master key and the vehicle identifier of the vehicle. A second key update request message using a second key generation step of further generating a second key, and the data security device using the second key and the first key supplied to the in-vehicle computer and the data security device. Generating a second verification data using the second key, and the data security device sends the second key update request message to the in-vehicle computer by the first interface unit. A second key update request message transmission step for transmitting to the second key update step, wherein the data security device stores the second key in the first storage unit; The in-vehicle computer uses the first key stored in the second storage unit and the second key update request message received from the data security device by the second interface unit to store the second key in the second storage. A second key update / completion message generation step of generating a second update completion message using the second key, and the in-vehicle computer transmitting the second update completion message by the second interface unit. A second update completion message transmission step for transmitting to the data security device; and a second update completion message received by the data security device from the in-vehicle computer by the first interface unit using the second verification data. This is a delivery method to be verified.

(37)本発明の一態様は、コンピュータに、マスタ鍵と車両の車両識別子とを使用して前記車両に搭載される車載コンピュータに供給する第1鍵を生成する鍵生成機能と、前記第1鍵と前記車載コンピュータに予め格納される前記車両の共通の初期鍵とを使用して第1鍵更新要求メッセージを生成し、前記第1鍵更新要求メッセージを前記車載コンピュータに送信し、前記車載コンピュータから受信した第1更新完了メッセージを前記車載コンピュータに供給した第1鍵に基づいて検証する第1鍵配信機能と、を実現させるためのコンピュータプログラムである。
(38)本発明の一態様は、上記(37)のコンピュータプログラムにおいて、前記鍵生成機能は、前記マスタ鍵と前記車両の車両識別子とを使用して前記車載コンピュータに供給する第2鍵をさらに生成し、前記第1鍵配信機能は、前記第2鍵と前記車載コンピュータに供給する第1鍵とを使用して第2鍵更新要求メッセージを生成し、前記第2鍵更新要求メッセージを前記車載コンピュータに送信し、前記第1鍵配信機能は、前記車載コンピュータから受信した第2更新完了メッセージを、前記車載コンピュータに供給した第2鍵に基づいて検証する、コンピュータプログラムである。
(37) According to one aspect of the present invention, there is provided a key generation function for generating a first key to be supplied to an in-vehicle computer mounted on the vehicle using a master key and a vehicle identifier of the vehicle. A first key update request message is generated using a key and a common initial key of the vehicle stored in advance in the in-vehicle computer, the first key update request message is transmitted to the in-vehicle computer, and the in-vehicle computer And a first key distribution function for verifying a first update completion message received from the first key supplied to the in-vehicle computer.
(38) In one aspect of the present invention, in the computer program of (37), the key generation function further includes a second key supplied to the in-vehicle computer using the master key and a vehicle identifier of the vehicle. The first key distribution function generates the second key update request message using the second key and the first key supplied to the in-vehicle computer, and sends the second key update request message to the in-vehicle The first key distribution function is a computer program that verifies the second update completion message received from the in-vehicle computer based on the second key supplied to the in-vehicle computer.

(39)本発明の一態様は、車両に搭載される車載コンピュータに、前記車載コンピュータに予め格納される前記車両の共通の初期鍵を格納する記憶機能と、前記記憶機能に格納される初期鍵と、前記車載コンピュータの外部の装置とデータを送受するインタフェース部により鍵生成装置から受信した第1鍵更新要求メッセージとを使用して前記記憶機能に格納される初期鍵を第1鍵に更新し、該第1鍵を使用して第1更新完了メッセージを生成する鍵更新機能と、前記インタフェース部により前記第1更新完了メッセージを前記鍵生成装置に送信する送信機能と、を実現させるためのコンピュータプログラムである。
(40)本発明の一態様は、上記(39)のコンピュータプログラムにおいて、前記鍵更新機能は、前記記憶機能に格納される第1鍵と前記インタフェース部により前記鍵生成装置から受信した第2鍵更新要求メッセージとを使用して第2鍵を前記記憶機能に格納し、該第2鍵を使用して第2更新完了メッセージを生成し、前記送信機能は、前記インタフェース部により前記第2更新完了メッセージを前記鍵生成装置に送信する、コンピュータプログラムである。
(39) According to one aspect of the present invention, in a vehicle-mounted computer mounted on a vehicle, a storage function for storing a common initial key of the vehicle stored in advance in the vehicle-mounted computer, and an initial key stored in the storage function And the first key update request message received from the key generation device by the interface unit that transmits and receives data with the device external to the in-vehicle computer, and updates the initial key stored in the storage function to the first key. A computer for realizing a key update function for generating a first update completion message using the first key and a transmission function for transmitting the first update completion message to the key generation device by the interface unit It is a program.
(40) One aspect of the present invention is the computer program according to (39), wherein the key update function includes a first key stored in the storage function and a second key received from the key generation device by the interface unit. An update request message is used to store a second key in the storage function, a second update completion message is generated using the second key, and the transmission function uses the interface unit to complete the second update completion. A computer program for transmitting a message to the key generation device.

(41)本発明の一態様は、コンピュータに、マスタ鍵と車両の車両識別子とを使用して前記車両に搭載される車載コンピュータ及びデータ保安装置に供給する第1鍵を生成する鍵生成機能と、前記第1鍵と前記車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵とを使用して第1鍵更新要求メッセージを生成し、前記第1鍵を使用して第1検証データを生成し、前記第1鍵更新要求メッセージ及び前記第1検証データを前記データ保安装置に送信する第1鍵配信機能と、を実現させるためのコンピュータプログラムである。
(42)本発明の一態様は、上記(41)のコンピュータプログラムにおいて、前記鍵生成機能は、前記マスタ鍵と前記車両の車両識別子とを使用して前記車載コンピュータ及び前記データ保安装置に供給する第2鍵をさらに生成し、前記第1鍵配信機能は、前記第2鍵と前記車載コンピュータ及び前記データ保安装置に供給する第1鍵とを使用して第2鍵更新要求メッセージを生成し、前記第2鍵を使用して第2検証データを生成し、前記第2鍵更新要求メッセージ及び前記第2検証データを前記データ保安装置に送信する、コンピュータプログラムである。
(41) According to one aspect of the present invention, there is provided a key generation function for generating a first key supplied to a computer and a data security device mounted on the vehicle using a master key and a vehicle identifier of the vehicle. A first key update request message is generated using the first key and the vehicle's common initial key stored in advance in the in-vehicle computer and the data security device, and the first key is used to generate a first key update request message. A computer program for realizing a first key distribution function for generating one verification data and transmitting the first key update request message and the first verification data to the data security device.
(42) One aspect of the present invention is the computer program according to (41), wherein the key generation function supplies the in-vehicle computer and the data security device using the master key and a vehicle identifier of the vehicle. A second key is further generated, and the first key distribution function generates a second key update request message using the second key and the first key supplied to the in-vehicle computer and the data security device; A computer program for generating second verification data using the second key and transmitting the second key update request message and the second verification data to the data security device.

(43)本発明の一態様は、車両に搭載されるデータ保安装置のコンピュータに、前記車両に搭載される車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵を格納する第1記憶機能と、前記データ保安装置の外部の装置とデータを送受する第1インタフェース部により鍵生成装置から受信した第1鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信する第2鍵配信機能と、前記第1記憶機能に格納される初期鍵と前記第1インタフェース部により前記鍵生成装置から受信した第1鍵更新要求メッセージとを使用して前記第1記憶機能に格納される初期鍵を第1鍵に更新する第1鍵更新機能と、を実現させるためのコンピュータプログラムであり、前記第2鍵配信機能は、前記第1インタフェース部により前記車載コンピュータから受信した第1更新完了メッセージを、前記第1インタフェース部により前記鍵生成装置から受信した第1検証データを使用して検証する、コンピュータプログラムである。
(44)本発明の一態様は、上記(43)のコンピュータプログラムにおいて、前記第2鍵配信機能は、前記第1インタフェース部により前記鍵生成装置から受信した第2鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信し、前記第1鍵更新機能は、前記第1記憶機能に格納される第1鍵と前記第1インタフェース部により前記鍵生成装置から受信した第2鍵更新要求メッセージとを使用して第2鍵を前記第1記憶機能に格納し、前記第2鍵配信機能は、前記第1インタフェース部により前記車載コンピュータから受信した第2更新完了メッセージを、前記第1インタフェース部により前記鍵生成装置から受信した第2検証データを使用して検証する、コンピュータプログラムである。
(43) According to one aspect of the present invention, a computer of a data security device mounted on a vehicle stores an in-vehicle computer mounted on the vehicle and a common initial key of the vehicle stored in advance in the data security device. A first key update request message received from a key generation device by a first interface unit that transmits and receives data to and from a device external to the data security device is transmitted to the in-vehicle computer by the first interface unit. Stored in the first storage function using the second key distribution function, the initial key stored in the first storage function, and the first key update request message received from the key generation device by the first interface unit A first key update function for updating the initial key to be a first key, the second key distribution function, The first update completion message received from the onboard computer by serial first interface unit is to be verified with the first verification data received from the key generating device by said first interface unit is a computer program.
(44) In one aspect of the present invention, in the computer program according to (43), the second key distribution function receives a second key update request message received from the key generation device by the first interface unit. The first key update function transmits the first key stored in the first storage function and the second key update request received from the key generation device by the first interface unit. A second key is stored in the first storage function using a message, and the second key distribution function receives a second update completion message received from the in-vehicle computer by the first interface unit as the first interface. A computer program for verifying by using the second verification data received from the key generation device.

(45)本発明の一態様は、車両に搭載される車載コンピュータに、前記車載コンピュータ及び前記車両に搭載されるデータ保安装置に予め格納される前記車両の共通の初期鍵を格納する第2記憶機能と、前記第2記憶機能に格納される初期鍵と、前記車載コンピュータの外部の装置とデータを送受する第2インタフェース部により前記データ保安装置から受信した第1鍵更新要求メッセージとを使用して前記第2記憶機能に格納される初期鍵を第1鍵に更新し、該第1鍵を使用して第1更新完了メッセージを生成する第2鍵更新機能と、前記第2インタフェース部により該第1更新完了メッセージを前記データ保安装置に送信する送信機能と、を実現させるためのコンピュータプログラムである。
(46)本発明の一態様は、上記(45)のコンピュータプログラムにおいて、前記第2鍵更新機能は、前記第2記憶機能に格納される第1鍵と前記第2インタフェース部により前記データ保安装置から受信した第2鍵更新要求メッセージとを使用して第2鍵を前記第2記憶機能に格納し、該第2鍵を使用して第2更新完了メッセージを生成し、前記送信機能は、前記第2インタフェース部により前記第2更新完了メッセージを前記データ保安装置に送信する、コンピュータプログラムである。
(45) According to one aspect of the present invention, a second memory that stores a common initial key of the vehicle stored in advance in the in-vehicle computer and a data security device mounted in the vehicle in the in-vehicle computer mounted in the vehicle. Function, an initial key stored in the second storage function, and a first key update request message received from the data security device by a second interface unit that transmits and receives data to and from an external device of the in-vehicle computer. Updating the initial key stored in the second storage function to the first key, and using the first key to generate a first update completion message, and the second interface unit A computer program for realizing a transmission function of transmitting a first update completion message to the data security device.
(46) One aspect of the present invention is the computer program according to (45), wherein the second key update function includes the first key stored in the second storage function and the second interface unit. A second key update request message received from the second key is stored in the second storage function, a second update completion message is generated using the second key, and the transmission function includes: A computer program for transmitting the second update completion message to the data security device by a second interface unit.

(47)本発明の一態様は、コンピュータに、マスタ鍵と車両の車両識別子とを使用して前記車両に搭載される車載コンピュータ及びデータ保安装置に供給する第1鍵を生成する鍵生成機能と、前記第1鍵を前記データ保安装置に送信する第1鍵配信機能と、を実現させるためのコンピュータプログラムである。
(48)本発明の一態様は、上記(47)のコンピュータプログラムにおいて、前記鍵生成機能は、前記マスタ鍵と前記車両の車両識別子とを使用して前記車載コンピュータ及び前記データ保安装置に供給する第2鍵をさらに生成し、前記第1鍵配信機能は、前記第2鍵を前記データ保安装置に送信する、コンピュータプログラムである。
(47) One aspect of the present invention is a key generation function for generating a first key to be supplied to an in-vehicle computer and a data security device mounted on a vehicle using a master key and a vehicle identifier of the vehicle. And a first key distribution function for transmitting the first key to the data security device.
(48) In one aspect of the present invention, in the computer program of (47), the key generation function supplies the in-vehicle computer and the data security device using the master key and a vehicle identifier of the vehicle. A second key is further generated, and the first key distribution function is a computer program that transmits the second key to the data security device.

(49)本発明の一態様は、車両に搭載されるデータ保安装置のコンピュータに、前記車両に搭載される車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵を格納する第1記憶機能と、前記第1記憶機能に格納される初期鍵を、前記データ保安装置の外部の装置とデータを送受する第1インタフェース部により鍵生成装置から受信した第1鍵に更新する第1鍵更新機能と、前記第1記憶機能に格納される初期鍵と前記第1インタフェース部により前記鍵生成装置から受信した第1鍵とを使用して第1鍵更新要求メッセージを生成する配信処理機能と、前記第1鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信する第2鍵配信機能と、を実現させるためのコンピュータプログラムであり、前記配信処理機能は、前記第1インタフェース部により前記車載コンピュータから受信した第1更新完了メッセージを、前記第1インタフェース部により前記鍵生成装置から受信した第1鍵に基づいて検証する、コンピュータプログラムである。
(50)本発明の一態様は、上記(49)のコンピュータプログラムにおいて、前記第1鍵更新機能は、前記第1インタフェース部により前記鍵生成装置から受信した第2鍵を、前記第1記憶機能に格納し、前記配信処理機能は、前記第1記憶機能に格納される第1鍵と前記第1インタフェース部により前記鍵生成装置から受信した第2鍵とを使用して第2鍵更新要求メッセージを生成し、前記第2鍵配信機能は、前記第2鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信し、前記配信処理機能は、前記第1インタフェース部により前記車載コンピュータから受信した第2更新完了メッセージを、前記第1インタフェース部により前記鍵生成装置から受信した第2鍵に基づいて検証する、コンピュータプログラムである。
(49) According to one aspect of the present invention, a computer of a data security device mounted on a vehicle stores an in-vehicle computer mounted on the vehicle and a common initial key of the vehicle stored in advance in the data security device. A first storage function and an initial key stored in the first storage function are updated to a first key received from a key generation device by a first interface unit that transmits and receives data to and from an external device of the data security device. Distribution processing for generating a first key update request message using a one-key update function, an initial key stored in the first storage function, and a first key received from the key generation device by the first interface unit And a second key distribution function for transmitting the first key update request message to the in-vehicle computer through the first interface unit. The distribution processing function verifies the first update completion message received from the in-vehicle computer by the first interface unit based on the first key received from the key generation device by the first interface unit. A computer program.
(50) One aspect of the present invention is the computer program according to (49), wherein the first key update function uses the first storage function to store the second key received from the key generation device by the first interface unit. And the distribution processing function uses a first key stored in the first storage function and a second key received from the key generation device by the first interface unit to generate a second key update request message. The second key distribution function transmits the second key update request message to the in-vehicle computer by the first interface unit, and the distribution processing function is transmitted from the in-vehicle computer by the first interface unit. A computer that verifies the received second update completion message based on the second key received from the key generation device by the first interface unit. Is a program.

(51)本発明の一態様は、車両に搭載される車載コンピュータに、前記車載コンピュータ及び前記車両に搭載されるデータ保安装置に予め格納される前記車両の共通の初期鍵を格納する第2記憶機能と、前記第2記憶機能に格納される初期鍵と、前記車載コンピュータの外部の装置とデータを送受する第2インタフェース部により前記データ保安装置から受信した第1鍵更新要求メッセージとを使用して前記第2記憶機能に格納される初期鍵を第1鍵に更新し、該第1鍵を使用して第1更新完了メッセージを生成する第2鍵更新機能と、前記第2インタフェース部により該第1更新完了メッセージを前記データ保安装置に送信する送信機能と、を実現させるためのコンピュータプログラムである。
(52)本発明の一態様は、上記(51)のコンピュータプログラムにおいて、前記第2鍵更新機能は、前記第2記憶機能に格納される第1鍵と前記第2インタフェース部により前記データ保安装置から受信した第2鍵更新要求メッセージとを使用して第2鍵を前記第2記憶機能に格納し、該第2鍵を使用して第2更新完了メッセージを生成し、前記送信機能は、前記第2インタフェース部により前記第2更新完了メッセージを前記データ保安装置に送信する、コンピュータプログラムである。
(51) According to one aspect of the present invention, in the in-vehicle computer mounted on the vehicle, a second memory that stores a common initial key of the vehicle stored in advance in the in-vehicle computer and the data security device mounted in the vehicle. Function, an initial key stored in the second storage function, and a first key update request message received from the data security device by a second interface unit that transmits and receives data to and from an external device of the in-vehicle computer. Updating the initial key stored in the second storage function to the first key, and using the first key to generate a first update completion message, and the second interface unit A computer program for realizing a transmission function of transmitting a first update completion message to the data security device.
(52) One aspect of the present invention is the computer program according to (51), wherein the second key update function includes the first key stored in the second storage function and the second interface unit. A second key update request message received from the second key is stored in the second storage function, a second update completion message is generated using the second key, and the transmission function includes: A computer program for transmitting the second update completion message to the data security device by a second interface unit.

(53)本発明の一態様は、車両に搭載されるデータ保安装置のコンピュータに、マスタ鍵と前記車両の車両識別子とを使用して前記車両に搭載される車載コンピュータ及び前記データ保安装置に供給する第1鍵を生成する鍵生成機能と、前記車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵を格納する第1記憶機能と、前記第1記憶機能に格納される初期鍵を前記第1鍵に更新する第1鍵更新機能と、前記第1鍵と前記第1記憶機能に格納される初期鍵とを使用して第1鍵更新要求メッセージを生成し、前記第1鍵を使用して第1検証データを生成する配信処理機能と、前記第1鍵更新要求メッセージを、前記データ保安装置の外部の装置とデータを送受する第1インタフェース部により前記車載コンピュータに送信する第2鍵配信機能と、を実現させるためのコンピュータプログラムであり、前記第2鍵配信機能は、前記第1インタフェース部により前記車載コンピュータから受信した第1更新完了メッセージを、前記第1検証データを使用して検証する、コンピュータプログラムである。
(54)本発明の一態様は、上記(53)のコンピュータプログラムにおいて、前記鍵生成機能は、前記マスタ鍵と前記車両の車両識別子とを使用して前記車載コンピュータ及び前記データ保安装置に供給する第2鍵をさらに生成し、前記配信処理機能は、前記第2鍵と前記車載コンピュータ及び前記データ保安装置に供給する第1鍵とを使用して第2鍵更新要求メッセージを生成し、前記第2鍵を使用して第2検証データを生成し、前記第2鍵配信機能は、前記第2鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信し、前記第1鍵更新機能は、前記第2鍵を前記第1記憶機能に格納し、前記第2鍵配信機能は、前記第1インタフェース部により前記車載コンピュータから受信した第2更新完了メッセージを、前記第2検証データを使用して検証する、コンピュータプログラムである。
(53) According to one aspect of the present invention, a computer of a data security device mounted on a vehicle is supplied to an in-vehicle computer mounted on the vehicle and the data security device using a master key and a vehicle identifier of the vehicle. Stored in the first storage function, a key generation function for generating a first key to be stored, a first storage function for storing a common initial key of the vehicle stored in advance in the in-vehicle computer and the data security device, and the first storage function Generating a first key update request message using a first key update function for updating an initial key to the first key; and an initial key stored in the first key and the first storage function; A distribution processing function for generating first verification data using one key, and the first key update request message are transmitted to the in-vehicle computer by a first interface unit that transmits / receives data to / from an external device of the data security device. A second key distribution function to be transmitted to the computer, wherein the second key distribution function receives the first update completion message received from the in-vehicle computer by the first interface unit, A computer program for verification using first verification data.
(54) In one aspect of the present invention, in the computer program of (53), the key generation function supplies the in-vehicle computer and the data security device using the master key and the vehicle identifier of the vehicle. A second key is generated, and the distribution processing function generates a second key update request message using the second key and the first key supplied to the in-vehicle computer and the data security device; 2nd verification data is generated using 2 keys, The 2nd key distribution function transmits the 2nd key update request message to the in-vehicle computer by the 1st interface part, The 1st key update function Stores the second key in the first storage function, and the second key distribution function receives a second update completion message received from the in-vehicle computer by the first interface unit. Di, is verified using the second verification data is a computer program.

(55)本発明の一態様は、車両に搭載される車載コンピュータに、前記車載コンピュータ及び前記車両に搭載されるデータ保安装置に予め格納される前記車両の共通の初期鍵を格納する第2記憶機能と、前記第2記憶機能に格納される初期鍵と、前記車載コンピュータの外部の装置とデータを送受する第2インタフェース部により前記データ保安装置から受信した第1鍵更新要求メッセージとを使用して前記第2記憶機能に格納される初期鍵を第1鍵に更新し、該第1鍵を使用して第1更新完了メッセージを生成する第2鍵更新機能と、前記第2インタフェース部により該第1更新完了メッセージを前記データ保安装置に送信する送信機能と、を実現させるためのコンピュータプログラムである。
(56)本発明の一態様は、上記(55)のコンピュータプログラムにおいて、前記第2鍵更新機能は、前記第2記憶機能に格納される第1鍵と前記第2インタフェース部により前記データ保安装置から受信した第2鍵更新要求メッセージとを使用して第2鍵を前記第2記憶機能に格納し、該第2鍵を使用して第2更新完了メッセージを生成し、前記送信機能は、前記第2インタフェース部により前記第2更新完了メッセージを前記データ保安装置に送信する、コンピュータプログラムである。
(55) According to one aspect of the present invention, in the in-vehicle computer mounted on the vehicle, the second memory for storing a common initial key of the vehicle stored in advance in the in-vehicle computer and the data security device mounted in the vehicle. Function, an initial key stored in the second storage function, and a first key update request message received from the data security device by a second interface unit that transmits and receives data to and from an external device of the in-vehicle computer. Updating the initial key stored in the second storage function to the first key, and using the first key to generate a first update completion message, and the second interface unit A computer program for realizing a transmission function of transmitting a first update completion message to the data security device.
(56) According to one aspect of the present invention, in the computer program according to (55), the second key update function includes the first key stored in the second storage function and the second interface unit. A second key update request message received from the second key is stored in the second storage function, a second update completion message is generated using the second key, and the transmission function includes: A computer program for transmitting the second update completion message to the data security device by a second interface unit.

本発明によれば、自動車等の車両に搭載されるECU等の車載コンピュータに適用される鍵の配信の効率を向上させることができるという効果が得られる。   According to the present invention, it is possible to improve the efficiency of key distribution applied to an in-vehicle computer such as an ECU mounted on a vehicle such as an automobile.

一実施形態に係る配信システム及び自動車1001の構成例を示す図である。1 is a diagram illustrating a configuration example of a distribution system and an automobile 1001 according to an embodiment. 一実施形態に係る鍵生成装置10の構成例を示す図である。It is a figure showing an example of composition of key generation device 10 concerning one embodiment. 一実施形態に係るデータ保安装置1010の構成例を示す図である。It is a figure which shows the structural example of the data security apparatus 1010 which concerns on one Embodiment. 一実施形態に係るECU1020の構成例を示す図である。It is a figure showing an example of composition of ECU1020 concerning one embodiment. 一実施形態に係る配信方法の例1を示すシーケンスチャートである。It is a sequence chart which shows the example 1 of the delivery method which concerns on one Embodiment. 一実施形態に係る配信方法の例2を示すシーケンスチャートである。It is a sequence chart which shows the example 2 of the delivery method which concerns on one Embodiment. 一実施形態に係る配信方法の例3を示すシーケンスチャートである。It is a sequence chart which shows the example 3 of the delivery method which concerns on one Embodiment. 一実施形態に係る配信方法の例4を示すシーケンスチャートである。It is a sequence chart which shows the example 4 of the delivery method which concerns on one Embodiment. 一実施形態に係る配信方法の例5を示すシーケンスチャートである。It is a sequence chart which shows the example 5 of the delivery method which concerns on one Embodiment. 一実施形態に係る配信方法の例6を示すシーケンスチャートである。It is a sequence chart which shows the example 6 of the delivery method which concerns on one Embodiment. 一実施形態に係るデータ保安装置1010の他の構成例を示す図である。It is a figure which shows the other structural example of the data security apparatus 1010 which concerns on one Embodiment. 一実施形態に係る配信方法の例7を示すシーケンスチャートである。It is a sequence chart which shows the example 7 of the delivery method which concerns on one Embodiment. 一実施形態に係る配信方法の例8を示すシーケンスチャートである。It is a sequence chart which shows the example 8 of the delivery method which concerns on one Embodiment.

以下、図面を参照し、本発明の実施形態について説明する。なお、以下に示す実施形態では、車両として自動車を例に挙げて説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings. In the following embodiment, a vehicle will be described as an example of a vehicle.

図1は、本実施形態に係る配信システム及び自動車1001の構成例を示す図である。本実施形態では、車載コンピュータの一例として、自動車1001に搭載されるECU(電子制御装置)を挙げて説明する。   FIG. 1 is a diagram illustrating a configuration example of a distribution system and an automobile 1001 according to the present embodiment. In the present embodiment, an ECU (electronic control device) mounted on the automobile 1001 will be described as an example of the in-vehicle computer.

図1において、自動車1001は、データ保安装置1010と複数のECU1020とを備える。ECU1020は、自動車1001に備わる車載コンピュータである。ECU1020は、自動車1001のエンジン制御等の制御機能を有する。ECU1020として、例えば、エンジン制御機能を有するECU、ハンドル制御機能を有するECU、ブレーキ制御機能を有するECUなどがある。データ保安装置1010は、自動車1001に搭載されたECU1020に適用されるデータのセキュリティ(保安)の機能を有する。なお、自動車1001に搭載されたいずれかのECUをデータ保安装置1010として機能させてもよい。   In FIG. 1, an automobile 1001 includes a data security device 1010 and a plurality of ECUs 1020. The ECU 1020 is an in-vehicle computer provided in the automobile 1001. ECU 1020 has a control function such as engine control of automobile 1001. Examples of the ECU 1020 include an ECU having an engine control function, an ECU having a handle control function, and an ECU having a brake control function. The data security device 1010 has a data security (security) function applied to the ECU 1020 mounted on the automobile 1001. Note that any ECU mounted on the automobile 1001 may function as the data security device 1010.

データ保安装置1010と複数のECU1020は、自動車1001に備わるCAN(Controller Area Network)1030に接続される。CAN1030は通信ネットワークである。CANは車両に搭載される通信ネットワークの一つとして知られている。データ保安装置1010は、CAN1030を介して、各ECU1020との間でデータを交換する。ECU1020は、CAN1030を介して、他のECU1020との間でデータを交換する。   The data security device 1010 and the plurality of ECUs 1020 are connected to a CAN (Controller Area Network) 1030 provided in the automobile 1001. CAN 1030 is a communication network. CAN is known as one of communication networks mounted on vehicles. The data security device 1010 exchanges data with each ECU 1020 via the CAN 1030. ECU 1020 exchanges data with other ECUs 1020 via CAN 1030.

なお、車両に搭載される通信ネットワークとして、CAN以外の通信ネットワークを自動車1001に備え、CAN以外の通信ネットワークを介して、データ保安装置1010とECU1020との間のデータの交換、及び、ECU1020同士の間のデータの交換が行われてもよい。例えば、LIN(Local Interconnect Network)を自動車1001に備えてもよい。また、CANとLINとを自動車1001に備えてもよい。また、自動車1001において、LINに接続するECU1020を備えてもよい。また、データ保安装置1010は、CANとLINとに接続されてもよい。また、データ保安装置1010は、CANを介して該CANに接続されるECU1020との間でデータを交換し、また、LINを介して該LINに接続されるECU1020との間でデータを交換してもよい。また、ECU1020同士が、LINを介してデータを交換してもよい。   In addition, as a communication network mounted on the vehicle, a communication network other than CAN is provided in the automobile 1001, and data exchange between the data security device 1010 and the ECU 1020 and communication between the ECUs 1020 are performed via the communication network other than CAN. Data exchanges between them may be performed. For example, the automobile 1001 may include a LIN (Local Interconnect Network). In addition, the automobile 1001 may include CAN and LIN. Further, the automobile 1001 may include an ECU 1020 connected to the LIN. Further, the data security device 1010 may be connected to CAN and LIN. Further, the data security device 1010 exchanges data with the ECU 1020 connected to the CAN via the CAN, and exchanges data with the ECU 1020 connected to the LIN via the LIN. Also good. Further, the ECUs 1020 may exchange data via the LIN.

自動車1001に備わる車載コンピュータシステム1002は、データ保安装置1010と複数のECU1020とがCAN1030に接続されて構成される。本実施形態において、車載コンピュータシステム1002は、自動車1001の車載制御システムとして機能する。   An in-vehicle computer system 1002 provided in the automobile 1001 is configured by connecting a data security device 1010 and a plurality of ECUs 1020 to a CAN 1030. In the present embodiment, the in-vehicle computer system 1002 functions as an in-vehicle control system for the automobile 1001.

データ保安装置1010は、車載コンピュータシステム1002の内部と外部の間の通信を監視する。データ保安装置1010は、車載コンピュータシステム1002の外部の装置の例として、インフォテイメント機器1040、TCU(Tele Communication Unit)1050及び診断ポート1060と接続される。ECU1020は、データ保安装置1010を介して、車載コンピュータシステム1002の外部の装置と通信を行う。   The data security device 1010 monitors communication between the inside and the outside of the in-vehicle computer system 1002. The data security device 1010 is connected to an infotainment device 1040, a TCU (Tele Communication Unit) 1050, and a diagnostic port 1060 as an example of a device external to the in-vehicle computer system 1002. The ECU 1020 communicates with a device external to the in-vehicle computer system 1002 via the data security device 1010.

なお、CAN1030の構成として、CAN1030が複数のバス(通信線)を備え、該複数のバスをデータ保安装置1010に接続してもよい。この場合、一つのバスに、一つのECU1020又は複数のECU1020が接続される。   As a configuration of the CAN 1030, the CAN 1030 may include a plurality of buses (communication lines), and the plurality of buses may be connected to the data security device 1010. In this case, one ECU 1020 or a plurality of ECUs 1020 is connected to one bus.

自動車1001は診断ポート1060を備える。診断ポート1060として、例えばOBD(On-board Diagnostics)ポートを使用してもよい。診断ポート1060には、自動車1001の外部の装置を接続可能である。診断ポート1060に接続可能な自動車1001の外部の装置として、例えば、図1に示されるメンテナンスツール2100などがある。データ保安装置1010と、診断ポート1060に接続された装置、例えばメンテナンスツール2100とは、診断ポート1060を介して、データを交換する。メンテナンスツール2100は、OBDポートに接続される従来の診断端末の機能を有していてもよい。   The automobile 1001 includes a diagnostic port 1060. As the diagnostic port 1060, for example, an OBD (On-board Diagnostics) port may be used. A device outside the automobile 1001 can be connected to the diagnostic port 1060. As an external device of the automobile 1001 that can be connected to the diagnosis port 1060, for example, there is a maintenance tool 2100 shown in FIG. The data security device 1010 and a device connected to the diagnostic port 1060, for example, the maintenance tool 2100 exchange data via the diagnostic port 1060. The maintenance tool 2100 may have a function of a conventional diagnostic terminal connected to the OBD port.

自動車1001はインフォテイメント(Infotainment)機器1040を備える。インフォテイメント機器1040として、例えば、ナビゲーション機能、位置情報サービス機能、音楽や動画などのマルチメディア再生機能、音声通信機能、データ通信機能、インターネット接続機能などを有するものが挙げられる。   The automobile 1001 includes an infotainment device 1040. Examples of the infotainment device 1040 include a navigation function, a location information service function, a multimedia playback function such as music and video, a voice communication function, a data communication function, and an Internet connection function.

自動車1001はTCU1050を備える。TCU1050は通信装置である。TCU1050は通信モジュール1051を備える。通信モジュール1051は、無線通信ネットワークを利用して無線通信を行う。通信モジュール1051は、SIM(Subscriber Identity Module)1052を備える。SIM1052は、無線通信ネットワークを利用するための情報が書き込まれたSIMである。通信モジュール1051は、SIM1052を使用することにより該無線通信ネットワークに接続して無線通信を行うことができる。なお、SIM1052として、eSIM(Embedded Subscriber Identity Module)を使用してもよい。SIM及びeSIMはセキュアエレメント(Secure Element:SE)の例である。SIM及びeSIMは耐タンパー性(Tamper Resistant)を有する。   The automobile 1001 includes a TCU 1050. The TCU 1050 is a communication device. The TCU 1050 includes a communication module 1051. The communication module 1051 performs wireless communication using a wireless communication network. The communication module 1051 includes a SIM (Subscriber Identity Module) 1052. The SIM 1052 is a SIM in which information for using the wireless communication network is written. The communication module 1051 can use the SIM 1052 to connect to the wireless communication network and perform wireless communication. Note that an eSIM (Embedded Subscriber Identity Module) may be used as the SIM 1052. SIM and eSIM are examples of secure elements (SE). SIM and eSIM have tamper resistant properties.

データ保安装置1010はTCU1050とデータを交換する。なお、TCU1050の他の接続形態として、例えば、TCU1050をインフォテイメント機器1040に接続し、データ保安装置1010が、インフォテイメント機器1040を介して、TCU1050とデータを交換してもよい。又は、TCU1050を診断ポート1060に接続し、データ保安装置1010が、診断ポート1060を介して、該診断ポート1060に接続されたTCU1050とデータを交換してもよい。又は、データ保安装置1010が、SIM1052を含む通信モジュール1051を備えてもよい。データ保安装置1010がSIM1052を含む通信モジュール1051を備える場合には、自動車1001はTCU1050を備えなくてもよい。   Data security device 1010 exchanges data with TCU 1050. As another connection form of the TCU 1050, for example, the TCU 1050 may be connected to the infotainment device 1040, and the data security device 1010 may exchange data with the TCU 1050 via the infotainment device 1040. Alternatively, the TCU 1050 may be connected to the diagnostic port 1060, and the data security device 1010 may exchange data with the TCU 1050 connected to the diagnostic port 1060 via the diagnostic port 1060. Alternatively, the data security device 1010 may include a communication module 1051 including a SIM 1052. When the data security device 1010 includes the communication module 1051 including the SIM 1052, the automobile 1001 may not include the TCU 1050.

データ保安装置1010は、メイン演算器1011とHSM(Hardware Security Module)1012を備える。メイン演算器1011は、データ保安装置1010の機能を実現させるためのコンピュータプログラムを実行する。HSM1012は暗号処理機能等を有する。HSM1012は耐タンパー性を有する。HSM1012はセキュアエレメントの例である。HSM1012は、データを記憶する記憶部1013を備える。メイン演算器1011はHSM1012を使用する。   The data security device 1010 includes a main computing unit 1011 and an HSM (Hardware Security Module) 1012. The main arithmetic unit 1011 executes a computer program for realizing the functions of the data security device 1010. The HSM 1012 has a cryptographic processing function and the like. HSM1012 has tamper resistance. HSM 1012 is an example of a secure element. The HSM 1012 includes a storage unit 1013 that stores data. The main arithmetic unit 1011 uses an HSM 1012.

ECU1020は、メイン演算器1021とSHE(Secure Hardware Extension)1022を備える。メイン演算器1021は、ECU1020の機能を実現させるためのコンピュータプログラムを実行する。SHE1022は暗号処理機能等を有する。SHE1022は耐タンパー性を有する。SHE1022はセキュアエレメントの例である。SHE1022は、データを記憶する記憶部1023を備える。メイン演算器1021はSHE1022を使用する。なお、SHEについては、例えば非特許文献3に記載されている。   The ECU 1020 includes a main computing unit 1021 and a SHE (Secure Hardware Extension) 1022. The main computing unit 1021 executes a computer program for realizing the functions of the ECU 1020. The SHE 1022 has a cryptographic processing function and the like. SHE1022 has tamper resistance. SHE1022 is an example of a secure element. The SHE 1022 includes a storage unit 1023 that stores data. The main computing unit 1021 uses SHE1022. In addition, about SHE, it describes in the nonpatent literature 3, for example.

サーバ装置2000は、通信回線を介して、自動車1001のTCU1050の通信モジュール1051とデータを送受する。サーバ装置2000は、自動車1001のTCU1050の通信モジュール1051が利用する無線通信ネットワークを介して、該通信モジュール1051とデータを送受する。又は、サーバ装置2000は、インターネット等の通信ネットワークと該無線通信ネットワークとを介して、該通信モジュール1051とデータを送受してもよい。また、例えば、サーバ装置2000と通信モジュール1051との間をVPN(Virtual Private Network)回線等の専用回線で接続し、該専用回線でデータを送受してもよい。例えば、SIM1052に対応する無線通信ネットワークによって、VPN回線等の専用回線が提供されてもよい。   Server device 2000 transmits and receives data to and from communication module 1051 of TCU 1050 of automobile 1001 via a communication line. Server device 2000 transmits and receives data to and from communication module 1051 via a wireless communication network used by communication module 1051 of TCU 1050 of automobile 1001. Alternatively, the server device 2000 may transmit / receive data to / from the communication module 1051 via a communication network such as the Internet and the wireless communication network. Further, for example, the server apparatus 2000 and the communication module 1051 may be connected by a dedicated line such as a VPN (Virtual Private Network) line, and data may be transmitted / received through the dedicated line. For example, a dedicated line such as a VPN line may be provided by a wireless communication network corresponding to the SIM 1052.

サーバ装置2000は、自動車1001のTCU1050と通信を行い、TCU1050を介して、自動車1001のデータ保安装置1010との間でデータを送受する。サーバ装置2000とデータ保安装置1010との間の通信路として、暗号化通信路を使用してもよい。例えば、サーバ装置2000とデータ保安装置1010は、暗号化通信路の一例として、https(hypertext transfer protocol secure)通信を行ってもよい。   Server device 2000 communicates with TCU 1050 of automobile 1001 and transmits / receives data to / from data security device 1010 of automobile 1001 via TCU 1050. An encrypted communication path may be used as a communication path between the server device 2000 and the data security device 1010. For example, the server apparatus 2000 and the data security apparatus 1010 may perform https (hypertext transfer protocol secure) communication as an example of an encrypted communication path.

なお、サーバ装置2000と自動車1001とを通信ケーブルで接続してもよい。例えば、サーバ装置2000と自動車1001のデータ保安装置1010とを通信ケーブルで接続するように構成してもよい。又は、サーバ装置2000と自動車1001とは、有線又は無線の通信ネットワークを介して通信を行うように構成してもよい。例えば、サーバ装置2000と自動車1001とを、有線又は無線のLAN(Local Area Network)で接続してもよい。   Note that the server device 2000 and the automobile 1001 may be connected by a communication cable. For example, the server device 2000 and the data security device 1010 of the automobile 1001 may be connected by a communication cable. Alternatively, the server device 2000 and the automobile 1001 may be configured to communicate via a wired or wireless communication network. For example, the server device 2000 and the automobile 1001 may be connected by a wired or wireless LAN (Local Area Network).

図2は、本実施形態に係る鍵生成装置10の構成例を示す図である。図2において、鍵生成装置10は、記憶部12と、鍵生成部15と、暗号処理部16と、第1鍵配信部17とを備える。記憶部12は、データを記憶する。鍵生成部15は、鍵を生成する。暗号処理部16は、データの暗号化及び暗号化データの復号を行う。第1鍵配信部17は、鍵の配信に係る処理を行う。   FIG. 2 is a diagram illustrating a configuration example of the key generation apparatus 10 according to the present embodiment. In FIG. 2, the key generation device 10 includes a storage unit 12, a key generation unit 15, an encryption processing unit 16, and a first key distribution unit 17. The storage unit 12 stores data. The key generation unit 15 generates a key. The encryption processing unit 16 encrypts data and decrypts encrypted data. The first key distribution unit 17 performs processing related to key distribution.

鍵生成装置10の機能は、該鍵生成装置10が備えるCPU(Central Processing Unit:中央演算処理装置)がコンピュータプログラムを実行することにより実現される。なお、鍵生成装置10として、汎用のコンピュータ装置を使用して構成してもよく、又は、専用のハードウェア装置として構成してもよい。   The function of the key generation device 10 is realized when a CPU (Central Processing Unit) included in the key generation device 10 executes a computer program. Note that the key generation device 10 may be configured using a general-purpose computer device, or may be configured as a dedicated hardware device.

本実施形態では、自動車1001の外部の装置、例えばサーバ装置2000若しくはメンテナンスツール2100が鍵生成装置10の機能を備えてもよい。又は、自動車1001に搭載される装置、例えばTCU1050若しくはデータ保安装置1010が鍵生成装置10の機能を備えてもよい。鍵生成装置10の機能は、セキュアエレメントを使用して実現されることが好ましい。また、該セキュアエレメントは耐タンパー性を有することが好ましい。セキュアエレメントとして、例えば、IC(Integrated Circuit)チップ、SIM、eSIM、HSM、SHEなどが挙げられる。   In the present embodiment, a device outside the automobile 1001, for example, the server device 2000 or the maintenance tool 2100 may have the function of the key generation device 10. Alternatively, a device mounted on the automobile 1001, for example, the TCU 1050 or the data security device 1010 may have the function of the key generation device 10. The function of the key generation device 10 is preferably realized using a secure element. The secure element preferably has tamper resistance. Examples of the secure element include an IC (Integrated Circuit) chip, SIM, eSIM, HSM, and SHE.

図3は、本実施形態に係るデータ保安装置1010の構成例を示す図である。図3において、データ保安装置1010は、メイン演算器1011とHSM1012とインタフェース部20とを備える。メイン演算器1011は、制御部21と記憶部22と第2鍵配信部23とを備える。HSM1012は、記憶部1013と暗号処理部32と鍵更新部35と配信処理部36とを備える。   FIG. 3 is a diagram illustrating a configuration example of the data security device 1010 according to the present embodiment. In FIG. 3, the data security device 1010 includes a main arithmetic unit 1011, an HSM 1012, and an interface unit 20. The main computing unit 1011 includes a control unit 21, a storage unit 22, and a second key distribution unit 23. The HSM 1012 includes a storage unit 1013, an encryption processing unit 32, a key update unit 35, and a distribution processing unit 36.

インタフェース部20は、自データ保安装置1010の外部の装置とデータを送受する。インタフェース部20は、CAN1030を介してデータを送受するインタフェースと、インフォテイメント機器1040とデータを送受するインタフェースと、TCU1050とデータを送受するインタフェースと、診断ポート1060を介してデータを送受するインタフェースとを備える。メイン演算器1011は、インタフェース部20を介して、データ保安装置1010以外の他の装置とデータの送受を行う。   The interface unit 20 transmits / receives data to / from an external device of the own data security device 1010. The interface unit 20 includes an interface for transmitting / receiving data via the CAN 1030, an interface for transmitting / receiving data to / from the infotainment device 1040, an interface for transmitting / receiving data to / from the TCU 1050, and an interface for transmitting / receiving data via the diagnostic port 1060. Prepare. The main computing unit 1011 transmits / receives data to / from devices other than the data security device 1010 via the interface unit 20.

制御部21は、データ保安装置1010の制御を行う。記憶部22は、データを記憶する。第2鍵配信部23は、鍵の配信に係る処理を行う。記憶部1013は、データを記憶する。暗号処理部32は、データの暗号化及び暗号化データの復号を行う。鍵更新部35は、鍵の更新に係る処理を行う。配信処理部36は、鍵の配信に係る処理を行う。   The control unit 21 controls the data security device 1010. The storage unit 22 stores data. The second key distribution unit 23 performs processing related to key distribution. The storage unit 1013 stores data. The encryption processing unit 32 encrypts data and decrypts encrypted data. The key update unit 35 performs processing related to key update. The distribution processing unit 36 performs processing related to key distribution.

なお、本実施形態では、データ保安装置1010にHSMを使用しているが、データ保安装置1010においてHSMの代わりにSHEを使用してもよい。   In this embodiment, HSM is used for the data security device 1010. However, SHE may be used in the data security device 1010 instead of HSM.

図4は、本実施形態に係るECU1020の構成例を示す図である。図4において、ECU1020は、メイン演算器1021とSHE1022とインタフェース部40とを備える。メイン演算器1021は、制御部41と記憶部42とを備える。SHE1022は、記憶部1023と暗号処理部52と鍵更新部55とを備える。   FIG. 4 is a diagram illustrating a configuration example of the ECU 1020 according to the present embodiment. In FIG. 4, the ECU 1020 includes a main computing unit 1021, a SHE 1022, and an interface unit 40. The main computing unit 1021 includes a control unit 41 and a storage unit 42. The SHE 1022 includes a storage unit 1023, an encryption processing unit 52, and a key update unit 55.

インタフェース部40は、自ECU1020の外部の装置とデータを送受する。インタフェース部40は、CAN1030を介してデータを送受するインタフェースを備える。メイン演算器1021は、インタフェース部40を介して、自ECU1020以外の他の装置とデータの送受を行う。   The interface unit 40 transmits / receives data to / from an external device of the own ECU 1020. The interface unit 40 includes an interface that transmits and receives data via the CAN 1030. The main computing unit 1021 transmits and receives data to and from devices other than its own ECU 1020 via the interface unit 40.

制御部41は、ECU1020の制御を行う。記憶部42は、データを記憶する。記憶部1023は、データを記憶する。暗号処理部52は、データの暗号化及び暗号化データの復号を行う。鍵更新部55は、鍵の更新に係る処理を行う。   The control unit 41 controls the ECU 1020. The storage unit 42 stores data. The storage unit 1023 stores data. The encryption processing unit 52 encrypts data and decrypts encrypted data. The key update unit 55 performs processing related to key update.

[配信方法の例]
次に本実施形態に係る配信方法の例を説明する。以下の配信方法の例の説明では、自動車(車両)の識別子(車両識別子)の一例として、車両識別番号(VIN:Vehicle Identification Number)を使用する。車両識別番号(VIN)については、例えば非特許文献2に記載されている。
[Example of delivery method]
Next, an example of a distribution method according to the present embodiment will be described. In the description of the example of the distribution method below, a vehicle identification number (VIN) is used as an example of an identifier (vehicle identifier) of an automobile (vehicle). The vehicle identification number (VIN) is described in Non-Patent Document 2, for example.

また、ECU1020の鍵の一例として、MEK鍵、MAC鍵、及びENC鍵の3種類の鍵を挙げて説明する。MEK鍵は、SHEにおいて「MASTER_ECU_KEY」と呼ばれる鍵に対応する。MAC鍵は、SHEにおいて「KEY_n、但し、nは1から10までのいずれかの整数」と呼ばれる鍵のうち、CMAC(Cipher-based Message Authentication Code)の生成及び検証に使用される鍵に対応する。ENC鍵は、SHEにおいて「KEY_n、但し、nは1から10までのいずれかの整数」と呼ばれる鍵のうち、データの暗号化及び暗号化データの復号に使用される鍵に対応する。   In addition, as an example of the key of the ECU 1020, three types of keys, MEK key, MAC key, and ENC key, will be described. The MEK key corresponds to a key called “MASTER_ECU_KEY” in SHE. The MAC key corresponds to a key used for generation and verification of CMAC (Cipher-based Message Authentication Code) among keys called “KEY_n, where n is any integer from 1 to 10” in SHE. . The ENC key corresponds to a key used for data encryption and decryption of encrypted data among keys called “KEY_n, where n is any integer from 1 to 10” in SHE.

<配信方法の例1>
図5を参照して本実施形態に係る配信方法の例1を説明する。図5は、本実施形態に係る配信方法の例1を示すシーケンスチャートである。
<Example 1 of delivery method>
Example 1 of the distribution method according to the present embodiment will be described with reference to FIG. FIG. 5 is a sequence chart showing Example 1 of the distribution method according to the present embodiment.

図5において、鍵生成装置10は、マスタ鍵Master_Secretと、MEK鍵K_mek_oemと、MAC鍵K_mac_oemと、ENC鍵K_enc_oemとを予め記憶部12に格納する。   In FIG. 5, the key generation device 10 stores a master key Master_Secret, a MEK key K_mek_oem, a MAC key K_mac_oem, and an ENC key K_enc_oem in the storage unit 12 in advance.

ある1台の自動車1001に搭載される各ECU1020は、同じMEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemを予めSHE1022の記憶部1023に格納する。ECU1020には、例えば、ECU1020の製造工場でMEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemがSHE1022の記憶部1023に格納される。   Each ECU 1020 mounted on a certain automobile 1001 stores the same MEK key K_mek_oem, MAC key K_mac_oem, and ENC key K_enc_oem in the storage unit 1023 of the SHE 1022 in advance. In the ECU 1020, for example, the MEK key K_mek_oem, the MAC key K_mac_oem, and the ENC key K_enc_oem are stored in the storage unit 1023 of the SHE 1022 at the manufacturing factory of the ECU 1020.

例えば、同じ自動車製造会社で製造される各自動車1001に対して、同じMEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemが使用されてもよい。又は、同じECU製造会社で製造される各ECU1020に対して、同じMEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemが使用されてもよい。また、MEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemは、一定の周期で変更されてもよい。   For example, the same MEK key K_mek_oem, MAC key K_mac_oem, and ENC key K_enc_oem may be used for each automobile 1001 manufactured by the same automobile manufacturer. Alternatively, the same MEK key K_mek_oem, MAC key K_mac_oem, and ENC key K_enc_oem may be used for each ECU 1020 manufactured by the same ECU manufacturer. Further, the MEK key K_mek_oem, the MAC key K_mac_oem, and the ENC key K_enc_oem may be changed at a constant cycle.

鍵生成装置10が記憶部12に格納するMEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemと、ECU1020がSHE1022の記憶部1023に格納するMEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemとは、同じである。   The MEK key K_mek_oem, the MAC key K_mac_oem, and the ENC key K_enc_oem stored in the storage unit 12 by the key generation device 10 are the same as the MEK key K_mek_oem, the MAC key K_mac_oem, and the ENC key K_em that the ECU 1020 stores in the storage unit 1023 of the SHE1022. is there.

配信方法の例1では、MEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemは、ECU1020に予め格納される鍵であって、自動車1001の共通の初期鍵である。   In Example 1 of the distribution method, the MEK key K_mek_oem, the MAC key K_mac_oem, and the ENC key K_enc_oem are keys stored in advance in the ECU 1020 and are common initial keys of the automobile 1001.

以下、鍵生成装置10はCAN1030を介してECU1020と通信を行う。例えば、サーバ装置2000が鍵生成装置10として機能する場合、サーバ装置2000は、自動車1001のTCU1050及びデータ保安装置1010を介してCAN1030にアクセスし、CAN1030を介してECU1020と通信を行う。又は、メンテナンスツール2100が鍵生成装置10として機能する場合、メンテナンスツール2100は、自動車1001の診断ポート1060及びデータ保安装置1010を介してCAN1030にアクセスし、CAN1030を介してECU1020と通信を行う。又は、自動車1001のTCU1050が鍵生成装置10として機能する場合、TCU1050は、データ保安装置1010を介してCAN1030にアクセスし、CAN1030を介してECU1020と通信を行う。又は、自動車1001のデータ保安装置1010が鍵生成装置10として機能する場合、データ保安装置1010は、CAN1030を介してECU1020と通信を行う。   Hereinafter, the key generation device 10 communicates with the ECU 1020 via the CAN 1030. For example, when the server apparatus 2000 functions as the key generation apparatus 10, the server apparatus 2000 accesses the CAN 1030 via the TCU 1050 and the data security apparatus 1010 of the automobile 1001 and communicates with the ECU 1020 via the CAN 1030. Alternatively, when the maintenance tool 2100 functions as the key generation device 10, the maintenance tool 2100 accesses the CAN 1030 via the diagnostic port 1060 and the data security device 1010 of the automobile 1001 and communicates with the ECU 1020 via the CAN 1030. Alternatively, when the TCU 1050 of the automobile 1001 functions as the key generation device 10, the TCU 1050 accesses the CAN 1030 via the data security device 1010 and communicates with the ECU 1020 via the CAN 1030. Alternatively, when the data security device 1010 of the automobile 1001 functions as the key generation device 10, the data security device 1010 communicates with the ECU 1020 via the CAN 1030.

(ステップS101)鍵生成装置10は、自動車1001の車両識別番号VINを取得する。自動車1001の車両識別番号VINは、予め鍵生成装置10に格納されてもよく、又は、ECU1020に鍵を配信する要求があった時に鍵生成装置10に格納されてもよい。 (Step S101) The key generation device 10 acquires the vehicle identification number VIN of the automobile 1001. The vehicle identification number VIN of the automobile 1001 may be stored in the key generation device 10 in advance, or may be stored in the key generation device 10 when there is a request for distributing the key to the ECU 1020.

例えば、自動車1001のエンジン制御機能を有するECU1020が該自動車1001の車両識別番号VINを格納している場合、該ECU1020の起動後に該ECU1020から鍵生成装置10に該自動車1001の車両識別番号VINを通知してもよい。一般的に、エンジン制御機能を有するECU1020の起動時間は、他のECU1020の起動時間よりも、長いことが多い。このため、エンジン制御機能を有するECU1020が起動して車両識別番号VINを鍵生成装置10に通知する時には、他の多くのECU1020も起動済みとなっている。したがって、エンジン制御機能を有するECU1020が起動後に車両識別番号VINを鍵生成装置10に通知してから、鍵生成装置10から複数のECU1020に対して鍵を配信することは、鍵配信の成功確率を高めることになり好ましい。例えば、エンジン制御機能を有するECU1020が起動後に車両識別番号VINを鍵生成装置10に通知してから、鍵生成装置10から鍵配信対象の全てのECU1020に対してCAN1030のブロードキャストにより鍵を配信してもよい。   For example, when the ECU 1020 having the engine control function of the automobile 1001 stores the vehicle identification number VIN of the automobile 1001, the ECU 1020 notifies the key generation device 10 of the vehicle identification number VIN of the automobile 1001 after the ECU 1020 is activated. May be. In general, the activation time of the ECU 1020 having the engine control function is often longer than the activation times of the other ECUs 1020. For this reason, when the ECU 1020 having the engine control function is activated to notify the key generation device 10 of the vehicle identification number VIN, many other ECUs 1020 are already activated. Therefore, after the ECU 1020 having the engine control function notifies the key generation device 10 of the vehicle identification number VIN after activation, distributing the key from the key generation device 10 to the plurality of ECUs 1020 increases the success probability of key distribution. This is preferable. For example, after the ECU 1020 having the engine control function notifies the key generation device 10 of the vehicle identification number VIN after activation, the key generation device 10 distributes the key to all the ECUs 1020 to be distributed by CAN 1030 broadcast. Also good.

又は、自動車1001の車両識別番号VINは、例えば自動車1001の自動車製造会社で管理されている車両識別番号VINが鍵生成装置10に供給されてもよい。例えば、自動車1001の自動車製造会社が車両識別番号VINのデータベースを備え、該データベースから通信により車両識別番号VINを鍵生成装置10に送信してもよい。   Alternatively, as the vehicle identification number VIN of the automobile 1001, for example, the vehicle identification number VIN managed by the automobile manufacturer of the automobile 1001 may be supplied to the key generation device 10. For example, an automobile manufacturing company of the automobile 1001 may be provided with a database of vehicle identification numbers VIN, and the vehicle identification numbers VIN may be transmitted from the database to the key generation apparatus 10 by communication.

(ステップS102)鍵生成装置10の鍵生成部15は、自動車1001のECU1020に供給するMEK鍵K_mek_genとMAC鍵K_mac_genとENC鍵K_enc_genとを生成する。 (Step S102) The key generation unit 15 of the key generation device 10 generates the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen to be supplied to the ECU 1020 of the automobile 1001.

配信方法の例1では、MEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genは、第1鍵に対応する。   In example 1 of the distribution method, the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen correspond to the first key.

本実施形態に係る鍵生成方法の例を説明する。鍵生成部15は、記憶部12に格納されているマスタ鍵Master_Secretと、自動車1001の車両識別番号VINと、鍵種別識別子Key_ID(Nk)とを使用して、次式により鍵(共通鍵)を生成する。Nkは鍵の種別を表す変数である。
共通鍵=ダイジェスト(Master_Secret、VIN、Key_ID(Nk))
An example of a key generation method according to this embodiment will be described. The key generation unit 15 uses the master key Master_Secret stored in the storage unit 12, the vehicle identification number VIN of the automobile 1001, and the key type identifier Key_ID (Nk) to obtain a key (common key) according to the following equation: Generate. Nk is a variable representing the type of key.
Common key = digest (Master_Secret, VIN, Key_ID (Nk))

但し、ダイジェスト(Master_Secret、VIN、Key_ID(Nk))は、マスタ鍵Master_Secretと車両識別番号VINと鍵種別識別子Key_ID(Nk)とから生成されるダイジェスト値である。ダイジェスト値として、例えば、ハッシュ(hash)関数により算出される値、又は、排他的論理和演算により算出される値などが挙げられる。例えば、共通鍵は、マスタ鍵Master_Secretと車両識別番号VINと鍵種別識別子Key_ID(Nk)とを入力値に使用して算出されるハッシュ関数値である。   However, the digest (Master_Secret, VIN, Key_ID (Nk)) is a digest value generated from the master key Master_Secret, the vehicle identification number VIN, and the key type identifier Key_ID (Nk). Examples of the digest value include a value calculated by a hash function or a value calculated by an exclusive OR operation. For example, the common key is a hash function value calculated using the master key Master_Secret, the vehicle identification number VIN, and the key type identifier Key_ID (Nk) as input values.

鍵種別識別子Key_ID(Nk)の値が異なれば、ダイジェスト値は異なる。鍵種別識別子Key_ID(Nk)の値を変えることによって、同じマスタ鍵Master_Secretと車両識別番号VINとから、異なる共通鍵を生成することができる。例えば、MEK鍵の鍵種別識別子をKey_ID(mek)とし、MAC鍵の鍵種別識別子をKey_ID(mac)とし、ENC鍵の鍵種別識別子をKey_ID(enc)とする。鍵生成部15は、マスタ鍵Master_Secretと、車両識別番号VINと、鍵種別識別子Key_ID(mek),Key_ID(mac),Key_ID(enc)とを使用して、
MEK鍵K_mek_gen=ダイジェスト(Master_Secret、VIN、Key_ID(mek))、
MAC鍵K_mac_gen=ダイジェスト(Master_Secret、VIN、Key_ID(mac))、
ENC鍵K_enc_gen=ダイジェスト(Master_Secret、VIN、Key_ID(enc))、
により、自動車1001のECU1020に供給するMEK鍵K_mek_genとMAC鍵K_mac_genとENC鍵K_enc_genとを異なる鍵として生成することができる。該MEK鍵K_mek_genとMAC鍵K_mac_genとENC鍵K_enc_genとは、1台の自動車1001に搭載される各ECU1020に共通である。記憶部12は、該MEK鍵K_mek_genとMAC鍵K_mac_genとENC鍵K_enc_genとを格納する。
If the value of the key type identifier Key_ID (Nk) is different, the digest value is different. By changing the value of the key type identifier Key_ID (Nk), different common keys can be generated from the same master key Master_Secret and the vehicle identification number VIN. For example, the key type identifier of the MEK key is Key_ID (mek), the key type identifier of the MAC key is Key_ID (mac), and the key type identifier of the ENC key is Key_ID (enc). The key generation unit 15 uses the master key Master_Secret, the vehicle identification number VIN, and the key type identifiers Key_ID (mek), Key_ID (mac), and Key_ID (enc),
MEK key K_mek_gen = digest (Master_Secret, VIN, Key_ID (mek)),
MAC key K_mac_gen = digest (Master_Secret, VIN, Key_ID (mac)),
ENC key K_enc_gen = digest (Master_Secret, VIN, Key_ID (enc)),
Thus, the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen supplied to the ECU 1020 of the automobile 1001 can be generated as different keys. The MEK key K_mek_gen, MAC key K_mac_gen, and ENC key K_enc_gen are common to each ECU 1020 mounted on one automobile 1001. The storage unit 12 stores the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen.

(ステップS103)鍵生成装置10の第1鍵配信部17は、MEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemを使用して、MEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genの各鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)、MES_K_mac_oem(K_mac_gen)及びMES_K_enc_oem(K_enc_gen)を生成する。 (Step S103) The first key distribution unit 17 of the key generation device 10 uses the MEK key K_mek_oem, the MAC key K_mac_oem, and the ENC key K_enc_oem to update each key update request message for the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen. MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc_gen) are generated.

配信方法の例1では、鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)、MES_K_mac_oem(K_mac_gen)及びMES_K_enc_oem(K_enc_gen)は、第1鍵更新要求メッセージに対応する。   In example 1 of the distribution method, the key update request message MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc_gen) correspond to the first key update request message.

本実施形態では、鍵更新要求メッセージは、SHEの鍵の登録に使用されるパラメータであるM1パラメータ、M2パラメータ及びM3パラメータを含む。M1パラメータ、M2パラメータ及びM3パラメータについては、例えば非特許文献3に記載されている。M2パラメータ及びM3パラメータの生成には、鍵K_AuthIDが使用される。MEK鍵K_mek_genの鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)に係る鍵K_AuthIDはMEK鍵K_mek_oemである。MAC鍵K_mac_genの鍵更新要求メッセージMES_K_mac_oem(K_mac_gen)に係る鍵K_AuthIDはMAC鍵K_mac_oemである。ENC鍵K_enc_genの鍵更新要求メッセージMES_K_enc_oem(K_enc_gen)に係る鍵K_AuthIDはENC鍵K_enc_oemである。   In the present embodiment, the key update request message includes an M1 parameter, an M2 parameter, and an M3 parameter that are parameters used for registering the SHE key. The M1 parameter, the M2 parameter, and the M3 parameter are described in Non-Patent Document 3, for example. The key K_AuthID is used to generate the M2 parameter and the M3 parameter. The key K_AuthID related to the key update request message MES_K_mek_oem (K_mek_gen) of the MEK key K_mek_gen is the MEK key K_mek_oem. The key K_AuthID related to the key update request message MES_K_mac_oem (K_mac_gen) of the MAC key K_mac_gen is the MAC key K_mac_oem. The key K_AuthID related to the key update request message MES_K_enc_oem (K_enc_gen) of the ENC key K_enc_gen is the ENC key K_enc_oem.

第1鍵配信部17は、MEK鍵K_mek_oemを使用して、MEK鍵K_mek_genの登録に使用されるM1パラメータ、M2パラメータ及びM3パラメータを生成する。第1鍵配信部17は、MEK鍵K_mek_genの登録に使用されるM1パラメータ、M2パラメータ及びM3パラメータを、鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)に含める。   The first key distribution unit 17 uses the MEK key K_mek_oem to generate an M1 parameter, an M2 parameter, and an M3 parameter used for registration of the MEK key K_mek_gen. The first key distribution unit 17 includes the M1 parameter, the M2 parameter, and the M3 parameter used for registration of the MEK key K_mek_gen in the key update request message MES_K_mek_oem (K_mek_gen).

第1鍵配信部17は、MAC鍵K_mac_oemを使用して、MAC鍵K_mac_genの登録に使用されるM1パラメータ、M2パラメータ及びM3パラメータを生成する。第1鍵配信部17は、MAC鍵K_mac_genの登録に使用されるM1パラメータ、M2パラメータ及びM3パラメータを、鍵更新要求メッセージMES_K_mac_oem(K_mac_gen)に含める。   The first key distribution unit 17 uses the MAC key K_mac_oem to generate an M1 parameter, an M2 parameter, and an M3 parameter used for registration of the MAC key K_mac_gen. The first key distribution unit 17 includes the M1 parameter, the M2 parameter, and the M3 parameter used for registration of the MAC key K_mac_gen in the key update request message MES_K_mac_oem (K_mac_gen).

第1鍵配信部17は、ENC鍵K_enc_oemを使用して、ENC鍵K_enc_genの登録に使用されるM1パラメータ、M2パラメータ及びM3パラメータを生成する。第1鍵配信部17は、ENC鍵K_enc_genの登録に使用されるM1パラメータ、M2パラメータ及びM3パラメータを、鍵更新要求メッセージMES_K_enc_oem(K_enc_gen)に含める。   The first key distribution unit 17 uses the ENC key K_enc_oem to generate an M1 parameter, an M2 parameter, and an M3 parameter used for registration of the ENC key K_enc_gen. The first key distribution unit 17 includes the M1 parameter, the M2 parameter, and the M3 parameter used for registration of the ENC key K_enc_gen in the key update request message MES_K_enc_oem (K_enc_gen).

(ステップS104)鍵生成装置10の第1鍵配信部17は、鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)、MES_K_mac_oem(K_mac_gen)及びMES_K_enc_oem(K_enc_gen)をECU1020に送信する。鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)、MES_K_mac_oem(K_mac_gen)及びMES_K_enc_oem(K_enc_gen)は、自動車1001の各ECU1020に対して共通である。 (Step S104) The first key distribution unit 17 of the key generation apparatus 10 transmits a key update request message MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc_gen) to the ECU 1020. Key update request messages MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc_gen) are common to each ECU 1020 of automobile 1001.

鍵更新要求メッセージの送信方法の一例を説明する。鍵更新要求メッセージの送信方法の一例として、CAN1030のブロードキャストにより、鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)、MES_K_mac_oem(K_mac_gen)及びMES_K_enc_oem(K_enc_gen)を送信してもよい。CAN1030に接続されるデータ保安装置1010及び各ECU1020には、鍵配信用のCANの識別子(鍵配信用CANID)を設定する。鍵配信用CANIDは、データ保安装置1010及びECU1020毎に、それぞれ異なる値である。CANの識別子は、送信元の装置を識別する識別子である。   An example of a method for transmitting the key update request message will be described. As an example of a transmission method of the key update request message, the key update request message MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc_gen) may be transmitted by broadcasting of the CAN 1030. A key distribution CAN identifier (key distribution CANID) is set in the data security device 1010 and each ECU 1020 connected to the CAN 1030. The key distribution CANID is a different value for each of the data security device 1010 and the ECU 1020. The CAN identifier is an identifier for identifying a transmission source device.

データ保安装置1010は、第1鍵配信部17から受信した鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)、MES_K_mac_oem(K_mac_gen)及びMES_K_enc_oem(K_enc_gen)をCAN1030に送信する際に、該鍵更新要求メッセージに対して、CANの識別子として自データ保安装置1010の鍵配信用CANIDを付す。鍵生成装置10からデータ保安装置1010を介してCAN1030に送信された該鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)、MES_K_mac_oem(K_mac_gen)及びMES_K_enc_oem(K_enc_gen)は、各ECU1020においてデータ保安装置1010の鍵配信用CANIDにより識別されて受信される。これにより、CAN1030に接続される各ECU1020に対して、鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)、MES_K_mac_oem(K_mac_gen)及びMES_K_enc_oem(K_enc_gen)を、CAN1030のブロードキャストにより、一斉に送信することができる。
以上が鍵更新要求メッセージの送信方法の一例の説明である。
When the data security device 1010 transmits the key update request message MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc_gen) received from the first key distribution unit 17 to the CAN 1030, the key update request message is sent to the CAN 1030. A CAN ID for key distribution of the own data security device 1010 is attached as an identifier of CAN. The key update request message MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc_gen) transmitted from the key generation apparatus 10 to the CAN 1030 via the data security apparatus 1010 are the data for each ECU 10N Is identified and received. Accordingly, the key update request messages MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc_gen) can be transmitted to the ECUs 1020 connected to the CAN 1030 all at once.
The above is the description of an example of the transmission method of the key update request message.

(ステップS105)ECU1020の制御部41は、インタフェース部40により、鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)、MES_K_mac_oem(K_mac_gen)及びMES_K_enc_oem(K_enc_gen)を受信する。 (Step S105) The control unit 41 of the ECU 1020 receives the key update request message MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc_gen) through the interface unit 40.

制御部41は、鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)に含まれるM1パラメータ、M2パラメータ及びM3パラメータをSHE1022に渡して、鍵の更新を要求する。SHE1022の鍵更新部55は、該M1パラメータ、M2パラメータ及びM3パラメータと、記憶部1023に格納されるMEK鍵K_mek_oemとを使用して、MEK鍵K_mek_genの登録を行う。これにより、記憶部1023に格納されるMEK鍵が、MEK鍵K_mek_oemからMEK鍵K_mek_genに更新される。   The control unit 41 passes the M1 parameter, the M2 parameter, and the M3 parameter included in the key update request message MES_K_mek_oem (K_mek_gen) to the SHE 1022 and requests a key update. The key update unit 55 of the SHE 1022 registers the MEK key K_mek_gen using the M1 parameter, the M2 parameter, the M3 parameter, and the MEK key K_mek_oem stored in the storage unit 1023. Thereby, the MEK key stored in the storage unit 1023 is updated from the MEK key K_mek_oem to the MEK key K_mek_gen.

制御部41は、鍵更新要求メッセージMES_K_mac_oem(K_mac_gen)に含まれるM1パラメータ、M2パラメータ及びM3パラメータをSHE1022に渡して、鍵の更新を要求する。SHE1022の鍵更新部55は、該M1パラメータ、M2パラメータ及びM3パラメータと、記憶部1023に格納されるMAC鍵K_mac_oemとを使用して、MAC鍵K_mac_genの登録を行う。これにより、記憶部1023に格納されるMAC鍵が、MAC鍵K_mac_oemからMAC鍵K_mac_genに更新される。   The control unit 41 passes the M1 parameter, the M2 parameter, and the M3 parameter included in the key update request message MES_K_mac_oem (K_mac_gen) to the SHE 1022, and requests a key update. The key update unit 55 of the SHE 1022 registers the MAC key K_mac_gen using the M1 parameter, the M2 parameter, the M3 parameter, and the MAC key K_mac_oem stored in the storage unit 1023. Accordingly, the MAC key stored in the storage unit 1023 is updated from the MAC key K_mac_oem to the MAC key K_mac_gen.

制御部41は、鍵更新要求メッセージMES_K_enc_oem(K_enc_gen)に含まれるM1パラメータ、M2パラメータ及びM3パラメータをSHE1022に渡して、鍵の更新を要求する。SHE1022の鍵更新部55は、該M1パラメータ、M2パラメータ及びM3パラメータと、記憶部1023に格納されるENC鍵K_enc_oemとを使用して、ENC鍵K_enc_genの登録を行う。これにより、記憶部1023に格納されるENC鍵が、ENC鍵K_enc_oemからENC鍵K_enc_genに更新される。   The control unit 41 passes the M1 parameter, the M2 parameter, and the M3 parameter included in the key update request message MES_K_enc_oem (K_enc_gen) to the SHE 1022, and requests a key update. The key update unit 55 of the SHE 1022 registers the ENC key K_enc_gen using the M1 parameter, the M2 parameter, the M3 parameter, and the ENC key K_enc_oem stored in the storage unit 1023. As a result, the ENC key stored in the storage unit 1023 is updated from the ENC key K_enc_oem to the ENC key K_enc_gen.

(ステップS106)ECU1020の制御部41は、MEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genの各更新完了メッセージを生成する。 (Step S106) The control unit 41 of the ECU 1020 generates update completion messages for the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen.

配信方法の例1では、MEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genの各更新完了メッセージは、第1更新完了メッセージに対応する。   In example 1 of the distribution method, each update completion message of the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen corresponds to the first update completion message.

本実施形態では、更新完了メッセージは、SHEの鍵の検証に使用されるパラメータであるM4パラメータ及びM5パラメータを含む。M4パラメータ及びM5パラメータについては、例えば非特許文献3に記載されている。   In the present embodiment, the update completion message includes an M4 parameter and an M5 parameter, which are parameters used for SHE key verification. The M4 parameter and the M5 parameter are described in Non-Patent Document 3, for example.

SHE1022の鍵更新部55は、MEK鍵K_mek_genを使用して、MEK鍵K_mek_genのM4パラメータ及びM5パラメータを生成する。SHE1022は、MEK鍵K_mek_genのM4パラメータ及びM5パラメータを制御部41に渡す。制御部41は、MEK鍵K_mek_genのM4パラメータ及びM5パラメータを、MEK鍵K_mek_genの更新完了メッセージに含める。   The key update unit 55 of the SHE 1022 uses the MEK key K_mek_gen to generate the M4 parameter and the M5 parameter of the MEK key K_mek_gen. The SHE 1022 passes the M4 parameter and M5 parameter of the MEK key K_mek_gen to the control unit 41. The control unit 41 includes the M4 parameter and the M5 parameter of the MEK key K_mek_gen in the update completion message of the MEK key K_mek_gen.

SHE1022の鍵更新部55は、MAC鍵K_mac_genを使用して、MAC鍵K_mac_genのM4パラメータ及びM5パラメータを生成する。SHE1022は、MAC鍵K_mac_genのM4パラメータ及びM5パラメータを制御部41に渡す。制御部41は、MAC鍵K_mac_genのM4パラメータ及びM5パラメータを、MAC鍵K_mac_genの更新完了メッセージに含める。   The key update unit 55 of the SHE 1022 uses the MAC key K_mac_gen to generate the M4 parameter and the M5 parameter of the MAC key K_mac_gen. The SHE 1022 passes the M4 parameter and M5 parameter of the MAC key K_mac_gen to the control unit 41. The control unit 41 includes the M4 parameter and the M5 parameter of the MAC key K_mac_gen in the update completion message of the MAC key K_mac_gen.

SHE1022の鍵更新部55は、ENC鍵K_enc_genを使用して、ENC鍵K_enc_genのM4パラメータ及びM5パラメータを生成する。SHE1022は、ENC鍵K_enc_genのM4パラメータ及びM5パラメータを制御部41に渡す。制御部41は、ENC鍵K_enc_genのM4パラメータ及びM5パラメータを、ENC鍵K_enc_genの更新完了メッセージに含める。   The key update unit 55 of the SHE 1022 uses the ENC key K_enc_gen to generate the M4 parameter and the M5 parameter of the ENC key K_enc_gen. The SHE 1022 passes the M4 parameter and M5 parameter of the ENC key K_enc_gen to the control unit 41. The control unit 41 includes the M4 parameter and the M5 parameter of the ENC key K_enc_gen in the update completion message of the ENC key K_enc_gen.

(ステップS107)ECU1020の制御部41は、インタフェース部40により、MEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genの各更新完了メッセージを鍵生成装置10に送信する。 (Step S <b> 107) The control unit 41 of the ECU 1020 transmits update completion messages of the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen to the key generation device 10 through the interface unit 40.

なお、鍵配信用CANIDがECU1020に設定される場合、制御部41は、MEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genの各更新完了メッセージに対して、自ECU1020の鍵配信用CANIDを付す。ECU1020からCAN1030に送信された該更新完了メッセージは、データ保安装置1010において該ECU1020の鍵配信用CANIDにより識別されて受信される。データ保安装置1010は、該受信した更新完了メッセージを鍵生成装置10に転送する。   When the key distribution CANID is set in the ECU 1020, the control unit 41 attaches the key distribution CANID of the own ECU 1020 to each update completion message of the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen. The update completion message transmitted from the ECU 1020 to the CAN 1030 is identified by the data security device 1010 by the key distribution CANID of the ECU 1020 and received. The data security device 1010 transfers the received update completion message to the key generation device 10.

(ステップS108)鍵生成装置10の第1鍵配信部17は、ECU1020から受信したMEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genの各更新完了メッセージを、ECU1020に供給したMEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genに基づいて検証する。ECU1020に供給したMEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genは、記憶部12に格納されている。 (Step S108) The first key distribution unit 17 of the key generation device 10 receives the update completion messages of the MEK key K_mek_gen, MAC key K_mac_gen, and ENC key K_enc_gen received from the ECU 1020, and the MEK key K_mek_gen and MAC key K_mac_gen supplied to the ECU 1020. And verification based on the ENC key K_enc_gen. The MEK key K_mek_gen, MAC key K_mac_gen, and ENC key K_enc_gen supplied to the ECU 1020 are stored in the storage unit 12.

第1鍵配信部17は、ECU1020に供給したMEK鍵K_mek_genを使用して、MEK鍵K_mek_genの比較対象のM4パラメータ及びM5パラメータを生成する。第1鍵配信部17は、MEK鍵K_mek_genの更新完了メッセージに含まれるM4パラメータ及びM5パラメータと、MEK鍵K_mek_genの比較対象のM4パラメータ及びM5パラメータとを比較し、両者が一致するか否かを判断する。この判断の結果、両者が一致する場合にはMEK鍵の更新が成功である。一方、両者が一致しない場合にはMEK鍵の更新が失敗である。   The first key distribution unit 17 uses the MEK key K_mek_gen supplied to the ECU 1020 to generate an M4 parameter and an M5 parameter to be compared with the MEK key K_mek_gen. The first key distribution unit 17 compares the M4 parameter and M5 parameter included in the update completion message of the MEK key K_mek_gen with the M4 parameter and M5 parameter to be compared with the MEK key K_mek_gen, and determines whether or not they match. to decide. If the result of this determination is that they match, the MEK key has been successfully updated. On the other hand, if the two do not match, the MEK key update has failed.

第1鍵配信部17は、ECU1020に供給したMAC鍵K_mac_genを使用して、MAC鍵K_mac_genの比較対象のM4パラメータ及びM5パラメータを生成する。第1鍵配信部17は、MAC鍵K_mac_genの更新完了メッセージに含まれるM4パラメータ及びM5パラメータと、MAC鍵K_mac_genの比較対象のM4パラメータ及びM5パラメータとを比較し、両者が一致するか否かを判断する。この判断の結果、両者が一致する場合にはMAC鍵の更新が成功である。一方、両者が一致しない場合にはMAC鍵の更新が失敗である。   The first key distribution unit 17 uses the MAC key K_mac_gen supplied to the ECU 1020 to generate the M4 parameter and the M5 parameter to be compared with the MAC key K_mac_gen. The first key distribution unit 17 compares the M4 parameter and M5 parameter included in the MAC key K_mac_gen update completion message with the M4 parameter and M5 parameter to be compared with the MAC key K_mac_gen, and determines whether or not they match. to decide. If the result of this determination is that they match, the MAC key has been successfully updated. On the other hand, if the two do not match, the MAC key update has failed.

第1鍵配信部17は、ECU1020に供給したENC鍵K_enc_genを使用して、ENC鍵K_enc_genの比較対象のM4パラメータ及びM5パラメータを生成する。第1鍵配信部17は、ENC鍵K_enc_genの更新完了メッセージに含まれるM4パラメータ及びM5パラメータと、ENC鍵K_enc_genの比較対象のM4パラメータ及びM5パラメータとを比較し、両者が一致するか否かを判断する。この判断の結果、両者が一致する場合にはENC鍵の更新が成功である。一方、両者が一致しない場合にはENC鍵の更新が失敗である。   The first key distribution unit 17 uses the ENC key K_enc_gen supplied to the ECU 1020 to generate an M4 parameter and an M5 parameter to be compared with the ENC key K_enc_gen. The first key distribution unit 17 compares the M4 parameter and M5 parameter included in the update completion message of the ENC key K_enc_gen with the M4 parameter and M5 parameter to be compared with the ENC key K_enc_gen, and determines whether or not they match. to decide. If the result of this determination is that they match, the ENC key has been successfully updated. On the other hand, if the two do not match, the ENC key update has failed.

なお、第1鍵配信部17は、MEK鍵K_mek_gen、MAC鍵K_mac_gen又はENC鍵K_enc_genの更新が失敗である場合、所定のエラー処理を実行してもよい。該所定のエラー処理として、ステップS104の各鍵更新要求メッセージのうち、更新失敗の鍵の鍵更新要求メッセージを再送信してもよい。また、第1鍵配信部17は、ステップS104の各鍵更新要求メッセージの送信後から所定時間経過しても、いずれかの更新完了メッセージを受信しない場合、所定のエラー処理を実行してもよい。該所定のエラー処理として、ステップS104の各鍵更新要求メッセージのうち、更新完了メッセージを受信しない鍵の鍵更新要求メッセージを再送信してもよい。   The first key distribution unit 17 may execute a predetermined error process when the update of the MEK key K_mek_gen, the MAC key K_mac_gen, or the ENC key K_enc_gen is unsuccessful. As the predetermined error processing, the key update request message of the key that failed to update may be retransmitted among the key update request messages in step S104. In addition, the first key distribution unit 17 may execute a predetermined error process if any update completion message is not received even after a predetermined time has elapsed since the transmission of each key update request message in step S104. . As the predetermined error processing, among the key update request messages in step S104, a key update request message for a key that does not receive an update completion message may be retransmitted.

上述した配信方法の例1によれば、同じ自動車1001に搭載される各ECU1020に対して該自動車1001に共通のMEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemを予め格納しておくことにより、マスタ鍵Master_Secretと該共通の鍵とから各鍵(第1鍵)の鍵更新要求メッセージ(第1鍵更新要求メッセージ)を生成し、該鍵更新要求メッセージを該各ECU1020に共通に使用して該各ECU1020の鍵の更新を実施することができる。これにより、ECU1020に適用される鍵の配信の効率を向上させる効果が得られる。   According to the first example of the distribution method described above, by storing the MEK key K_mek_oem, the MAC key K_mac_oem, and the ENC key K_enc_oem common to the automobile 1001 in advance for each ECU 1020 mounted on the same automobile 1001. A key update request message (first key update request message) for each key (first key) is generated from the key Master_Secret and the common key, and the key update request message is commonly used by the ECUs 1020 to The key of ECU 1020 can be updated. As a result, an effect of improving the efficiency of key distribution applied to the ECU 1020 can be obtained.

また、CAN1030に接続される各ECU1020に対してCAN1030のブロードキャストにより鍵更新要求メッセージを一斉に送信することにより、鍵の配信にかかる時間を短縮することができる。   Also, the key update request message is transmitted to the ECUs 1020 connected to the CAN 1030 all at once by broadcasting of the CAN 1030, so that the time required for key distribution can be shortened.

<配信方法の例2>
図6を参照して本実施形態に係る配信方法の例2を説明する。図6は、本実施形態に係る配信方法の例2を示すシーケンスチャートである。図6において図5の各ステップに対応する部分には同一の符号を付している。
<Example 2 of delivery method>
An example 2 of the distribution method according to the present embodiment will be described with reference to FIG. FIG. 6 is a sequence chart showing Example 2 of the distribution method according to the present embodiment. In FIG. 6, parts corresponding to the respective steps in FIG.

図6において、鍵生成装置10は、マスタ鍵Master_Secretと、MEK鍵K_mek_oemとを予め記憶部12に格納する。   In FIG. 6, the key generation device 10 stores a master key Master_Secret and a MEK key K_mek_oem in the storage unit 12 in advance.

ある1台の自動車1001に搭載される各ECU1020は、同じMEK鍵K_mek_oemを予めSHE1022の記憶部1023に格納する。ECU1020には、例えば、ECU1020の製造工場でMEK鍵K_mek_oemがSHE1022の記憶部1023に格納される。例えば、同じ自動車製造会社で製造される各自動車1001に対して、同じMEK鍵K_mek_oemが使用されてもよい。又は、同じECU製造会社で製造される各ECU1020に対して、同じMEK鍵K_mek_oemが使用されてもよい。また、MEK鍵K_mek_oemは、一定の周期で変更されてもよい。   Each ECU 1020 mounted on a certain automobile 1001 stores the same MEK key K_mek_oem in the storage unit 1023 of the SHE 1022 in advance. In the ECU 1020, for example, the MEK key K_mek_oem is stored in the storage unit 1023 of the SHE 1022 at the manufacturing factory of the ECU 1020. For example, the same MEK key K_mek_oem may be used for each automobile 1001 manufactured by the same automobile manufacturer. Alternatively, the same MEK key K_mek_oem may be used for each ECU 1020 manufactured by the same ECU manufacturing company. Also, the MEK key K_mek_oem may be changed at a constant cycle.

鍵生成装置10が記憶部12に格納するMEK鍵K_mek_oemと、ECU1020がSHE1022の記憶部1023に格納するMEK鍵K_mek_oemとは、同じである。   The MEK key K_mek_oem stored in the storage unit 12 by the key generation device 10 and the MEK key K_mek_oem stored in the storage unit 1023 of the SHE 1022 by the ECU 1020 are the same.

配信方法の例2では、MEK鍵K_mek_oemは、ECU1020に予め格納される鍵であって、自動車1001の共通の初期鍵である。   In Example 2 of the distribution method, the MEK key K_mek_oem is a key stored in advance in the ECU 1020 and is a common initial key for the automobile 1001.

鍵生成装置10とECU1020との間の通信方法は、配信方法の例1と同じである。   The communication method between the key generation device 10 and the ECU 1020 is the same as that of the delivery method example 1.

図6において、ステップS101及びステップS102が実行される。ステップS101及びステップS102は、配信方法の例1と同じである。   In FIG. 6, step S101 and step S102 are executed. Steps S101 and S102 are the same as those in the delivery method example 1.

配信方法の例2では、MEK鍵K_mek_genは第1鍵に対応し、MAC鍵K_mac_gen及びENC鍵K_enc_genは第2鍵に対応する。   In example 2 of the distribution method, the MEK key K_mek_gen corresponds to the first key, and the MAC key K_mac_gen and the ENC key K_enc_gen correspond to the second key.

(ステップS103a)鍵生成装置10の第1鍵配信部17は、MEK鍵K_mek_oemを使用して、MEK鍵K_mek_genの鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)を生成する。 (Step S103a) The first key distribution unit 17 of the key generation device 10 uses the MEK key K_mek_oem to generate a key update request message MES_K_mek_oem (K_mek_gen) for the MEK key K_mek_gen.

配信方法の例2では、鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)は、第1鍵更新要求メッセージに対応する。   In example 2 of the distribution method, the key update request message MES_K_mek_oem (K_mek_gen) corresponds to the first key update request message.

第1鍵配信部17は、MEK鍵K_mek_oemを使用して、MEK鍵K_mek_genの登録に使用されるM1パラメータ、M2パラメータ及びM3パラメータを生成する。第1鍵配信部17は、MEK鍵K_mek_genの登録に使用されるM1パラメータ、M2パラメータ及びM3パラメータを、鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)に含める。   The first key distribution unit 17 uses the MEK key K_mek_oem to generate an M1 parameter, an M2 parameter, and an M3 parameter used for registration of the MEK key K_mek_gen. The first key distribution unit 17 includes the M1 parameter, the M2 parameter, and the M3 parameter used for registration of the MEK key K_mek_gen in the key update request message MES_K_mek_oem (K_mek_gen).

(ステップS104a)鍵生成装置10の第1鍵配信部17は、鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)をECU1020に送信する。鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)は、自動車1001の各ECU1020に対して共通である。CAN1030のブロードキャストにより、該鍵更新要求メッセージを送信してもよい。 (Step S104a) The first key distribution unit 17 of the key generation device 10 transmits a key update request message MES_K_mek_oem (K_mek_gen) to the ECU 1020. Key update request message MES_K_mek_oem (K_mek_gen) is common to each ECU 1020 of automobile 1001. The key update request message may be transmitted by broadcasting of CAN 1030.

(ステップS105a)ECU1020の制御部41は、インタフェース部40により、鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)を受信する。 (Step S105a) The control unit 41 of the ECU 1020 receives the key update request message MES_K_mek_oem (K_mek_gen) through the interface unit 40.

制御部41は、鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)に含まれるM1パラメータ、M2パラメータ及びM3パラメータをSHE1022に渡して、鍵の更新を要求する。SHE1022の鍵更新部55は、該M1パラメータ、M2パラメータ及びM3パラメータと、記憶部1023に格納されるMEK鍵K_mek_oemとを使用して、MEK鍵K_mek_genの登録を行う。これにより、記憶部1023に格納されるMEK鍵が、MEK鍵K_mek_oemからMEK鍵K_mek_genに更新される。   The control unit 41 passes the M1 parameter, the M2 parameter, and the M3 parameter included in the key update request message MES_K_mek_oem (K_mek_gen) to the SHE 1022 and requests a key update. The key update unit 55 of the SHE 1022 registers the MEK key K_mek_gen using the M1 parameter, the M2 parameter, the M3 parameter, and the MEK key K_mek_oem stored in the storage unit 1023. Thereby, the MEK key stored in the storage unit 1023 is updated from the MEK key K_mek_oem to the MEK key K_mek_gen.

(ステップS106a)ECU1020の制御部41は、MEK鍵K_mek_genの更新完了メッセージを生成する。更新完了メッセージの生成方法は、配信方法の例1と同じである。 (Step S106a) The control unit 41 of the ECU 1020 generates an update completion message for the MEK key K_mek_gen. The generation method of the update completion message is the same as that of the delivery method example 1.

配信方法の例2では、MEK鍵K_mek_genの更新完了メッセージは、第1更新完了メッセージに対応する。   In example 2 of the distribution method, the update completion message of the MEK key K_mek_gen corresponds to the first update completion message.

(ステップS107a)ECU1020の制御部41は、インタフェース部40により、MEK鍵K_mek_genの更新完了メッセージを鍵生成装置10に送信する。 (Step S <b> 107 a) The control unit 41 of the ECU 1020 transmits an update completion message for the MEK key K_mek_gen to the key generation device 10 through the interface unit 40.

(ステップS108a)鍵生成装置10の第1鍵配信部17は、ECU1020から受信したMEK鍵K_mek_genの更新完了メッセージを、ECU1020に供給したMEK鍵K_mek_genに基づいて検証する。ECU1020に供給したMEK鍵K_mek_genは、記憶部12に格納されている。更新完了メッセージの検証方法は、配信方法の例1と同じである。 (Step S108a) The first key distribution unit 17 of the key generation device 10 verifies the update completion message of the MEK key K_mek_gen received from the ECU 1020 based on the MEK key K_mek_gen supplied to the ECU 1020. The MEK key K_mek_gen supplied to the ECU 1020 is stored in the storage unit 12. The method for verifying the update completion message is the same as that in the delivery method example 1.

なお、第1鍵配信部17は、MEK鍵K_mek_genの更新が失敗である場合、所定のエラー処理を実行してもよい。該所定のエラー処理として、ステップS104aの鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)を再送信してもよい。また、第1鍵配信部17は、ステップS104aの鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)の送信後から所定時間経過しても、MEK鍵K_mek_genの更新完了メッセージを受信しない場合、所定のエラー処理を実行してもよい。該所定のエラー処理として、ステップS104aの鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)を再送信してもよい。   In addition, the 1st key distribution part 17 may perform a predetermined | prescribed error process, when the update of MEK key K_mek_gen is unsuccessful. As the predetermined error process, the key update request message MES_K_mek_oem (K_mek_gen) in step S104a may be retransmitted. In addition, the first key distribution unit 17 executes a predetermined error process when the update completion message for the MEK key K_mek_gen is not received even after a predetermined time has elapsed since the transmission of the key update request message MES_K_mek_oem (K_mek_gen) in step S104a. May be. As the predetermined error process, the key update request message MES_K_mek_oem (K_mek_gen) in step S104a may be retransmitted.

MEK鍵の更新が成功したECU1020については、ステップS108aに処理を進める。一方、MEK鍵の更新が成功していないECU1020については、MEK鍵の更新が成功するまでステップS108aに処理を進めない。なお、鍵配信対象の全てのECU1020のMEK鍵の更新が成功してから、ステップS108aに処理を進めるようにしてもよい。   For ECU 1020 in which the MEK key has been successfully updated, the process proceeds to step S108a. On the other hand, for the ECU 1020 in which the MEK key update has not been successful, the process cannot proceed to step S108a until the MEK key update is successful. Note that the processing may be advanced to step S108a after the MEK keys of all ECUs 1020 to be distributed have been successfully updated.

(ステップS103b)鍵生成装置10の第1鍵配信部17は、MEK鍵K_mek_genを使用して、MAC鍵K_mac_gen及びENC鍵K_enc_genの各鍵更新要求メッセージMES_K_mek_gen(K_mac_gen)及びMES_K_mek_gen(K_enc_gen)を生成する。 (Step S103b) The first key distribution unit 17 of the key generation device 10 generates the key update request messages MES_K_mek_gen (K_mac_gen) and MES_K_mek_gen (K_enc_gen) of the MAC key K_mac_gen and the ENC key K_enc_gen using the MEK key K_mek_gen. .

本実施形態では、鍵更新要求メッセージは、SHEの鍵の登録に使用されるパラメータであるM1パラメータ、M2パラメータ及びM3パラメータを含む。M2パラメータ及びM3パラメータの生成には、鍵K_AuthIDが使用される。MAC鍵K_mac_genの鍵更新要求メッセージMES_K_mek_gen(K_mac_gen)に係る鍵K_AuthIDはMEK鍵K_mek_genである。ENC鍵K_enc_genの鍵更新要求メッセージMES_K_mek_gen(K_enc_gen)に係る鍵K_AuthIDはMEK鍵K_mek_genである。   In the present embodiment, the key update request message includes an M1 parameter, an M2 parameter, and an M3 parameter that are parameters used for registering the SHE key. The key K_AuthID is used to generate the M2 parameter and the M3 parameter. The key K_AuthID related to the key update request message MES_K_mek_gen (K_mac_gen) of the MAC key K_mac_gen is the MEK key K_mek_gen. The key K_AuthID related to the key update request message MES_K_mek_gen (K_enc_gen) of the ENC key K_enc_gen is the MEK key K_mek_gen.

配信方法の例2では、鍵更新要求メッセージMES_K_mek_gen(K_mac_gen)及びMES_K_mek_gen(K_enc_gen)は、第2鍵更新要求メッセージに対応する。   In example 2 of the distribution method, the key update request messages MES_K_mek_gen (K_mac_gen) and MES_K_mek_gen (K_enc_gen) correspond to the second key update request message.

第1鍵配信部17は、MEK鍵K_mek_genを使用して、MAC鍵K_mac_genの登録に使用されるM1パラメータ、M2パラメータ及びM3パラメータを生成する。第1鍵配信部17は、MAC鍵K_mac_genの登録に使用されるM1パラメータ、M2パラメータ及びM3パラメータを、鍵更新要求メッセージMES_K_mek_gen(K_mac_gen)に含める。   The first key distribution unit 17 uses the MEK key K_mek_gen to generate an M1 parameter, an M2 parameter, and an M3 parameter used for registration of the MAC key K_mac_gen. The first key distribution unit 17 includes the M1 parameter, the M2 parameter, and the M3 parameter used for registration of the MAC key K_mac_gen in the key update request message MES_K_mek_gen (K_mac_gen).

第1鍵配信部17は、MEK鍵K_mek_genを使用して、ENC鍵K_enc_genの登録に使用されるM1パラメータ、M2パラメータ及びM3パラメータを生成する。第1鍵配信部17は、ENC鍵K_enc_genの登録に使用されるM1パラメータ、M2パラメータ及びM3パラメータを、鍵更新要求メッセージMES_K_mek_gen(K_enc_gen)に含める。   The first key distribution unit 17 uses the MEK key K_mek_gen to generate an M1 parameter, an M2 parameter, and an M3 parameter used for registration of the ENC key K_enc_gen. The first key distribution unit 17 includes the M1 parameter, the M2 parameter, and the M3 parameter used for registration of the ENC key K_enc_gen in the key update request message MES_K_mek_gen (K_enc_gen).

(ステップS104b)鍵生成装置10の第1鍵配信部17は、鍵更新要求メッセージMES_K_mek_gen(K_mac_gen)及びMES_K_mek_gen(K_enc_gen)をECU1020に送信する。鍵更新要求メッセージMES_K_mek_gen(K_mac_gen)及びMES_K_mek_gen(K_enc_gen)は、自動車1001の各ECU1020に対して共通である。CAN1030のブロードキャストにより、該鍵更新要求メッセージを送信してもよい。 (Step S104b) The first key distribution unit 17 of the key generation device 10 transmits a key update request message MES_K_mek_gen (K_mac_gen) and MES_K_mek_gen (K_enc_gen) to the ECU 1020. Key update request messages MES_K_mek_gen (K_mac_gen) and MES_K_mek_gen (K_enc_gen) are common to each ECU 1020 of automobile 1001. The key update request message may be transmitted by broadcasting of CAN 1030.

(ステップS105b)ECU1020の制御部41は、インタフェース部40により、鍵更新要求メッセージMES_K_mek_gen(K_mac_gen)及びMES_K_mek_gen(K_enc_gen)を受信する。 (Step S105b) The control unit 41 of the ECU 1020 receives the key update request message MES_K_mek_gen (K_mac_gen) and MES_K_mek_gen (K_enc_gen) through the interface unit 40.

制御部41は、鍵更新要求メッセージMES_K_mek_gen(K_mac_gen)に含まれるM1パラメータ、M2パラメータ及びM3パラメータをSHE1022に渡して、鍵の更新を要求する。SHE1022の鍵更新部55は、該M1パラメータ、M2パラメータ及びM3パラメータと、記憶部1023に格納されるMEK鍵K_mek_genとを使用して、MAC鍵K_mac_genの登録を行う。これにより、MAC鍵K_mac_genが記憶部1023に格納される。   The control unit 41 passes the M1 parameter, the M2 parameter, and the M3 parameter included in the key update request message MES_K_mek_gen (K_mac_gen) to the SHE 1022, and requests a key update. The key update unit 55 of the SHE 1022 registers the MAC key K_mac_gen using the M1 parameter, the M2 parameter, the M3 parameter, and the MEK key K_mek_gen stored in the storage unit 1023. As a result, the MAC key K_mac_gen is stored in the storage unit 1023.

制御部41は、鍵更新要求メッセージMES_K_mek_gen(K_enc_gen)に含まれるM1パラメータ、M2パラメータ及びM3パラメータをSHE1022に渡して、鍵の更新を要求する。SHE1022の鍵更新部55は、該M1パラメータ、M2パラメータ及びM3パラメータと、記憶部1023に格納されるMEK鍵K_mek_genとを使用して、ENC鍵K_enc_genの登録を行う。これにより、ENC鍵K_enc_genが記憶部1023に格納される。   The control unit 41 passes the M1 parameter, the M2 parameter, and the M3 parameter included in the key update request message MES_K_mek_gen (K_enc_gen) to the SHE 1022, and requests a key update. The key update unit 55 of the SHE 1022 registers the ENC key K_enc_gen using the M1 parameter, the M2 parameter, the M3 parameter, and the MEK key K_mek_gen stored in the storage unit 1023. As a result, the ENC key K_enc_gen is stored in the storage unit 1023.

(ステップS106b)ECU1020の制御部41は、MAC鍵K_mac_gen及びENC鍵K_enc_genの各更新完了メッセージを生成する。更新完了メッセージの生成方法は、配信方法の例1と同じである。 (Step S106b) The control unit 41 of the ECU 1020 generates each update completion message of the MAC key K_mac_gen and the ENC key K_enc_gen. The generation method of the update completion message is the same as that of the delivery method example 1.

配信方法の例2では、MAC鍵K_mac_gen及びENC鍵K_enc_genの各更新完了メッセージは、第2更新完了メッセージに対応する。   In example 2 of the distribution method, each update completion message of the MAC key K_mac_gen and the ENC key K_enc_gen corresponds to a second update completion message.

(ステップS107b)ECU1020の制御部41は、インタフェース部40により、MAC鍵K_mac_gen及びENC鍵K_enc_genの各更新完了メッセージを鍵生成装置10に送信する。 (Step S <b> 107 b) The control unit 41 of the ECU 1020 transmits update completion messages of the MAC key K_mac_gen and the ENC key K_enc_gen to the key generation device 10 through the interface unit 40.

(ステップS108b)鍵生成装置10の第1鍵配信部17は、ECU1020から受信したMAC鍵K_mac_gen及びENC鍵K_enc_genの各更新完了メッセージを、ECU1020に供給したMAC鍵K_mac_gen及びENC鍵K_enc_genに基づいて検証する。ECU1020に供給したMAC鍵K_mac_gen及びENC鍵K_enc_genは、記憶部12に格納されている。更新完了メッセージの検証方法は、配信方法の例1と同じである。 (Step S108b) The first key distribution unit 17 of the key generation device 10 verifies each update completion message of the MAC key K_mac_gen and ENC key K_enc_gen received from the ECU 1020 based on the MAC key K_mac_gen and ENC key K_enc_gen supplied to the ECU 1020. To do. The MAC key K_mac_gen and ENC key K_enc_gen supplied to the ECU 1020 are stored in the storage unit 12. The method for verifying the update completion message is the same as that in the delivery method example 1.

なお、第1鍵配信部17は、MAC鍵K_mac_gen又はENC鍵K_enc_genの更新が失敗である場合、所定のエラー処理を実行してもよい。該所定のエラー処理として、ステップS104bの各鍵更新要求メッセージのうち、更新失敗の鍵の鍵更新要求メッセージを再送信してもよい。また、第1鍵配信部17は、ステップS104bの各鍵更新要求メッセージの送信後から所定時間経過しても、いずれかの更新完了メッセージを受信しない場合、所定のエラー処理を実行してもよい。該所定のエラー処理として、ステップS104bの各鍵更新要求メッセージのうち、更新完了メッセージを受信しない鍵の鍵更新要求メッセージを再送信してもよい。   The first key distribution unit 17 may execute a predetermined error process when the update of the MAC key K_mac_gen or the ENC key K_enc_gen is unsuccessful. As the predetermined error processing, the key update request message of the key that failed to update may be retransmitted among the key update request messages in step S104b. In addition, the first key distribution unit 17 may execute a predetermined error process if any update completion message is not received even after a predetermined time has elapsed since the transmission of each key update request message in step S104b. . As the predetermined error processing, among the key update request messages in step S104b, a key update request message for a key that does not receive an update completion message may be retransmitted.

上述した配信方法の例2によれば、同じ自動車1001に搭載される各ECU1020に対して該自動車1001に共通のMEK鍵K_mek_oemを予め格納しておくことにより、マスタ鍵Master_Secretと該共通の鍵とからMEK鍵K_mek_gen(第1鍵)の鍵更新要求メッセージ(第1鍵更新要求メッセージ)を生成し、該鍵更新要求メッセージを該各ECU1020に共通に使用して該各ECU1020のMEK鍵の更新を実施することができる。また、該更新後のMEK鍵K_mek_genを使用して、MAC鍵K_mac_gen(第2鍵)及びENC鍵K_enc_gen(第2鍵)の各鍵更新要求メッセージ(第2鍵更新要求メッセージ)を生成し、該鍵更新要求メッセージを該各ECU1020に共通に使用して該各ECU1020のMAC鍵及びENC鍵の更新を実施することができる。これにより、ECU1020に適用される鍵の配信の効率を向上させる効果が得られる。また、ECU1020に予め格納する自動車1001の共通の初期鍵は、MEK鍵K_mek_oemのみで済む。これにより、例えばECU1020の製造工場においてECU1020の初期鍵の書込みの工程の簡略化に寄与できるという効果が得られる。   According to the delivery method example 2 described above, by storing the MEK key K_mek_oem common to the automobile 1001 in advance for each ECU 1020 mounted on the same automobile 1001, the master key Master_Secret and the common key Generates a key update request message (first key update request message) of the MEK key K_mek_gen (first key), and uses the key update request message in common to the ECUs 1020 to update the MEK keys of the ECUs 1020. Can be implemented. Further, using the updated MEK key K_mek_gen, each key update request message (second key update request message) of the MAC key K_mac_gen (second key) and the ENC key K_enc_gen (second key) is generated, The key update request message can be shared by the ECUs 1020 to update the MAC keys and ENC keys of the ECUs 1020. As a result, an effect of improving the efficiency of key distribution applied to the ECU 1020 can be obtained. Also, the MEK key K_mek_oem is the only initial key common to the automobile 1001 stored in advance in the ECU 1020. As a result, for example, an effect is obtained that can contribute to simplification of the initial key writing process of the ECU 1020 in the manufacturing factory of the ECU 1020.

また、CAN1030に接続される各ECU1020に対してCAN1030のブロードキャストにより鍵更新要求メッセージを一斉に送信することにより、鍵の配信にかかる時間を短縮することができる。   Also, the key update request message is transmitted to the ECUs 1020 connected to the CAN 1030 all at once by broadcasting of the CAN 1030, so that the time required for key distribution can be shortened.

<配信方法の例3>
図7を参照して本実施形態に係る配信方法の例3を説明する。図7は、本実施形態に係る配信方法の例3を示すシーケンスチャートである。図7において図5の各ステップに対応する部分には同一の符号を付している。
<Example 3 of delivery method>
Example 3 of the distribution method according to the present embodiment will be described with reference to FIG. FIG. 7 is a sequence chart showing Example 3 of the distribution method according to the present embodiment. In FIG. 7, parts corresponding to the respective steps in FIG.

図7において、鍵生成装置10は、マスタ鍵Master_Secretと、MEK鍵K_mek_oemと、MAC鍵K_mac_oemと、ENC鍵K_enc_oemとを予め記憶部12に格納する。   In FIG. 7, the key generation device 10 stores a master key Master_Secret, a MEK key K_mek_oem, a MAC key K_mac_oem, and an ENC key K_enc_oem in the storage unit 12 in advance.

ある1台の自動車1001に搭載されるデータ保安装置1010と各ECU1020とは、同じMEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemを予め格納する。データ保安装置1010は、MEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemをHSM1012の記憶部1013に格納する。ECU1020は、MEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemをSHE1022の記憶部1023に格納する。データ保安装置1010やECU1020には、例えば、その製造工場でMEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemが格納される。   The data security device 1010 and each ECU 1020 mounted on a certain automobile 1001 store the same MEK key K_mek_oem, MAC key K_mac_oem, and ENC key K_enc_oem in advance. The data security device 1010 stores the MEK key K_mek_oem, the MAC key K_mac_oem, and the ENC key K_enc_oem in the storage unit 1013 of the HSM 1012. The ECU 1020 stores the MEK key K_mek_oem, the MAC key K_mac_oem, and the ENC key K_enc_oem in the storage unit 1023 of the SHE 1022. In the data security device 1010 and the ECU 1020, for example, the MEK key K_mek_oem, the MAC key K_mac_oem, and the ENC key K_enc_oem are stored in the manufacturing factory.

鍵生成装置10が格納するMEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemと、データ保安装置1010が格納するMEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemと、ECU1020が格納するMEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemとは、同じである。   MEK key K_mek_oem, MAC key K_mac_oem and ENC key K_enc_oem stored in the key generation apparatus 10, MEK key K_mek_oem, MAC key K_mac_oem and ENC key K_enc_oem stored in the data security apparatus 1010, and MEK key stored in the ECU 1020 K_mac_oem and ENC key K_enc_oem are the same.

配信方法の例3では、MEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemは、データ保安装置1010及びECU1020に予め格納される鍵であって、自動車1001の共通の初期鍵である。   In Example 3 of the distribution method, the MEK key K_mek_oem, the MAC key K_mac_oem, and the ENC key K_enc_oem are keys stored in advance in the data security device 1010 and the ECU 1020, and are common initial keys of the automobile 1001.

以下、鍵生成装置10はデータ保安装置1010と通信を行う。例えば、サーバ装置2000が鍵生成装置10として機能する場合、サーバ装置2000は、自動車1001のTCU1050を介してデータ保安装置1010と通信を行う。又は、メンテナンスツール2100が鍵生成装置10として機能する場合、メンテナンスツール2100は、自動車1001の診断ポート1060を介してデータ保安装置1010と通信を行う。又は、自動車1001のTCU1050が鍵生成装置10として機能する場合、TCU1050はデータ保安装置1010と通信を行う。また、データ保安装置1010は、CAN1030を介してECU1020と通信を行う。   Hereinafter, the key generation device 10 communicates with the data security device 1010. For example, when the server device 2000 functions as the key generation device 10, the server device 2000 communicates with the data security device 1010 via the TCU 1050 of the automobile 1001. Alternatively, when the maintenance tool 2100 functions as the key generation device 10, the maintenance tool 2100 communicates with the data security device 1010 via the diagnosis port 1060 of the automobile 1001. Alternatively, when the TCU 1050 of the automobile 1001 functions as the key generation device 10, the TCU 1050 communicates with the data security device 1010. Further, the data security device 1010 communicates with the ECU 1020 via the CAN 1030.

図7において、ステップS101及びステップS102が実行される。ステップS101及びステップS102は、配信方法の例1と同じである。   In FIG. 7, step S101 and step S102 are executed. Steps S101 and S102 are the same as those in the delivery method example 1.

配信方法の例3では、MEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genは、第1鍵に対応する。   In example 3 of the distribution method, the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen correspond to the first key.

(ステップS201)鍵生成装置10の第1鍵配信部17は、鍵更新処理メッセージを生成する。該鍵更新処理メッセージは、MEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genの各鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)、MES_K_mac_oem(K_mac_gen)及びMES_K_enc_oem(K_enc_gen)と、MEK鍵K_mek_genの比較対象のM4パラメータ及びM5パラメータと、MAC鍵K_mac_genの比較対象のM4パラメータ及びM5パラメータと、ENC鍵K_enc_genの比較対象のM4パラメータ及びM5パラメータと、を含む。各鍵更新要求メッセージ並びに各比較対象のM4パラメータ及びM5パラメータは、配信方法の例1と同じである。 (Step S201) The first key distribution unit 17 of the key generation device 10 generates a key update processing message. The key update processing message includes key update request messages MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), MES_K_en_K, and MES_K_enK_meK The M5 parameter, the M4 parameter and the M5 parameter to be compared with the MAC key K_mac_gen, and the M4 parameter and the M5 parameter to be compared with the ENC key K_enc_gen are included. Each key update request message and each M4 parameter and M5 parameter to be compared are the same as those in the delivery method example 1.

配信方法の例3では、鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)、MES_K_mac_oem(K_mac_gen)及びMES_K_enc_oem(K_enc_gen)は、第1鍵更新要求メッセージに対応する。配信方法の例3では、MEK鍵K_mek_genの比較対象のM4パラメータ及びM5パラメータは第1検証データに対応し、MAC鍵K_mac_genの比較対象のM4パラメータ及びM5パラメータは第1検証データに対応し、ENC鍵K_enc_genの比較対象のM4パラメータ及びM5パラメータは第1検証データに対応する。   In the example 3 of the distribution method, the key update request message MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc_gen) correspond to the first key update request message. In the third example of the distribution method, the M4 parameter and M5 parameter to be compared with the MEK key K_mek_gen correspond to the first verification data, the M4 parameter and M5 parameter to be compared with the MAC key K_mac_gen correspond to the first verification data, and ENC The M4 parameter and the M5 parameter to be compared with the key K_enc_gen correspond to the first verification data.

(ステップS202)鍵生成装置10の第1鍵配信部17は、鍵更新処理メッセージをデータ保安装置1010に送信する。データ保安装置1010の制御部21は、インタフェース部20により、鍵生成装置10の第1鍵配信部17から鍵更新処理メッセージを受信する。データ保安装置1010の制御部21は、鍵生成装置10の第1鍵配信部17から受信した鍵更新処理メッセージを記憶部22に格納する。該鍵更新処理メッセージは、自動車1001の各ECU1020に対して共通である。 (Step S202) The first key distribution unit 17 of the key generation device 10 transmits a key update processing message to the data security device 1010. The control unit 21 of the data security device 1010 receives the key update processing message from the first key distribution unit 17 of the key generation device 10 through the interface unit 20. The control unit 21 of the data security device 1010 stores the key update processing message received from the first key distribution unit 17 of the key generation device 10 in the storage unit 22. The key update processing message is common to each ECU 1020 of the automobile 1001.

(ステップS203)データ保安装置1010の第2鍵配信部23は、記憶部22から、鍵更新処理メッセージに含まれる鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)、MES_K_mac_oem(K_mac_gen)及びMES_K_enc_oem(K_enc_gen)を取得する。第2鍵配信部23は、該鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)、MES_K_mac_oem(K_mac_gen)及びMES_K_enc_oem(K_enc_gen)を、インタフェース部20によりECU1020に送信する。鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)、MES_K_mac_oem(K_mac_gen)及びMES_K_enc_oem(K_enc_gen)は、自動車1001の各ECU1020に対して共通である。CAN1030のブロードキャストにより、該鍵更新要求メッセージを送信してもよい。 (Step S203) The second key distribution unit 23 of the data security device 1010 acquires the key update request message MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc) from the storage unit 22 . The second key distribution unit 23 transmits the key update request message MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc_gen) to the ECU 1020. Key update request messages MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc_gen) are common to each ECU 1020 of automobile 1001. The key update request message may be transmitted by broadcasting of CAN 1030.

次いで、ステップS105及びステップS106が実行される。ステップS105及びステップS106は、配信方法の例1と同じである。   Next, Step S105 and Step S106 are executed. Steps S105 and S106 are the same as those in the delivery method example 1.

配信方法の例3では、MEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genの各更新完了メッセージは、第1更新完了メッセージに対応する。   In example 3 of the distribution method, each update completion message of the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen corresponds to the first update completion message.

(ステップS204)ECU1020の制御部41は、インタフェース部40により、MEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genの各更新完了メッセージをデータ保安装置1010に送信する。 (Step S204) The control unit 41 of the ECU 1020 transmits update completion messages of the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen to the data security device 1010 through the interface unit 40.

(ステップS205)データ保安装置1010の第2鍵配信部23は、ECU1020から受信したMEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genの各更新完了メッセージを、鍵生成装置10の第1鍵配信部17から受信した鍵更新処理メッセージに含まれるMEK鍵K_mek_genの比較対象のM4パラメータ及びM5パラメータ、MAC鍵K_mac_genの比較対象のM4パラメータ及びM5パラメータ、並びに、ENC鍵K_enc_genの比較対象のM4パラメータ及びM5パラメータを使用して検証する。鍵生成装置10の第1鍵配信部17から受信した鍵更新処理メッセージは、記憶部22に格納されている。 (Step S205) The second key distribution unit 23 of the data security device 1010 receives each update completion message of the MEK key K_mek_gen, MAC key K_mac_gen, and ENC key K_enc_gen received from the ECU 1020, and the first key distribution unit 17 of the key generation device 10. M4 parameter and M5 parameter to be compared with MEK key K_mek_gen included in the key update processing message received from M4, M4 parameter and M5 parameter to be compared with MAC key K_mac_gen, and M4 parameter and M5 parameter to be compared with ENC key K_enc_gen Validate using The key update processing message received from the first key distribution unit 17 of the key generation device 10 is stored in the storage unit 22.

第2鍵配信部23は、記憶部22から、鍵更新処理メッセージに含まれるMEK鍵K_mek_genの比較対象のM4パラメータ及びM5パラメータを取得する。第2鍵配信部23は、MEK鍵K_mek_genの更新完了メッセージに含まれるM4パラメータ及びM5パラメータと、MEK鍵K_mek_genの比較対象のM4パラメータ及びM5パラメータとを比較し、両者が一致するか否かを判断する。この判断の結果、両者が一致する場合にはMEK鍵の更新が成功である。一方、両者が一致しない場合にはMEK鍵の更新が失敗である。   The second key distribution unit 23 acquires the M4 parameter and the M5 parameter to be compared with the MEK key K_mek_gen included in the key update processing message from the storage unit 22. The second key distribution unit 23 compares the M4 parameter and M5 parameter included in the update completion message of the MEK key K_mek_gen with the M4 parameter and M5 parameter to be compared with the MEK key K_mek_gen, and determines whether or not they match. to decide. If the result of this determination is that they match, the MEK key has been successfully updated. On the other hand, if the two do not match, the MEK key update has failed.

第2鍵配信部23は、記憶部22から、鍵更新処理メッセージに含まれるMAC鍵K_mac_genの比較対象のM4パラメータ及びM5パラメータを取得する。第2鍵配信部23は、MAC鍵K_mac_genの更新完了メッセージに含まれるM4パラメータ及びM5パラメータと、MAC鍵K_mac_genの比較対象のM4パラメータ及びM5パラメータとを比較し、両者が一致するか否かを判断する。この判断の結果、両者が一致する場合にはMAC鍵の更新が成功である。一方、両者が一致しない場合にはMAC鍵の更新が失敗である。   The second key distribution unit 23 acquires the M4 parameter and the M5 parameter to be compared with the MAC key K_mac_gen included in the key update processing message from the storage unit 22. The second key distribution unit 23 compares the M4 parameter and M5 parameter included in the MAC key K_mac_gen update completion message with the M4 parameter and M5 parameter to be compared with the MAC key K_mac_gen, and determines whether or not they match. to decide. If the result of this determination is that they match, the MAC key has been successfully updated. On the other hand, if the two do not match, the MAC key update has failed.

第2鍵配信部23は、記憶部22から、鍵更新処理メッセージに含まれるENC鍵K_enc_genの比較対象のM4パラメータ及びM5パラメータを取得する。第2鍵配信部23は、ENC鍵K_enc_genの更新完了メッセージに含まれるM4パラメータ及びM5パラメータと、ENC鍵K_enc_genの比較対象のM4パラメータ及びM5パラメータとを比較し、両者が一致するか否かを判断する。この判断の結果、両者が一致する場合にはENC鍵の更新が成功である。一方、両者が一致しない場合にはENC鍵の更新が失敗である。   The second key distribution unit 23 acquires the M4 parameter and the M5 parameter to be compared with the ENC key K_enc_gen included in the key update processing message from the storage unit 22. The second key distribution unit 23 compares the M4 parameter and the M5 parameter included in the update completion message of the ENC key K_enc_gen with the comparison target M4 parameter and the M5 parameter of the ENC key K_enc_gen, and determines whether or not they match. to decide. If the result of this determination is that they match, the ENC key has been successfully updated. On the other hand, if the two do not match, the ENC key update has failed.

なお、第2鍵配信部23は、MEK鍵K_mek_gen、MAC鍵K_mac_gen又はENC鍵K_enc_genの更新が失敗である場合、所定のエラー処理を実行してもよい。該所定のエラー処理として、ステップS203の各鍵更新要求メッセージのうち、更新失敗の鍵の鍵更新要求メッセージを再送信してもよい。また、第2鍵配信部23は、ステップS203の各鍵更新要求メッセージの送信後から所定時間経過しても、いずれかの更新完了メッセージを受信しない場合、所定のエラー処理を実行してもよい。該所定のエラー処理として、ステップS203の各鍵更新要求メッセージのうち、更新完了メッセージを受信しない鍵の鍵更新要求メッセージを再送信してもよい。   Note that the second key distribution unit 23 may perform predetermined error processing when the update of the MEK key K_mek_gen, the MAC key K_mac_gen, or the ENC key K_enc_gen fails. As the predetermined error processing, among the key update request messages in step S203, the key update request message of the key that failed to be updated may be retransmitted. In addition, the second key distribution unit 23 may execute a predetermined error process if any update completion message is not received even after a predetermined time has elapsed since the transmission of each key update request message in step S203. . As the predetermined error process, a key update request message of a key that does not receive an update completion message among the key update request messages in step S203 may be retransmitted.

また、鍵配信対象の全てのECU1020についてMEK鍵、MAC鍵及びENC鍵の更新が成功してから、ステップS206に処理を進めるようにしてもよい。   Further, the processing may be advanced to step S206 after the MEK key, the MAC key, and the ENC key have been successfully updated for all the ECUs 1020 to be distributed.

(ステップS206)データ保安装置1010の制御部21は、記憶部22から、鍵更新処理メッセージに含まれる鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)、MES_K_mac_oem(K_mac_gen)及びMES_K_enc_oem(K_enc_gen)を取得する。 (Step S206) The control unit 21 of the data security device 1010 acquires the key update request message MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc_gen) included in the key update processing message from the storage unit 22.

制御部21は、鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)に含まれるM1パラメータ、M2パラメータ及びM3パラメータをHSM1012に渡して、鍵の更新を要求する。HSM1012の鍵更新部35は、該M1パラメータ、M2パラメータ及びM3パラメータと、記憶部1013に格納されるMEK鍵K_mek_oemとを使用して、MEK鍵K_mek_genの登録を行う。これにより、記憶部1013に格納されるMEK鍵が、MEK鍵K_mek_oemからMEK鍵K_mek_genに更新される。   The control unit 21 passes the M1 parameter, the M2 parameter, and the M3 parameter included in the key update request message MES_K_mek_oem (K_mek_gen) to the HSM 1012 and requests a key update. The key update unit 35 of the HSM 1012 registers the MEK key K_mek_gen using the M1 parameter, the M2 parameter, the M3 parameter, and the MEK key K_mek_oem stored in the storage unit 1013. Accordingly, the MEK key stored in the storage unit 1013 is updated from the MEK key K_mek_oem to the MEK key K_mek_gen.

制御部21は、鍵更新要求メッセージMES_K_mac_oem(K_mac_gen)に含まれるM1パラメータ、M2パラメータ及びM3パラメータをHSM1012に渡して、鍵の更新を要求する。HSM1012の鍵更新部35は、該M1パラメータ、M2パラメータ及びM3パラメータと、記憶部1013に格納されるMAC鍵K_mac_oemとを使用して、MAC鍵K_mac_genの登録を行う。これにより、記憶部1013に格納されるMAC鍵が、MAC鍵K_mac_oemからMAC鍵K_mac_genに更新される。   The control unit 21 passes the M1 parameter, the M2 parameter, and the M3 parameter included in the key update request message MES_K_mac_oem (K_mac_gen) to the HSM 1012 and requests a key update. The key update unit 35 of the HSM 1012 registers the MAC key K_mac_gen using the M1 parameter, the M2 parameter, the M3 parameter, and the MAC key K_mac_oem stored in the storage unit 1013. As a result, the MAC key stored in the storage unit 1013 is updated from the MAC key K_mac_oem to the MAC key K_mac_gen.

制御部21は、鍵更新要求メッセージMES_K_enc_oem(K_enc_gen)に含まれるM1パラメータ、M2パラメータ及びM3パラメータをHSM1012に渡して、鍵の更新を要求する。HSM1012の鍵更新部35は、該M1パラメータ、M2パラメータ及びM3パラメータと、記憶部1013に格納されるENC鍵K_enc_oemとを使用して、ENC鍵K_enc_genの登録を行う。これにより、記憶部1013に格納されるENC鍵が、ENC鍵K_enc_oemからENC鍵K_enc_genに更新される。   The control unit 21 passes the M1 parameter, the M2 parameter, and the M3 parameter included in the key update request message MES_K_enc_oem (K_enc_gen) to the HSM 1012 to request a key update. The key update unit 35 of the HSM 1012 registers the ENC key K_enc_gen using the M1 parameter, the M2 parameter, the M3 parameter, and the ENC key K_enc_oem stored in the storage unit 1013. As a result, the ENC key stored in the storage unit 1013 is updated from the ENC key K_enc_oem to the ENC key K_enc_gen.

HSM1012の鍵更新部35は、MEK鍵K_mek_genを使用して、MEK鍵K_mek_genのM4パラメータ及びM5パラメータを生成する。HSM1012は、MEK鍵K_mek_genのM4パラメータ及びM5パラメータを制御部21に渡す。制御部21は、記憶部22から、鍵更新処理メッセージに含まれるMEK鍵K_mek_genの比較対象のM4パラメータ及びM5パラメータを取得する。制御部21は、HSM1012から受け取ったMEK鍵K_mek_genのM4パラメータ及びM5パラメータと、MEK鍵K_mek_genの比較対象のM4パラメータ及びM5パラメータとを比較し、両者が一致するか否かを判断する。この判断の結果、両者が一致する場合にはMEK鍵の更新が成功である。一方、両者が一致しない場合にはMEK鍵の更新が失敗である。   The key update unit 35 of the HSM 1012 generates the M4 parameter and the M5 parameter of the MEK key K_mek_gen using the MEK key K_mek_gen. The HSM 1012 passes the M4 parameter and M5 parameter of the MEK key K_mek_gen to the control unit 21. The control unit 21 acquires the M4 parameter and the M5 parameter to be compared with the MEK key K_mek_gen included in the key update processing message from the storage unit 22. The control unit 21 compares the M4 parameter and M5 parameter of the MEK key K_mek_gen received from the HSM 1012 with the M4 parameter and M5 parameter to be compared with the MEK key K_mek_gen, and determines whether or not they match. If the result of this determination is that they match, the MEK key has been successfully updated. On the other hand, if the two do not match, the MEK key update has failed.

HSM1012の鍵更新部35は、MAC鍵K_mac_genを使用して、MAC鍵K_mac_genのM4パラメータ及びM5パラメータを生成する。HSM1012は、MAC鍵K_mac_genのM4パラメータ及びM5パラメータを制御部21に渡す。制御部21は、記憶部22から、鍵更新処理メッセージに含まれるMAC鍵K_mac_genの比較対象のM4パラメータ及びM5パラメータを取得する。制御部21は、HSM1012から受け取ったMAC鍵K_mac_genのM4パラメータ及びM5パラメータと、MAC鍵K_mac_genの比較対象のM4パラメータ及びM5パラメータとを比較し、両者が一致するか否かを判断する。この判断の結果、両者が一致する場合にはMAC鍵の更新が成功である。一方、両者が一致しない場合にはMAC鍵の更新が失敗である。   The key update unit 35 of the HSM 1012 uses the MAC key K_mac_gen to generate the M4 parameter and the M5 parameter of the MAC key K_mac_gen. The HSM 1012 passes the M4 parameter and M5 parameter of the MAC key K_mac_gen to the control unit 21. The control unit 21 acquires the M4 parameter and the M5 parameter to be compared with the MAC key K_mac_gen included in the key update processing message from the storage unit 22. The control unit 21 compares the M4 parameter and M5 parameter of the MAC key K_mac_gen received from the HSM 1012 with the M4 parameter and M5 parameter to be compared with the MAC key K_mac_gen, and determines whether or not they match. If the result of this determination is that they match, the MAC key has been successfully updated. On the other hand, if the two do not match, the MAC key update has failed.

HSM1012の鍵更新部35は、ENC鍵K_enc_genを使用して、ENC鍵K_enc_genのM4パラメータ及びM5パラメータを生成する。HSM1012は、ENC鍵K_enc_genのM4パラメータ及びM5パラメータを制御部21に渡す。制御部21は、記憶部22から、鍵更新処理メッセージに含まれるENC鍵K_enc_genの比較対象のM4パラメータ及びM5パラメータを取得する。制御部21は、HSM1012から受け取ったENC鍵K_enc_genのM4パラメータ及びM5パラメータと、ENC鍵K_enc_genの比較対象のM4パラメータ及びM5パラメータとを比較し、両者が一致するか否かを判断する。この判断の結果、両者が一致する場合にはENC鍵の更新が成功である。一方、両者が一致しない場合にはENC鍵の更新が失敗である。   The key update unit 35 of the HSM 1012 uses the ENC key K_enc_gen to generate the M4 parameter and the M5 parameter of the ENC key K_enc_gen. The HSM 1012 passes the M4 parameter and M5 parameter of the ENC key K_enc_gen to the control unit 21. The control unit 21 acquires the M4 parameter and the M5 parameter to be compared with the ENC key K_enc_gen included in the key update processing message from the storage unit 22. The control unit 21 compares the M4 parameter and M5 parameter of the ENC key K_enc_gen received from the HSM 1012 with the M4 parameter and M5 parameter to be compared of the ENC key K_enc_gen, and determines whether or not they match. If the result of this determination is that they match, the ENC key has been successfully updated. On the other hand, if the two do not match, the ENC key update has failed.

なお、制御部21は、HSM1012のMEK鍵K_mek_gen、MAC鍵K_mac_gen又はENC鍵K_enc_genの更新が失敗である場合、所定のエラー処理を実行してもよい。該所定のエラー処理として、鍵の更新の失敗を鍵生成装置10に報告してもよい。また、制御部21は、ECU1020の鍵の更新の失敗を鍵生成装置10に報告してもよい。また、制御部21は、ECU1020及びデータ保安装置1010の鍵の更新の成功を鍵生成装置10に報告してもよい。   Note that the control unit 21 may execute predetermined error processing when the update of the MEK key K_mek_gen, the MAC key K_mac_gen, or the ENC key K_enc_gen of the HSM 1012 is unsuccessful. As the predetermined error process, a key update failure may be reported to the key generation apparatus 10. Further, the control unit 21 may report a key update failure of the ECU 1020 to the key generation device 10. In addition, the control unit 21 may report the key update success of the ECU 1020 and the data security device 1010 to the key generation device 10.

なお、データ保安装置1010は、ステップS202の鍵更新処理メッセージの受信以降の任意のタイミングで、ステップS206の鍵の更新を実施してもよい。例えば、データ保安装置1010は、ステップS204の更新完了メッセージの受信以前に、ステップS206の鍵の更新を実施してもよい。   Note that the data security device 1010 may update the key in step S206 at any timing after the reception of the key update processing message in step S202. For example, the data security device 1010 may update the key in step S206 before receiving the update completion message in step S204.

上述した配信方法の例3によれば、同じ自動車1001に搭載される各ECU1020に対して該自動車1001に共通のMEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemを予め格納しておくことにより、マスタ鍵Master_Secretと該共通の鍵とから各鍵(第1鍵)の鍵更新要求メッセージ(第1鍵更新要求メッセージ)を生成し、該鍵更新要求メッセージを該各ECU1020に共通に使用して該各ECU1020の鍵の更新を実施することができる。これにより、ECU1020に適用される鍵の配信の効率を向上させる効果が得られる。   According to the third example of the delivery method described above, the master 10K, the MAC key K_mac_oem, and the ENC key K_enc_oem that are common to the automobile 1001 are stored in advance for each ECU 1020 mounted on the same automobile 1001. A key update request message (first key update request message) for each key (first key) is generated from the key Master_Secret and the common key, and the key update request message is commonly used by the ECUs 1020 to The key of ECU 1020 can be updated. As a result, an effect of improving the efficiency of key distribution applied to the ECU 1020 can be obtained.

また、CAN1030に接続される各ECU1020に対してCAN1030のブロードキャストにより鍵更新要求メッセージを一斉に送信することにより、鍵の配信にかかる時間を短縮することができる。   Also, the key update request message is transmitted to the ECUs 1020 connected to the CAN 1030 all at once by broadcasting of the CAN 1030, so that the time required for key distribution can be shortened.

また、鍵生成装置10とデータ保安装置1010とに処理を分散することにより、鍵生成装置10の処理の負荷を軽減することができる。これにより、例えば、鍵生成装置10が複数の自動車1001に対する鍵の配信処理を実行する場合、処理時間の短縮に寄与することができる。   Also, by distributing the processing to the key generation device 10 and the data security device 1010, the processing load on the key generation device 10 can be reduced. Thereby, for example, when the key generation device 10 executes a key distribution process for a plurality of automobiles 1001, it can contribute to a reduction in processing time.

<配信方法の例4>
図8を参照して本実施形態に係る配信方法の例4を説明する。図8は、本実施形態に係る配信方法の例4を示すシーケンスチャートである。図8において図5及び図6の各ステップに対応する部分には同一の符号を付している。
<Example 4 of delivery method>
An example 4 of the distribution method according to the present embodiment will be described with reference to FIG. FIG. 8 is a sequence chart showing Example 4 of the distribution method according to the present embodiment. In FIG. 8, parts corresponding to the steps in FIGS. 5 and 6 are given the same reference numerals.

図8において、鍵生成装置10は、マスタ鍵Master_Secretと、MEK鍵K_mek_oemとを予め記憶部12に格納する。   In FIG. 8, the key generation device 10 stores a master key Master_Secret and a MEK key K_mek_oem in the storage unit 12 in advance.

ある1台の自動車1001に搭載されるデータ保安装置1010と各ECU1020とは、同じMEK鍵K_mek_oemを予め格納する。データ保安装置1010は、MEK鍵K_mek_oemをHSM1012の記憶部1013に格納する。ECU1020は、MEK鍵K_mek_oemをSHE1022の記憶部1023に格納する。データ保安装置1010やECU1020には、例えば、その製造工場でMEK鍵K_mek_oemが格納される。   The data security device 1010 and each ECU 1020 mounted on a certain automobile 1001 store the same MEK key K_mek_oem in advance. The data security device 1010 stores the MEK key K_mek_oem in the storage unit 1013 of the HSM 1012. The ECU 1020 stores the MEK key K_mek_oem in the storage unit 1023 of the SHE 1022. In the data security device 1010 and the ECU 1020, for example, the MEK key K_mek_oem is stored at the manufacturing factory.

鍵生成装置10が格納するMEK鍵K_mek_oemと、データ保安装置1010が格納するMEK鍵K_mek_oemと、ECU1020が格納するMEK鍵K_mek_oemとは、同じである。   The MEK key K_mek_oem stored in the key generation device 10, the MEK key K_mek_oem stored in the data security device 1010, and the MEK key K_mek_oem stored in the ECU 1020 are the same.

配信方法の例4では、MEK鍵K_mek_oemは、データ保安装置1010及びECU1020に予め格納される鍵であって、自動車1001の共通の初期鍵である。   In Example 4 of the distribution method, the MEK key K_mek_oem is a key stored in advance in the data security device 1010 and the ECU 1020 and is a common initial key of the automobile 1001.

鍵生成装置10とデータ保安装置1010との間の通信方法は、配信方法の例3と同じである。データ保安装置1010とECU1020との間の通信方法は、配信方法の例3と同じである。   The communication method between the key generation device 10 and the data security device 1010 is the same as that of the delivery method example 3. A communication method between the data security device 1010 and the ECU 1020 is the same as that of the delivery method example 3.

図8において、ステップS101及びステップS102が実行される。ステップS101及びステップS102は、配信方法の例1と同じである。   In FIG. 8, step S101 and step S102 are executed. Steps S101 and S102 are the same as those in the delivery method example 1.

配信方法の例4では、MEK鍵K_mek_genは第1鍵に対応し、MAC鍵K_mac_gen及びENC鍵K_enc_genは第2鍵に対応する。   In example 4 of the distribution method, the MEK key K_mek_gen corresponds to the first key, and the MAC key K_mac_gen and the ENC key K_enc_gen correspond to the second key.

(ステップS201a)鍵生成装置10の第1鍵配信部17は、鍵更新処理メッセージを生成する。該鍵更新処理メッセージは、MEK鍵K_mek_genの鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)と、MAC鍵K_mac_genの鍵更新要求メッセージMES_K_mek_gen(K_mac_gen)と、ENC鍵K_enc_genの鍵更新要求メッセージMES_K_mek_gen(K_enc_gen)と、MEK鍵K_mek_genの比較対象のM4パラメータ及びM5パラメータと、MAC鍵K_mac_genの比較対象のM4パラメータ及びM5パラメータと、ENC鍵K_enc_genの比較対象のM4パラメータ及びM5パラメータと、を含む。各鍵更新要求メッセージは、配信方法の例2と同じである。各比較対象のM4パラメータ及びM5パラメータは、配信方法の例1と同じである。 (Step S201a) The first key distribution unit 17 of the key generation device 10 generates a key update processing message. The key update process message includes a key update request message MES_K_mek_oem (K_mek_gen) of the MEK key K_mek_gen, a key update request message MES_K_mek_gen (K_mac_gen) of the MAC key K_mac_gen, and a key update request message Mecgen_Ken_Ken_en The M4 parameter and M5 parameter to be compared with the key K_mek_gen, the M4 parameter and M5 parameter to be compared with the MAC key K_mac_gen, and the M4 parameter and M5 parameter to be compared with the ENC key K_enc_gen are included. Each key update request message is the same as Example 2 of the distribution method. The M4 parameter and M5 parameter to be compared are the same as those in the delivery method example 1.

配信方法の例4では、鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)は第1鍵更新要求メッセージに対応する。配信方法の例4では、鍵更新要求メッセージMES_K_mek_gen(K_mac_gen)及びMES_K_mek_gen(K_enc_gen)は、第2鍵更新要求メッセージに対応する。配信方法の例4では、MEK鍵K_mek_genの比較対象のM4パラメータ及びM5パラメータは第1検証データに対応する。配信方法の例4では、MAC鍵K_mac_genの比較対象のM4パラメータ及びM5パラメータは第2検証データに対応する。配信方法の例4では、ENC鍵K_enc_genの比較対象のM4パラメータ及びM5パラメータは第2検証データに対応する。   In example 4 of the distribution method, the key update request message MES_K_mek_oem (K_mek_gen) corresponds to the first key update request message. In example 4 of the distribution method, the key update request messages MES_K_mek_gen (K_mac_gen) and MES_K_mek_gen (K_enc_gen) correspond to the second key update request message. In Example 4 of the distribution method, the M4 parameter and the M5 parameter to be compared with the MEK key K_mek_gen correspond to the first verification data. In Example 4 of the distribution method, the M4 parameter and the M5 parameter to be compared with the MAC key K_mac_gen correspond to the second verification data. In Example 4 of the distribution method, the M4 parameter and the M5 parameter to be compared with the ENC key K_enc_gen correspond to the second verification data.

(ステップS202a)鍵生成装置10の第1鍵配信部17は、鍵更新処理メッセージをデータ保安装置1010に送信する。データ保安装置1010の制御部21は、鍵生成装置10の第1鍵配信部17から受信した鍵更新処理メッセージを記憶部22に格納する。該鍵更新処理メッセージは、自動車1001の各ECU1020に対して共通である。 (Step S202a) The first key distribution unit 17 of the key generation device 10 transmits a key update processing message to the data security device 1010. The control unit 21 of the data security device 1010 stores the key update processing message received from the first key distribution unit 17 of the key generation device 10 in the storage unit 22. The key update processing message is common to each ECU 1020 of the automobile 1001.

(ステップS203a)データ保安装置1010の第2鍵配信部23は、記憶部22から、鍵更新処理メッセージに含まれる鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)を取得する。第2鍵配信部23は、該鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)をECU1020に送信する。鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)は、自動車1001の各ECU1020に対して共通である。CAN1030のブロードキャストにより、該鍵更新要求メッセージを送信してもよい。 (Step S203a) The second key distribution unit 23 of the data security device 1010 acquires the key update request message MES_K_mek_oem (K_mek_gen) included in the key update processing message from the storage unit 22. The second key distribution unit 23 transmits the key update request message MES_K_mek_oem (K_mek_gen) to the ECU 1020. Key update request message MES_K_mek_oem (K_mek_gen) is common to each ECU 1020 of automobile 1001. The key update request message may be transmitted by broadcasting of CAN 1030.

次いで、ステップS105a及びステップS106aが実行される。ステップS105a及びステップS106aは、配信方法の例2と同じである。   Next, Step S105a and Step S106a are executed. Steps S105a and S106a are the same as those in the delivery method example 2.

配信方法の例4では、MEK鍵K_mek_genの更新完了メッセージは、第1更新完了メッセージに対応する。   In example 4 of the distribution method, the update completion message of the MEK key K_mek_gen corresponds to the first update completion message.

(ステップS204a)ECU1020の制御部41は、インタフェース部40により、MEK鍵K_mek_genの更新完了メッセージをデータ保安装置1010に送信する。 (Step S204a) The control unit 41 of the ECU 1020 transmits an update completion message of the MEK key K_mek_gen to the data security device 1010 through the interface unit 40.

(ステップS205a)データ保安装置1010の第2鍵配信部23は、ECU1020から受信したMEK鍵K_mek_genの更新完了メッセージを、鍵生成装置10の第1鍵配信部17から受信した鍵更新処理メッセージに含まれるMEK鍵K_mek_genの比較対象のM4パラメータ及びM5パラメータを使用して検証する。鍵生成装置10の第1鍵配信部17から受信した鍵更新処理メッセージは、記憶部22に格納されている。更新完了メッセージの検証方法は、配信方法の例3と同じである。 (Step S205a) The second key distribution unit 23 of the data security device 1010 includes the update completion message of the MEK key K_mek_gen received from the ECU 1020 in the key update processing message received from the first key distribution unit 17 of the key generation device 10. Verification using the M4 parameter and the M5 parameter to be compared with the MEK key K_mek_gen to be compared. The key update processing message received from the first key distribution unit 17 of the key generation device 10 is stored in the storage unit 22. The verification method of the update completion message is the same as that of the delivery method example 3.

なお、第2鍵配信部23は、MEK鍵K_mek_genの更新が失敗である場合、所定のエラー処理を実行してもよい。該所定のエラー処理として、ステップS203aの鍵更新要求メッセージを再送信してもよい。また、第2鍵配信部23は、ステップS203aの鍵更新要求メッセージの送信後から所定時間経過しても更新完了メッセージを受信しない場合、所定のエラー処理を実行してもよい。該所定のエラー処理として、ステップS203aの鍵更新要求メッセージを再送信してもよい。   Note that the second key distribution unit 23 may execute a predetermined error process when the update of the MEK key K_mek_gen fails. As the predetermined error processing, the key update request message in step S203a may be retransmitted. In addition, the second key distribution unit 23 may execute a predetermined error process when the update completion message is not received even after a predetermined time has elapsed since the transmission of the key update request message in step S203a. As the predetermined error processing, the key update request message in step S203a may be retransmitted.

また、鍵配信対象の全てのECU1020についてMEK鍵の更新が成功してから、ステップS206aに処理を進めるようにしてもよい。   Further, the processing may be advanced to step S206a after the MEK key has been successfully updated for all the ECUs 1020 targeted for key distribution.

(ステップS206a)データ保安装置1010の制御部21は、記憶部22から、鍵更新処理メッセージに含まれる鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)を取得する。 (Step S206a) The control unit 21 of the data security device 1010 acquires the key update request message MES_K_mek_oem (K_mek_gen) included in the key update processing message from the storage unit 22.

制御部21は、鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)に含まれるM1パラメータ、M2パラメータ及びM3パラメータをHSM1012に渡して、鍵の更新を要求する。HSM1012の鍵更新部35は、該M1パラメータ、M2パラメータ及びM3パラメータと、記憶部1013に格納されるMEK鍵K_mek_oemとを使用して、MEK鍵K_mek_genの登録を行う。これにより、記憶部1013に格納されるMEK鍵が、MEK鍵K_mek_oemからMEK鍵K_mek_genに更新される。   The control unit 21 passes the M1 parameter, the M2 parameter, and the M3 parameter included in the key update request message MES_K_mek_oem (K_mek_gen) to the HSM 1012 and requests a key update. The key update unit 35 of the HSM 1012 registers the MEK key K_mek_gen using the M1 parameter, the M2 parameter, the M3 parameter, and the MEK key K_mek_oem stored in the storage unit 1013. Accordingly, the MEK key stored in the storage unit 1013 is updated from the MEK key K_mek_oem to the MEK key K_mek_gen.

HSM1012の鍵更新部35は、MEK鍵K_mek_genを使用して、MEK鍵K_mek_genのM4パラメータ及びM5パラメータを生成する。HSM1012は、MEK鍵K_mek_genのM4パラメータ及びM5パラメータを制御部21に渡す。制御部21は、記憶部22から、鍵更新処理メッセージに含まれるMEK鍵K_mek_genの比較対象のM4パラメータ及びM5パラメータを取得する。制御部21は、HSM1012から受け取ったMEK鍵K_mek_genのM4パラメータ及びM5パラメータと、MEK鍵K_mek_genの比較対象のM4パラメータ及びM5パラメータとを比較し、両者が一致するか否かを判断する。この判断の結果、両者が一致する場合にはMEK鍵の更新が成功である。一方、両者が一致しない場合にはMEK鍵の更新が失敗である。   The key update unit 35 of the HSM 1012 generates the M4 parameter and the M5 parameter of the MEK key K_mek_gen using the MEK key K_mek_gen. The HSM 1012 passes the M4 parameter and M5 parameter of the MEK key K_mek_gen to the control unit 21. The control unit 21 acquires the M4 parameter and the M5 parameter to be compared with the MEK key K_mek_gen included in the key update processing message from the storage unit 22. The control unit 21 compares the M4 parameter and M5 parameter of the MEK key K_mek_gen received from the HSM 1012 with the M4 parameter and M5 parameter to be compared with the MEK key K_mek_gen, and determines whether or not they match. If the result of this determination is that they match, the MEK key has been successfully updated. On the other hand, if the two do not match, the MEK key update has failed.

なお、制御部21は、HSM1012のMEK鍵K_mek_genの更新が失敗である場合、所定のエラー処理を実行してもよい。該所定のエラー処理として、鍵の更新の失敗を鍵生成装置10に報告してもよい。また、制御部21は、ECU1020の鍵の更新の失敗を鍵生成装置10に報告してもよい。また、制御部21は、ECU1020及びデータ保安装置1010の鍵の更新の成功を鍵生成装置10に報告してもよい。   The control unit 21 may execute a predetermined error process when the update of the MEK key K_mek_gen of the HSM 1012 is unsuccessful. As the predetermined error process, a key update failure may be reported to the key generation apparatus 10. Further, the control unit 21 may report a key update failure of the ECU 1020 to the key generation device 10. In addition, the control unit 21 may report the key update success of the ECU 1020 and the data security device 1010 to the key generation device 10.

(ステップS203b)データ保安装置1010の第2鍵配信部23は、記憶部22から、鍵更新処理メッセージに含まれる鍵更新要求メッセージMES_K_mek_gen(K_mac_gen)及びMES_K_mek_gen(K_enc_gen)を取得する。第2鍵配信部23は、該鍵更新要求メッセージMES_K_mek_gen(K_mac_gen)及びMES_K_mek_gen(K_enc_gen)をECU1020に送信する。鍵更新要求メッセージMES_K_mek_gen(K_mac_gen)及びMES_K_mek_gen(K_enc_gen)は、自動車1001の各ECU1020に対して共通である。CAN1030のブロードキャストにより、該鍵更新要求メッセージを送信してもよい。 (Step S203b) The second key distribution unit 23 of the data security device 1010 acquires the key update request message MES_K_mek_gen (K_mac_gen) and MES_K_mek_gen (K_enc_gen) included in the key update processing message from the storage unit 22. The second key distribution unit 23 transmits the key update request message MES_K_mek_gen (K_mac_gen) and MES_K_mek_gen (K_enc_gen) to the ECU 1020. Key update request messages MES_K_mek_gen (K_mac_gen) and MES_K_mek_gen (K_enc_gen) are common to each ECU 1020 of automobile 1001. The key update request message may be transmitted by broadcasting of CAN 1030.

次いで、ステップS105b及びステップS106bが実行される。ステップS105b及びステップS106bは、配信方法の例2と同じである。   Next, Step S105b and Step S106b are executed. Steps S105b and S106b are the same as those in the delivery method example 2.

配信方法の例4では、MAC鍵K_mac_gen及びENC鍵K_enc_genの各更新完了メッセージは、第2更新完了メッセージに対応する。   In example 4 of the distribution method, each update completion message of the MAC key K_mac_gen and the ENC key K_enc_gen corresponds to a second update completion message.

(ステップS204b)ECU1020の制御部41は、インタフェース部40により、MAC鍵K_mac_gen及びENC鍵K_enc_genの各更新完了メッセージをデータ保安装置1010に送信する。 (Step S204b) The control unit 41 of the ECU 1020 transmits update completion messages of the MAC key K_mac_gen and the ENC key K_enc_gen to the data security device 1010 through the interface unit 40.

(ステップS205b)データ保安装置1010の第2鍵配信部23は、ECU1020から受信したMAC鍵K_mac_gen及びENC鍵K_enc_genの各更新完了メッセージを、鍵生成装置10の第1鍵配信部17から受信した鍵更新処理メッセージに含まれるMAC鍵K_mac_genの比較対象のM4パラメータ及びM5パラメータ、並びに、ENC鍵K_enc_genの比較対象のM4パラメータ及びM5パラメータを使用して検証する。鍵生成装置10の第1鍵配信部17から受信した鍵更新処理メッセージは、記憶部22に格納されている。更新完了メッセージの検証方法は、配信方法の例3と同じである。 (Step S205b) The second key distribution unit 23 of the data security device 1010 receives each update completion message of the MAC key K_mac_gen and ENC key K_enc_gen received from the ECU 1020 from the first key distribution unit 17 of the key generation device 10. Verification is performed using the M4 parameter and M5 parameter to be compared with the MAC key K_mac_gen included in the update processing message, and the M4 parameter and M5 parameter to be compared with the ENC key K_enc_gen. The key update processing message received from the first key distribution unit 17 of the key generation device 10 is stored in the storage unit 22. The verification method of the update completion message is the same as that of the delivery method example 3.

なお、第2鍵配信部23は、MAC鍵K_mac_gen又はENC鍵K_enc_genの更新が失敗である場合、所定のエラー処理を実行してもよい。該所定のエラー処理として、ステップS203bの各鍵更新要求メッセージのうち、更新失敗の鍵の鍵更新要求メッセージを再送信してもよい。また、第2鍵配信部23は、ステップS203bの各鍵更新要求メッセージの送信後から所定時間経過しても、いずれかの更新完了メッセージを受信しない場合、所定のエラー処理を実行してもよい。該所定のエラー処理として、ステップS203bの各鍵更新要求メッセージのうち、更新完了メッセージを受信しない鍵の鍵更新要求メッセージを再送信してもよい。   Note that the second key distribution unit 23 may execute a predetermined error process when the update of the MAC key K_mac_gen or the ENC key K_enc_gen fails. As the predetermined error process, the key update request message of the key that failed to update among the key update request messages in step S203b may be retransmitted. Further, the second key distribution unit 23 may execute a predetermined error process if any update completion message is not received even after a predetermined time has elapsed since the transmission of each key update request message in step S203b. . As the predetermined error process, a key update request message of a key that does not receive an update completion message among the key update request messages in step S203b may be retransmitted.

また、鍵配信対象の全てのECU1020についてMAC鍵及びENC鍵の更新が成功してから、ステップS206bに処理を進めるようにしてもよい。   Further, the processing may be advanced to step S206b after the updating of the MAC key and the ENC key is successful for all the ECUs 1020 to be distributed.

(ステップS206b)データ保安装置1010の制御部21は、記憶部22から、鍵更新処理メッセージに含まれる鍵更新要求メッセージMES_K_mek_gen(K_mac_gen)及びMES_K_mek_gen(K_enc_gen)を取得する。 (Step S206b) The control unit 21 of the data security device 1010 acquires the key update request message MES_K_mek_gen (K_mac_gen) and MES_K_mek_gen (K_enc_gen) included in the key update processing message from the storage unit 22.

制御部21は、鍵更新要求メッセージMES_K_mek_gen(K_mac_gen)に含まれるM1パラメータ、M2パラメータ及びM3パラメータをHSM1012に渡して、鍵の更新を要求する。HSM1012の鍵更新部35は、該M1パラメータ、M2パラメータ及びM3パラメータと、記憶部1013に格納されるMEK鍵K_mek_genとを使用して、MAC鍵K_mac_genの登録を行う。これにより、MAC鍵K_mac_genが記憶部1013に格納される。   The control unit 21 passes the M1 parameter, the M2 parameter, and the M3 parameter included in the key update request message MES_K_mek_gen (K_mac_gen) to the HSM 1012 to request a key update. The key update unit 35 of the HSM 1012 registers the MAC key K_mac_gen using the M1 parameter, the M2 parameter, the M3 parameter, and the MEK key K_mek_gen stored in the storage unit 1013. As a result, the MAC key K_mac_gen is stored in the storage unit 1013.

制御部21は、鍵更新要求メッセージMES_K_mek_gen(K_enc_gen)に含まれるM1パラメータ、M2パラメータ及びM3パラメータをHSM1012に渡して、鍵の更新を要求する。HSM1012の鍵更新部35は、該M1パラメータ、M2パラメータ及びM3パラメータと、記憶部1013に格納されるMEK鍵K_mek_genとを使用して、ENC鍵K_enc_genの登録を行う。これにより、ENC鍵K_enc_genが記憶部1013に格納される。   The control unit 21 passes the M1 parameter, the M2 parameter, and the M3 parameter included in the key update request message MES_K_mek_gen (K_enc_gen) to the HSM 1012 to request a key update. The key update unit 35 of the HSM 1012 registers the ENC key K_enc_gen using the M1 parameter, the M2 parameter, the M3 parameter, and the MEK key K_mek_gen stored in the storage unit 1013. As a result, the ENC key K_enc_gen is stored in the storage unit 1013.

HSM1012の鍵更新部35は、MAC鍵K_mac_genを使用して、MAC鍵K_mac_genのM4パラメータ及びM5パラメータを生成する。HSM1012は、MAC鍵K_mac_genのM4パラメータ及びM5パラメータを制御部21に渡す。制御部21は、記憶部22から、鍵更新処理メッセージに含まれるMAC鍵K_mac_genの比較対象のM4パラメータ及びM5パラメータを取得する。制御部21は、HSM1012から受け取ったMAC鍵K_mac_genのM4パラメータ及びM5パラメータと、MAC鍵K_mac_genの比較対象のM4パラメータ及びM5パラメータとを比較し、両者が一致するか否かを判断する。この判断の結果、両者が一致する場合にはMAC鍵の更新が成功である。一方、両者が一致しない場合にはMAC鍵の更新が失敗である。   The key update unit 35 of the HSM 1012 uses the MAC key K_mac_gen to generate the M4 parameter and the M5 parameter of the MAC key K_mac_gen. The HSM 1012 passes the M4 parameter and M5 parameter of the MAC key K_mac_gen to the control unit 21. The control unit 21 acquires the M4 parameter and the M5 parameter to be compared with the MAC key K_mac_gen included in the key update processing message from the storage unit 22. The control unit 21 compares the M4 parameter and M5 parameter of the MAC key K_mac_gen received from the HSM 1012 with the M4 parameter and M5 parameter to be compared with the MAC key K_mac_gen, and determines whether or not they match. If the result of this determination is that they match, the MAC key has been successfully updated. On the other hand, if the two do not match, the MAC key update has failed.

HSM1012の鍵更新部35は、ENC鍵K_enc_genを使用して、ENC鍵K_enc_genのM4パラメータ及びM5パラメータを生成する。HSM1012は、ENC鍵K_enc_genのM4パラメータ及びM5パラメータを制御部21に渡す。制御部21は、記憶部22から、鍵更新処理メッセージに含まれるENC鍵K_enc_genの比較対象のM4パラメータ及びM5パラメータを取得する。制御部21は、HSM1012から受け取ったENC鍵K_enc_genのM4パラメータ及びM5パラメータと、ENC鍵K_enc_genの比較対象のM4パラメータ及びM5パラメータとを比較し、両者が一致するか否かを判断する。この判断の結果、両者が一致する場合にはENC鍵の更新が成功である。一方、両者が一致しない場合にはENC鍵の更新が失敗である。   The key update unit 35 of the HSM 1012 uses the ENC key K_enc_gen to generate the M4 parameter and the M5 parameter of the ENC key K_enc_gen. The HSM 1012 passes the M4 parameter and M5 parameter of the ENC key K_enc_gen to the control unit 21. The control unit 21 acquires the M4 parameter and the M5 parameter to be compared with the ENC key K_enc_gen included in the key update processing message from the storage unit 22. The control unit 21 compares the M4 parameter and M5 parameter of the ENC key K_enc_gen received from the HSM 1012 with the M4 parameter and M5 parameter to be compared of the ENC key K_enc_gen, and determines whether or not they match. If the result of this determination is that they match, the ENC key has been successfully updated. On the other hand, if the two do not match, the ENC key update has failed.

なお、制御部21は、HSM1012のMAC鍵K_mac_gen又はENC鍵K_enc_genの更新が失敗である場合、所定のエラー処理を実行してもよい。該所定のエラー処理として、鍵の更新の失敗を鍵生成装置10に報告してもよい。また、制御部21は、ECU1020の鍵の更新の失敗を鍵生成装置10に報告してもよい。また、制御部21は、ECU1020及びデータ保安装置1010の鍵の更新の成功を鍵生成装置10に報告してもよい。   The control unit 21 may execute a predetermined error process when the update of the MAC key K_mac_gen or the ENC key K_enc_gen of the HSM 1012 is unsuccessful. As the predetermined error process, a key update failure may be reported to the key generation apparatus 10. Further, the control unit 21 may report a key update failure of the ECU 1020 to the key generation device 10. In addition, the control unit 21 may report the key update success of the ECU 1020 and the data security device 1010 to the key generation device 10.

なお、データ保安装置1010は、ステップS202aの鍵更新処理メッセージの受信以降の任意のタイミングで、ステップS206a及びS206bの鍵の更新を実施してもよい。例えば、データ保安装置1010は、ステップS204aの更新完了メッセージの受信以前に、ステップS206a及びS206bの鍵の更新を実施してもよい。又は、データ保安装置1010は、ステップS204bの更新完了メッセージの受信以降に、ステップS206a及びS206bの鍵の更新を実施してもよい。   Note that the data security device 1010 may update the keys in steps S206a and S206b at an arbitrary timing after the reception of the key update processing message in step S202a. For example, the data security device 1010 may update the keys in steps S206a and S206b before receiving the update completion message in step S204a. Alternatively, the data security device 1010 may update the keys in steps S206a and S206b after receiving the update completion message in step S204b.

上述した配信方法の例4によれば、同じ自動車1001に搭載される各ECU1020に対して該自動車1001に共通のMEK鍵K_mek_oemを予め格納しておくことにより、マスタ鍵Master_Secretと該共通の鍵とからMEK鍵K_mek_gen(第1鍵)の鍵更新要求メッセージ(第1鍵更新要求メッセージ)を生成し、該鍵更新要求メッセージを該各ECU1020に共通に使用して該各ECU1020のMEK鍵の更新を実施することができる。また、該更新後のMEK鍵K_mek_genを使用して、MAC鍵K_mac_gen(第2鍵)及びENC鍵K_enc_gen(第2鍵)の各鍵更新要求メッセージ(第2鍵更新要求メッセージ)を生成し、該鍵更新要求メッセージを該各ECU1020に共通に使用して該各ECU1020のMAC鍵及びENC鍵の更新を実施することができる。これにより、ECU1020に適用される鍵の配信の効率を向上させる効果が得られる。また、ECU1020に予め格納する自動車1001の共通の初期鍵は、MEK鍵K_mek_oemのみで済む。これにより、例えばECU1020の製造工場においてECU1020の初期鍵の書込みの工程の簡略化に寄与できるという効果が得られる。   According to the delivery method example 4 described above, the MEK key K_mek_oem common to the automobile 1001 is stored in advance for each ECU 1020 mounted on the same automobile 1001, so that the master key Master_Secret and the common key Generates a key update request message (first key update request message) of the MEK key K_mek_gen (first key), and uses the key update request message in common to the ECUs 1020 to update the MEK keys of the ECUs 1020. Can be implemented. Further, using the updated MEK key K_mek_gen, each key update request message (second key update request message) of the MAC key K_mac_gen (second key) and the ENC key K_enc_gen (second key) is generated, The key update request message can be shared by the ECUs 1020 to update the MAC keys and ENC keys of the ECUs 1020. As a result, an effect of improving the efficiency of key distribution applied to the ECU 1020 can be obtained. Also, the MEK key K_mek_oem is the only initial key common to the automobile 1001 stored in advance in the ECU 1020. As a result, for example, an effect is obtained that can contribute to simplification of the initial key writing process of the ECU 1020 in the manufacturing factory of the ECU 1020.

また、CAN1030に接続される各ECU1020に対してCAN1030のブロードキャストにより鍵更新要求メッセージを一斉に送信することにより、鍵の配信にかかる時間を短縮することができる。   Also, the key update request message is transmitted to the ECUs 1020 connected to the CAN 1030 all at once by broadcasting of the CAN 1030, so that the time required for key distribution can be shortened.

また、鍵生成装置10とデータ保安装置1010とに処理を分散することにより、鍵生成装置10の処理の負荷を軽減することができる。これにより、例えば、鍵生成装置10が複数の自動車1001に対する鍵の配信処理を実行する場合、処理時間の短縮に寄与することができる。   Also, by distributing the processing to the key generation device 10 and the data security device 1010, the processing load on the key generation device 10 can be reduced. Thereby, for example, when the key generation device 10 executes a key distribution process for a plurality of automobiles 1001, it can contribute to a reduction in processing time.

<配信方法の例5>
図9を参照して本実施形態に係る配信方法の例5を説明する。図9は、本実施形態に係る配信方法の例5を示すシーケンスチャートである。図9において図5の各ステップに対応する部分には同一の符号を付している。
<Example 5 of delivery method>
With reference to FIG. 9, Example 5 of the delivery method according to the present embodiment will be described. FIG. 9 is a sequence chart showing a fifth example of the distribution method according to the present embodiment. 9, parts corresponding to the respective steps in FIG. 5 are denoted by the same reference numerals.

図9において、鍵生成装置10は、マスタ鍵Master_Secretと、MEK鍵K_mek_oemと、MAC鍵K_mac_oemと、ENC鍵K_enc_oemとを予め記憶部12に格納する。   In FIG. 9, the key generation device 10 stores a master key Master_Secret, a MEK key K_mek_oem, a MAC key K_mac_oem, and an ENC key K_enc_oem in the storage unit 12 in advance.

ある1台の自動車1001に搭載されるデータ保安装置1010と各ECU1020とは、配信方法の例3と同様に、同じMEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemを予め格納する。データ保安装置1010は、該鍵をHSM1012の記憶部1013に格納する。ECU1020は、該鍵をSHE1022の記憶部1023に格納する。   The data security device 1010 and each ECU 1020 mounted on a certain automobile 1001 store the same MEK key K_mek_oem, MAC key K_mac_oem, and ENC key K_enc_oem in advance, as in the third example of the distribution method. The data security device 1010 stores the key in the storage unit 1013 of the HSM 1012. The ECU 1020 stores the key in the storage unit 1023 of the SHE 1022.

鍵生成装置10が格納するMEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemと、データ保安装置1010が格納するMEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemと、ECU1020が格納するMEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemとは、同じである。   MEK key K_mek_oem, MAC key K_mac_oem and ENC key K_enc_oem stored in the key generation apparatus 10, MEK key K_mek_oem, MAC key K_mac_oem and ENC key K_enc_oem stored in the data security apparatus 1010, and MEK key stored in the ECU 1020 K_mac_oem and ENC key K_enc_oem are the same.

配信方法の例5では、MEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemは、データ保安装置1010及びECU1020に予め格納される鍵であって、自動車1001の共通の初期鍵である。   In the delivery method example 5, the MEK key K_mek_oem, the MAC key K_mac_oem, and the ENC key K_enc_oem are keys stored in advance in the data security device 1010 and the ECU 1020, and are common initial keys of the automobile 1001.

鍵生成装置10とデータ保安装置1010との間の通信方法は、配信方法の例3と同じである。データ保安装置1010とECU1020との間の通信方法は、配信方法の例3と同じである。   The communication method between the key generation device 10 and the data security device 1010 is the same as that of the delivery method example 3. A communication method between the data security device 1010 and the ECU 1020 is the same as that of the delivery method example 3.

図9において、ステップS101及びステップS102が実行される。ステップS101及びステップS102は、配信方法の例1と同じである。   In FIG. 9, step S101 and step S102 are executed. Steps S101 and S102 are the same as those in the delivery method example 1.

配信方法の例5では、MEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genは、第1鍵に対応する。   In Example 5 of the distribution method, the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen correspond to the first key.

(ステップS301)鍵生成装置10の第1鍵配信部17は、MEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genをデータ保安装置1010に送信する。データ保安装置1010の制御部21は、インタフェース部20により、鍵生成装置10の第1鍵配信部17からMEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genを受信する。データ保安装置1010の制御部21は、鍵生成装置10の第1鍵配信部17から受信したMEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genをHSM1012に渡して記憶部1013に格納させる。 (Step S301) The first key distribution unit 17 of the key generation device 10 transmits the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen to the data security device 1010. The control unit 21 of the data security device 1010 receives the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen from the first key distribution unit 17 of the key generation device 10 through the interface unit 20. The control unit 21 of the data security device 1010 passes the MEK key K_mek_gen, MAC key K_mac_gen, and ENC key K_enc_gen received from the first key distribution unit 17 of the key generation device 10 to the HSM 1012 and stores them in the storage unit 1013.

なお、鍵生成装置10は、MEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genを暗号化してデータ保安装置1010に送信してもよい。MEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genの暗号化を行う場合を以下に説明する。   Note that the key generation device 10 may encrypt the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen and transmit them to the data security device 1010. A case where the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen are encrypted will be described below.

鍵生成装置10の暗号処理部16は、記憶部12に格納されているENC鍵K_enc_oemでMEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genを各々暗号化して、暗号化鍵K_enc_oem(K_mek_gen)、K_enc_oem(K_mac_gen)及びK_enc_oem(K_enc_gen)を生成する。第1鍵配信部17は、暗号化鍵K_enc_oem(K_mek_gen)、K_enc_oem(K_mac_gen)及びK_enc_oem(K_enc_gen)をデータ保安装置1010に送信する。データ保安装置1010の制御部21は、インタフェース部20により、鍵生成装置10の第1鍵配信部17から暗号化鍵K_enc_oem(K_mek_gen)、K_enc_oem(K_mac_gen)及びK_enc_oem(K_enc_gen)を受信する。   The encryption processing unit 16 of the key generation device 10 encrypts the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen with the ENC key K_enc_oem stored in the storage unit 12, respectively, and generates the encryption keys K_enc_oem (K_mek_gen) and K_enc_ome K_mac_gen) and K_enc_oem (K_enc_gen) are generated. The first key distribution unit 17 transmits the encryption keys K_enc_oem (K_mek_gen), K_enc_oem (K_mac_gen), and K_enc_oem (K_enc_gen) to the data security device 1010. The control unit 21 of the data security device 1010 receives the encryption keys K_enc_oem (K_mek_gen), K_enc_oem (K_mac_gen), and K_enc_oem (K_enc_gen) from the first key distribution unit 17 of the key generation device 10 through the interface unit 20.

データ保安装置1010の制御部21は、鍵生成装置10の第1鍵配信部17から受信した暗号化鍵K_enc_oem(K_mek_gen)、K_enc_oem(K_mac_gen)及びK_enc_oem(K_enc_gen)をHSM1012に渡して復号させる。HSM1012の暗号処理部32は、記憶部1013に格納されているENC鍵K_enc_oemで暗号化鍵K_enc_oem(K_mek_gen)、K_enc_oem(K_mac_gen)及びK_enc_oem(K_enc_gen)を各々復号する。HSM1012は、該復号により取得したMEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genを記憶部1013に格納する。   The control unit 21 of the data security device 1010 passes the encryption keys K_enc_oem (K_mek_gen), K_enc_oem (K_mac_gen), and K_enc_oem (K_enc_gen) received from the first key distribution unit 17 of the key generation device 10 to the HSM 1012 for decryption. The encryption processing unit 32 of the HSM 1012 decrypts the encryption keys K_enc_oem (K_mek_gen), K_enc_oem (K_mac_gen), and K_enc_oem (K_enc_gen) using the ENC key K_enc_oem stored in the storage unit 1013. The HSM 1012 stores the MEK key K_mek_gen, MAC key K_mac_gen, and ENC key K_enc_gen acquired by the decryption in the storage unit 1013.

なお、MEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genの暗号化に使用される暗号鍵は、上記したENC鍵K_enc_oem以外の他の共通鍵K_comであってもよい。鍵生成装置10とデータ保安装置1010とは、予め、共通鍵K_comを共有しておく。
以上がMEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genの暗号化を行う場合の説明である。
Note that the encryption key used for encryption of the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen may be a common key K_com other than the above-described ENC key K_enc_oem. The key generation device 10 and the data security device 1010 share a common key K_com in advance.
The above is a description of the case where the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen are encrypted.

(ステップS302)データ保安装置1010のHSM1012の配信処理部36は、MEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemを使用して、MEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genの各鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)、MES_K_mac_oem(K_mac_gen)及びMES_K_enc_oem(K_enc_gen)を生成する。各鍵更新要求メッセージは、配信方法の例1と同じである。 (Step S302) The distribution processing unit 36 of the HSM 1012 of the data security device 1010 uses the MEK key K_mek_oem, the MAC key K_mac_oem, and the ENC key K_enc_oem to update each key update message of the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc_gen) are generated. Each key update request message is the same as Example 1 of the distribution method.

配信方法の例5では、鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)、MES_K_mac_oem(K_mac_gen)及びMES_K_enc_oem(K_enc_gen)は、第1鍵更新要求メッセージに対応する。   In example 5 of the distribution method, the key update request message MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc_gen) correspond to the first key update request message.

(ステップS303)データ保安装置1010の第2鍵配信部23は、鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)、MES_K_mac_oem(K_mac_gen)及びMES_K_enc_oem(K_enc_gen)を、インタフェース部20によりECU1020に送信する。鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)、MES_K_mac_oem(K_mac_gen)及びMES_K_enc_oem(K_enc_gen)は、自動車1001の各ECU1020に対して共通である。CAN1030のブロードキャストにより、該鍵更新要求メッセージを送信してもよい。 (Step S303) The second key distribution unit 23 of the data security device 1010 transmits a key update request message MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc_gen) to the ECU 1020. Key update request messages MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc_gen) are common to each ECU 1020 of automobile 1001. The key update request message may be transmitted by broadcasting of CAN 1030.

次いで、ステップS105及びステップS106が実行される。ステップS105及びステップS106は、配信方法の例1と同じである。   Next, Step S105 and Step S106 are executed. Steps S105 and S106 are the same as those in the delivery method example 1.

配信方法の例5では、MEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genの各更新完了メッセージは、第1更新完了メッセージに対応する。   In Example 5 of the distribution method, each update completion message of the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen corresponds to the first update completion message.

(ステップS304)ECU1020の制御部41は、インタフェース部40により、MEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genの各更新完了メッセージをデータ保安装置1010に送信する。データ保安装置1010の制御部21は、インタフェース部20により、ECU1020からMEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genの各更新完了メッセージを受信する。 (Step S304) The control unit 41 of the ECU 1020 transmits the update completion messages of the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen to the data security device 1010 through the interface unit 40. The control unit 21 of the data security device 1010 receives the update completion messages of the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen from the ECU 1020 through the interface unit 20.

(ステップS305)データ保安装置1010の制御部21は、ECU1020から受信したMEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genの各更新完了メッセージをHSM1012に渡して検証させる。HSM1012の配信処理部36は、該各更新完了メッセージを、鍵生成装置10の第1鍵配信部17から受信したMEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genに基づいて検証する。鍵生成装置10の第1鍵配信部17から受信したMEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genは、記憶部1013に格納されている。 (Step S305) The control unit 21 of the data security device 1010 passes the update completion messages of the MEK key K_mek_gen, MAC key K_mac_gen, and ENC key K_enc_gen received from the ECU 1020 to the HSM 1012 for verification. The distribution processing unit 36 of the HSM 1012 verifies each update completion message based on the MEK key K_mek_gen, MAC key K_mac_gen, and ENC key K_enc_gen received from the first key distribution unit 17 of the key generation device 10. The MEK key K_mek_gen, MAC key K_mac_gen, and ENC key K_enc_gen received from the first key distribution unit 17 of the key generation device 10 are stored in the storage unit 1013.

配信処理部36は、鍵生成装置10の第1鍵配信部17から受信したMEK鍵K_mek_genを使用して、MEK鍵K_mek_genの比較対象のM4パラメータ及びM5パラメータを生成する。配信処理部36は、MEK鍵K_mek_genの更新完了メッセージに含まれるM4パラメータ及びM5パラメータと、MEK鍵K_mek_genの比較対象のM4パラメータ及びM5パラメータとを比較し、両者が一致するか否かを判断する。この判断の結果、両者が一致する場合にはMEK鍵の更新が成功である。一方、両者が一致しない場合にはMEK鍵の更新が失敗である。   The distribution processing unit 36 uses the MEK key K_mek_gen received from the first key distribution unit 17 of the key generation device 10 to generate the M4 parameter and the M5 parameter to be compared with the MEK key K_mek_gen. The distribution processing unit 36 compares the M4 parameter and the M5 parameter included in the update completion message of the MEK key K_mek_gen with the M4 parameter and the M5 parameter to be compared with the MEK key K_mek_gen, and determines whether or not they match. . If the result of this determination is that they match, the MEK key has been successfully updated. On the other hand, if the two do not match, the MEK key update has failed.

配信処理部36は、鍵生成装置10の第1鍵配信部17から受信したMAC鍵K_mac_genを使用して、MAC鍵K_mac_genの比較対象のM4パラメータ及びM5パラメータを生成する。配信処理部36は、MAC鍵K_mac_genの更新完了メッセージに含まれるM4パラメータ及びM5パラメータと、MAC鍵K_mac_genの比較対象のM4パラメータ及びM5パラメータとを比較し、両者が一致するか否かを判断する。この判断の結果、両者が一致する場合にはMAC鍵の更新が成功である。一方、両者が一致しない場合にはMAC鍵の更新が失敗である。   The distribution processing unit 36 uses the MAC key K_mac_gen received from the first key distribution unit 17 of the key generation device 10 to generate the M4 parameter and M5 parameter to be compared with the MAC key K_mac_gen. The distribution processing unit 36 compares the M4 parameter and M5 parameter included in the MAC key K_mac_gen update completion message with the M4 parameter and M5 parameter to be compared with the MAC key K_mac_gen, and determines whether or not they match. . If the result of this determination is that they match, the MAC key has been successfully updated. On the other hand, if the two do not match, the MAC key update has failed.

配信処理部36は、鍵生成装置10の第1鍵配信部17から受信したENC鍵K_enc_genを使用して、ENC鍵K_enc_genの比較対象のM4パラメータ及びM5パラメータを生成する。配信処理部36は、ENC鍵K_enc_genの更新完了メッセージに含まれるM4パラメータ及びM5パラメータと、ENC鍵K_enc_genの比較対象のM4パラメータ及びM5パラメータとを比較し、両者が一致するか否かを判断する。この判断の結果、両者が一致する場合にはENC鍵の更新が成功である。一方、両者が一致しない場合にはENC鍵の更新が失敗である。   The distribution processing unit 36 uses the ENC key K_enc_gen received from the first key distribution unit 17 of the key generation device 10 to generate the M4 parameter and the M5 parameter to be compared with the ENC key K_enc_gen. The distribution processing unit 36 compares the M4 parameter and the M5 parameter included in the update completion message of the ENC key K_enc_gen with the M4 parameter and the M5 parameter to be compared with the ENC key K_enc_gen, and determines whether or not they match. . If the result of this determination is that they match, the ENC key has been successfully updated. On the other hand, if the two do not match, the ENC key update has failed.

なお、データ保安装置1010の第2鍵配信部23は、MEK鍵K_mek_gen、MAC鍵K_mac_gen又はENC鍵K_enc_genの更新が失敗である場合、所定のエラー処理を実行してもよい。該所定のエラー処理として、ステップS303の各鍵更新要求メッセージのうち、更新失敗の鍵の鍵更新要求メッセージを再送信してもよい。また、第2鍵配信部23は、ステップS303の各鍵更新要求メッセージの送信後から所定時間経過しても、いずれかの更新完了メッセージを受信しない場合、所定のエラー処理を実行してもよい。該所定のエラー処理として、ステップS303の各鍵更新要求メッセージのうち、更新完了メッセージを受信しない鍵の鍵更新要求メッセージを再送信してもよい。   Note that the second key distribution unit 23 of the data security device 1010 may execute a predetermined error process when the update of the MEK key K_mek_gen, the MAC key K_mac_gen, or the ENC key K_enc_gen fails. As the predetermined error processing, among the key update request messages in step S303, the key update request message of the key that failed to be updated may be retransmitted. In addition, the second key distribution unit 23 may execute a predetermined error process if any update completion message is not received even after a predetermined time has elapsed since the transmission of each key update request message in step S303. . As the predetermined error process, a key update request message of a key that does not receive an update completion message among the key update request messages in step S303 may be retransmitted.

また、鍵配信対象の全てのECU1020についてMEK鍵、MAC鍵及びENC鍵の更新が成功してから、ステップS306に処理を進めるようにしてもよい。   Further, the processing may be advanced to step S306 after the MEK key, the MAC key, and the ENC key have been successfully updated for all the ECUs 1020 to be distributed.

(ステップS306)データ保安装置1010の制御部21は、HSM1012に鍵の更新を要求する。HSM1012の鍵更新部35は、記憶部1013に対して、MEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemからMEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genへの登録の更新を行う。これにより、記憶部1013に格納されるMEK鍵がMEK鍵K_mek_oemからMEK鍵K_mek_genに更新される。また、記憶部1013に格納されるMAC鍵が、MAC鍵K_mac_oemからMAC鍵K_mac_genに更新される。また、記憶部1013に格納されるENC鍵が、ENC鍵K_enc_oemからENC鍵K_enc_genに更新される。 (Step S306) The control unit 21 of the data security device 1010 requests the HSM 1012 to update the key. The key update unit 35 of the HSM 1012 updates the storage unit 1013 from the MEK key K_mek_oem, the MAC key K_mac_oem, and the ENC key K_enc_oem to the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen. As a result, the MEK key stored in the storage unit 1013 is updated from the MEK key K_mek_oem to the MEK key K_mek_gen. Also, the MAC key stored in the storage unit 1013 is updated from the MAC key K_mac_oem to the MAC key K_mac_gen. Further, the ENC key stored in the storage unit 1013 is updated from the ENC key K_enc_oem to the ENC key K_enc_gen.

上述した配信方法の例5によれば、同じ自動車1001に搭載される各ECU1020に対して該自動車1001に共通のMEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemを予め格納しておくことにより、マスタ鍵Master_Secretと該共通の鍵とから各鍵(第1鍵)の鍵更新要求メッセージ(第1鍵更新要求メッセージ)を生成し、該鍵更新要求メッセージを該各ECU1020に共通に使用して該各ECU1020の鍵の更新を実施することができる。これにより、ECU1020に適用される鍵の配信の効率を向上させる効果が得られる。   According to the delivery method example 5 described above, the master MEK key K_mek_oem, the MAC key K_mac_oem, and the ENC key K_enc_oem common to the automobile 1001 are stored in advance for each ECU 1020 mounted on the same automobile 1001. A key update request message (first key update request message) for each key (first key) is generated from the key Master_Secret and the common key, and the key update request message is commonly used by the ECUs 1020 to The key of ECU 1020 can be updated. As a result, an effect of improving the efficiency of key distribution applied to the ECU 1020 can be obtained.

また、CAN1030に接続される各ECU1020に対してCAN1030のブロードキャストにより鍵更新要求メッセージを一斉に送信することにより、鍵の配信にかかる時間を短縮することができる。   Also, the key update request message is transmitted to the ECUs 1020 connected to the CAN 1030 all at once by broadcasting of the CAN 1030, so that the time required for key distribution can be shortened.

また、鍵生成装置10とデータ保安装置1010とに処理を分散することにより、鍵生成装置10の処理の負荷を軽減することができる。これにより、例えば、鍵生成装置10が複数の自動車1001に対する鍵の配信処理を実行する場合、処理時間の短縮に寄与することができる。   Also, by distributing the processing to the key generation device 10 and the data security device 1010, the processing load on the key generation device 10 can be reduced. Thereby, for example, when the key generation device 10 executes a key distribution process for a plurality of automobiles 1001, it can contribute to a reduction in processing time.

<配信方法の例6>
図10を参照して本実施形態に係る配信方法の例6を説明する。図10は、本実施形態に係る配信方法の例6を示すシーケンスチャートである。図10において図5、図6及び図9の各ステップに対応する部分には同一の符号を付している。
<Example 6 of delivery method>
With reference to FIG. 10, Example 6 of the delivery method according to the present embodiment will be described. FIG. 10 is a sequence chart showing a sixth example of the distribution method according to the present embodiment. In FIG. 10, the same reference numerals are given to the portions corresponding to the steps in FIGS. 5, 6, and 9.

図10において、鍵生成装置10は、マスタ鍵Master_Secretと、ENC鍵K_enc_oemとを予め記憶部12に格納する。   In FIG. 10, the key generation device 10 stores a master key Master_Secret and an ENC key K_enc_oem in the storage unit 12 in advance.

ある1台の自動車1001に搭載されるデータ保安装置1010と各ECU1020とは、配信方法の例4と同様に、同じMEK鍵K_mek_oemを予め格納する。
データ保安装置1010は、さらにENC鍵K_enc_oemを予め格納する。データ保安装置1010は、MEK鍵K_mek_oem及びENC鍵K_enc_oemをHSM1012の記憶部1013に格納する。ECU1020は、MEK鍵K_mek_oemをSHE1022の記憶部1023に格納する。
The data security device 1010 and each ECU 1020 mounted on a certain automobile 1001 store the same MEK key K_mek_oem in advance, as in the delivery method example 4.
The data security device 1010 further stores an ENC key K_enc_oem in advance. The data security device 1010 stores the MEK key K_mek_oem and the ENC key K_enc_oem in the storage unit 1013 of the HSM 1012. The ECU 1020 stores the MEK key K_mek_oem in the storage unit 1023 of the SHE 1022.

鍵生成装置10が格納するENC鍵K_enc_oemと、データ保安装置1010が格納するENC鍵K_enc_oemとは、同じである。   The ENC key K_enc_oem stored in the key generation device 10 and the ENC key K_enc_oem stored in the data security device 1010 are the same.

配信方法の例6では、MEK鍵K_mek_oemは、データ保安装置1010及びECU1020に予め格納される鍵であって、自動車1001の共通の初期鍵である。   In Example 6 of the distribution method, the MEK key K_mek_oem is a key stored in advance in the data security device 1010 and the ECU 1020 and is a common initial key of the automobile 1001.

鍵生成装置10とデータ保安装置1010との間の通信方法は、配信方法の例3と同じである。データ保安装置1010とECU1020との間の通信方法は、配信方法の例3と同じである。   The communication method between the key generation device 10 and the data security device 1010 is the same as that of the delivery method example 3. A communication method between the data security device 1010 and the ECU 1020 is the same as that of the delivery method example 3.

図10において、ステップS101及びステップS102が実行される。ステップS101及びステップS102は、配信方法の例1と同じである。   In FIG. 10, step S101 and step S102 are executed. Steps S101 and S102 are the same as those in the delivery method example 1.

配信方法の例6では、MEK鍵K_mek_genは第1鍵に対応し、MAC鍵K_mac_gen及びENC鍵K_enc_genは第2鍵に対応する。   In the example 6 of the distribution method, the MEK key K_mek_gen corresponds to the first key, and the MAC key K_mac_gen and the ENC key K_enc_gen correspond to the second key.

次いで、ステップS301が実行される。ステップS301は、配信方法の例5と同じである。また、配信方法の例5と同様に、鍵生成装置10は、MEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genを自己のENC鍵K_enc_oemで暗号化してデータ保安装置1010に送信してもよい。この場合、データ保安装置1010は、該暗号化鍵K_enc_oem(K_mek_gen)、K_enc_oem(K_mac_gen)及びK_enc_oem(K_enc_gen)を自己のENC鍵K_enc_oemで復号する。
なお、MEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genの暗号化に使用される暗号鍵は、上記したENC鍵K_enc_oem以外の他の共通鍵K_comであってもよい。鍵生成装置10とデータ保安装置1010とは、予め、共通鍵K_comを共有しておく。
Next, step S301 is executed. Step S301 is the same as that of the delivery method example 5. Similarly to the example 5 of the distribution method, the key generation device 10 may encrypt the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen with the own ENC key K_enc_oem and transmit the encrypted data to the data security device 1010. In this case, the data security device 1010 decrypts the encryption keys K_enc_oem (K_mek_gen), K_enc_oem (K_mac_gen), and K_enc_oem (K_enc_gen) with its own ENC key K_enc_oem.
Note that the encryption key used for encryption of the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen may be a common key K_com other than the above-described ENC key K_enc_oem. The key generation device 10 and the data security device 1010 share a common key K_com in advance.

(ステップS302a)データ保安装置1010のHSM1012の配信処理部36は、MEK鍵K_mek_oemを使用して、MEK鍵K_mek_genの鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)を生成する。該鍵更新要求メッセージは、配信方法の例1と同じである。 (Step S302a) The distribution processing unit 36 of the HSM 1012 of the data security device 1010 generates a key update request message MES_K_mek_oem (K_mek_gen) for the MEK key K_mek_gen using the MEK key K_mek_oem. The key update request message is the same as that in the delivery method example 1.

配信方法の例6では、鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)は第1鍵更新要求メッセージに対応する。   In Example 6 of the distribution method, the key update request message MES_K_mek_oem (K_mek_gen) corresponds to the first key update request message.

(ステップS303a)データ保安装置1010の第2鍵配信部23は、鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)を、インタフェース部20によりECU1020に送信する。鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)は、自動車1001の各ECU1020に対して共通である。CAN1030のブロードキャストにより、該鍵更新要求メッセージを送信してもよい。 (Step S303a) The second key distribution unit 23 of the data security device 1010 transmits a key update request message MES_K_mek_oem (K_mek_gen) to the ECU 1020 via the interface unit 20. Key update request message MES_K_mek_oem (K_mek_gen) is common to each ECU 1020 of automobile 1001. The key update request message may be transmitted by broadcasting of CAN 1030.

次いで、ステップS105a及びステップS106aが実行される。ステップS105a及びステップS106aは、配信方法の例2と同じである。   Next, Step S105a and Step S106a are executed. Steps S105a and S106a are the same as those in the delivery method example 2.

配信方法の例6では、MEK鍵K_mek_genの更新完了メッセージは、第1更新完了メッセージに対応する。   In Example 6 of the distribution method, the update completion message of the MEK key K_mek_gen corresponds to the first update completion message.

(ステップS304a)ECU1020の制御部41は、インタフェース部40により、MEK鍵K_mek_genの更新完了メッセージをデータ保安装置1010に送信する。データ保安装置1010の制御部21は、インタフェース部20により、ECU1020からMEK鍵K_mek_genの更新完了メッセージを受信する。 (Step S304a) The control unit 41 of the ECU 1020 transmits an update completion message of the MEK key K_mek_gen to the data security device 1010 through the interface unit 40. The control unit 21 of the data security device 1010 receives an update completion message for the MEK key K_mek_gen from the ECU 1020 via the interface unit 20.

(ステップS305a)データ保安装置1010の制御部21は、ECU1020から受信したMEK鍵K_mek_genの更新完了メッセージをHSM1012に渡して検証させる。HSM1012の配信処理部36は、MEK鍵K_mek_genの更新完了メッセージを、鍵生成装置10の第1鍵配信部17から受信したMEK鍵K_mek_genに基づいて検証する。鍵生成装置10の第1鍵配信部17から受信したMEK鍵K_mek_genは、記憶部1013に格納されている。更新完了メッセージの検証方法は、配信方法の例5と同じである。 (Step S305a) The control unit 21 of the data security device 1010 passes the update completion message of the MEK key K_mek_gen received from the ECU 1020 to the HSM 1012 for verification. The distribution processing unit 36 of the HSM 1012 verifies the update completion message of the MEK key K_mek_gen based on the MEK key K_mek_gen received from the first key distribution unit 17 of the key generation device 10. The MEK key K_mek_gen received from the first key distribution unit 17 of the key generation device 10 is stored in the storage unit 1013. The verification method of the update completion message is the same as that of the delivery method example 5.

なお、第2鍵配信部23は、MEK鍵K_mek_genの更新が失敗である場合、所定のエラー処理を実行してもよい。該所定のエラー処理として、ステップS303aの鍵更新要求メッセージを再送信してもよい。また、第2鍵配信部23は、ステップS303aの鍵更新要求メッセージの送信後から所定時間経過しても更新完了メッセージを受信しない場合、所定のエラー処理を実行してもよい。該所定のエラー処理として、ステップS303aの鍵更新要求メッセージを再送信してもよい。   Note that the second key distribution unit 23 may execute a predetermined error process when the update of the MEK key K_mek_gen fails. As the predetermined error processing, the key update request message in step S303a may be retransmitted. In addition, the second key distribution unit 23 may execute a predetermined error process when the update completion message is not received even after a predetermined time has elapsed since the transmission of the key update request message in step S303a. As the predetermined error processing, the key update request message in step S303a may be retransmitted.

また、鍵配信対象の全てのECU1020についてMEK鍵の更新が成功してから、ステップS306aに処理を進めるようにしてもよい。   Further, the processing may be advanced to step S306a after the MEK key has been successfully updated for all the ECUs 1020 to be distributed.

(ステップS306a)データ保安装置1010の制御部21は、HSM1012に鍵の更新を要求する。HSM1012の鍵更新部35は、記憶部1013に対して、MEK鍵K_mek_oemからMEK鍵K_mek_genへの登録の更新を行う。これにより、記憶部1013に格納されるMEK鍵がMEK鍵K_mek_oemからMEK鍵K_mek_genに更新される。 (Step S306a) The control unit 21 of the data security device 1010 requests the HSM 1012 to update the key. The key update unit 35 of the HSM 1012 updates the registration from the MEK key K_mek_oem to the MEK key K_mek_gen to the storage unit 1013. As a result, the MEK key stored in the storage unit 1013 is updated from the MEK key K_mek_oem to the MEK key K_mek_gen.

(ステップS302b)データ保安装置1010のHSM1012の配信処理部36は、MEK鍵K_mek_genを使用して、MAC鍵K_mac_gen及びENC鍵K_enc_genの各鍵更新要求メッセージMES_K_mek_gen(K_mac_gen)及びMES_K_mek_gen(K_enc_gen)を生成する。該鍵更新要求メッセージは、配信方法の例2と同じである。 (Step S302b) The distribution processing unit 36 of the HSM 1012 of the data security device 1010 uses the MEK key K_mek_gen to generate each key update request message MES_K_mek_gen (K_mac_gen) and MES_K_mec_gen (K_gen_K_gen) for the MAC key K_mac_gen and ENC key K_enc_gen. . The key update request message is the same as that of the delivery method example 2.

(ステップS303b)データ保安装置1010の第2鍵配信部23は、鍵更新要求メッセージMES_K_mek_gen(K_mac_gen)及びMES_K_mek_gen(K_enc_gen)をECU1020に送信する。鍵更新要求メッセージMES_K_mek_gen(K_mac_gen)及びMES_K_mek_gen(K_enc_gen)は、自動車1001の各ECU1020に対して共通である。CAN1030のブロードキャストにより、該鍵更新要求メッセージを送信してもよい。 (Step S303b) The second key distribution unit 23 of the data security device 1010 transmits a key update request message MES_K_mek_gen (K_mac_gen) and MES_K_mek_gen (K_enc_gen) to the ECU 1020. Key update request messages MES_K_mek_gen (K_mac_gen) and MES_K_mek_gen (K_enc_gen) are common to each ECU 1020 of automobile 1001. The key update request message may be transmitted by broadcasting of CAN 1030.

次いで、ステップS105b及びステップS106bが実行される。ステップS105b及びステップS106bは、配信方法の例2と同じである。   Next, Step S105b and Step S106b are executed. Steps S105b and S106b are the same as those in the delivery method example 2.

配信方法の例6では、MAC鍵K_mac_gen及びENC鍵K_enc_genの各更新完了メッセージは、第2更新完了メッセージに対応する。   In the distribution method example 6, each update completion message of the MAC key K_mac_gen and the ENC key K_enc_gen corresponds to a second update completion message.

(ステップS304b)ECU1020の制御部41は、インタフェース部40により、MAC鍵K_mac_gen及びENC鍵K_enc_genの各更新完了メッセージをデータ保安装置1010に送信する。データ保安装置1010の制御部21は、インタフェース部20により、ECU1020からMAC鍵K_mac_gen及びENC鍵K_enc_genの各更新完了メッセージを受信する。 (Step S304b) The control unit 41 of the ECU 1020 transmits update completion messages of the MAC key K_mac_gen and the ENC key K_enc_gen to the data security device 1010 through the interface unit 40. The control unit 21 of the data security device 1010 receives the update completion messages of the MAC key K_mac_gen and the ENC key K_enc_gen from the ECU 1020 through the interface unit 20.

(ステップS305b)データ保安装置1010の制御部21は、ECU1020から受信したMAC鍵K_mac_gen及びENC鍵K_enc_genの各更新完了メッセージをHSM1012に渡して検証させる。HSM1012の配信処理部36は、該各更新完了メッセージを、鍵生成装置10の第1鍵配信部17から受信したMAC鍵K_mac_gen及びENC鍵K_enc_genに基づいて検証する。鍵生成装置10の第1鍵配信部17から受信したMAC鍵K_mac_gen及びENC鍵K_enc_genは、記憶部1013に格納されている。更新完了メッセージの検証方法は、配信方法の例5と同じである。 (Step S305b) The control unit 21 of the data security device 1010 passes each update completion message of the MAC key K_mac_gen and ENC key K_enc_gen received from the ECU 1020 to the HSM 1012 for verification. The distribution processing unit 36 of the HSM 1012 verifies each update completion message based on the MAC key K_mac_gen and ENC key K_enc_gen received from the first key distribution unit 17 of the key generation device 10. The MAC key K_mac_gen and ENC key K_enc_gen received from the first key distribution unit 17 of the key generation device 10 are stored in the storage unit 1013. The verification method of the update completion message is the same as that of the delivery method example 5.

なお、データ保安装置1010の第2鍵配信部23は、MAC鍵K_mac_gen又はENC鍵K_enc_genの更新が失敗である場合、所定のエラー処理を実行してもよい。該所定のエラー処理として、ステップS303bの各鍵更新要求メッセージのうち、更新失敗の鍵の鍵更新要求メッセージを再送信してもよい。また、第2鍵配信部23は、ステップS303bの各鍵更新要求メッセージの送信後から所定時間経過しても、いずれかの更新完了メッセージを受信しない場合、所定のエラー処理を実行してもよい。該所定のエラー処理として、ステップS303bの各鍵更新要求メッセージのうち、更新完了メッセージを受信しない鍵の鍵更新要求メッセージを再送信してもよい。   Note that the second key distribution unit 23 of the data security device 1010 may execute a predetermined error process when the update of the MAC key K_mac_gen or the ENC key K_enc_gen is unsuccessful. As the predetermined error process, the key update request message of the key that failed to update may be retransmitted among the key update request messages in step S303b. In addition, the second key distribution unit 23 may execute a predetermined error process if any update completion message is not received even after a predetermined time has elapsed since the transmission of each key update request message in step S303b. . As the predetermined error processing, among the key update request messages in step S303b, a key update request message for a key that does not receive an update completion message may be retransmitted.

また、鍵配信対象の全てのECU1020についてMAC鍵及びENC鍵の更新が成功してから、ステップS306bに処理を進めるようにしてもよい。   Further, the processing may be advanced to step S306b after the updating of the MAC key and the ENC key is successful for all the ECUs 1020 to be distributed.

(ステップS306b)データ保安装置1010の制御部21は、HSM1012に鍵の更新を要求する。HSM1012の鍵更新部35は、記憶部1013に対して、MAC鍵K_mac_genの登録を行う。これにより、MAC鍵K_mac_genが記憶部1013に格納される。また、鍵更新部35は、記憶部1013に対して、ENC鍵K_enc_oemからENC鍵K_enc_genへの登録の更新を行う。これにより、記憶部1013に格納されるENC鍵が、ENC鍵K_enc_oemからENC鍵K_enc_genに更新される。 (Step S306b) The control unit 21 of the data security device 1010 requests the HSM 1012 to update the key. The key update unit 35 of the HSM 1012 registers the MAC key K_mac_gen in the storage unit 1013. As a result, the MAC key K_mac_gen is stored in the storage unit 1013. In addition, the key update unit 35 updates the registration from the ENC key K_enc_oem to the ENC key K_enc_gen to the storage unit 1013. As a result, the ENC key stored in the storage unit 1013 is updated from the ENC key K_enc_oem to the ENC key K_enc_gen.

上述した配信方法の例6によれば、同じ自動車1001に搭載される各ECU1020に対して該自動車1001に共通のMEK鍵K_mek_oemを予め格納しておくことにより、マスタ鍵Master_Secretと該共通の鍵とからMEK鍵K_mek_gen(第1鍵)の鍵更新要求メッセージ(第1鍵更新要求メッセージ)を生成し、該鍵更新要求メッセージを該各ECU1020に共通に使用して該各ECU1020のMEK鍵の更新を実施することができる。また、該更新後のMEK鍵K_mek_genを使用して、MAC鍵K_mac_gen(第2鍵)及びENC鍵K_enc_gen(第2鍵)の各鍵更新要求メッセージ(第2鍵更新要求メッセージ)を生成し、該鍵更新要求メッセージを該各ECU1020に共通に使用して該各ECU1020のMAC鍵及びENC鍵の更新を実施することができる。これにより、ECU1020に適用される鍵の配信の効率を向上させる効果が得られる。また、ECU1020に予め格納する自動車1001の共通の初期鍵は、MEK鍵K_mek_oemのみで済む。これにより、例えばECU1020の製造工場においてECU1020の初期鍵の書込みの工程の簡略化に寄与できるという効果が得られる。   According to the delivery method example 6 described above, by storing the MEK key K_mek_oem common to the automobile 1001 in advance for each ECU 1020 mounted on the same automobile 1001, the master key Master_Secret and the common key Generates a key update request message (first key update request message) of the MEK key K_mek_gen (first key), and uses the key update request message in common to the ECUs 1020 to update the MEK keys of the ECUs 1020. Can be implemented. Further, using the updated MEK key K_mek_gen, each key update request message (second key update request message) of the MAC key K_mac_gen (second key) and the ENC key K_enc_gen (second key) is generated, The key update request message can be shared by the ECUs 1020 to update the MAC keys and ENC keys of the ECUs 1020. As a result, an effect of improving the efficiency of key distribution applied to the ECU 1020 can be obtained. Also, the MEK key K_mek_oem is the only initial key common to the automobile 1001 stored in advance in the ECU 1020. As a result, for example, an effect is obtained that can contribute to simplification of the initial key writing process of the ECU 1020 in the manufacturing factory of the ECU 1020.

また、CAN1030に接続される各ECU1020に対してCAN1030のブロードキャストにより鍵更新要求メッセージを一斉に送信することにより、鍵の配信にかかる時間を短縮することができる。   Also, the key update request message is transmitted to the ECUs 1020 connected to the CAN 1030 all at once by broadcasting of the CAN 1030, so that the time required for key distribution can be shortened.

また、鍵生成装置10とデータ保安装置1010とに処理を分散することにより、鍵生成装置10の処理の負荷を軽減することができる。これにより、例えば、鍵生成装置10が複数の自動車1001に対する鍵の配信処理を実行する場合、処理時間の短縮に寄与することができる。   Also, by distributing the processing to the key generation device 10 and the data security device 1010, the processing load on the key generation device 10 can be reduced. Thereby, for example, when the key generation device 10 executes a key distribution process for a plurality of automobiles 1001, it can contribute to a reduction in processing time.

<配信方法の例7>
図11、図12を参照して本実施形態に係る配信方法の例7を説明する。図11は、本実施形態に係るデータ保安装置1010の他の構成例を示す図である。図12は、本実施形態に係る配信方法の例7を示すシーケンスチャートである。図11において図3の各部に対応する部分には同一の符号を付している。図12において図5及び図9の各ステップに対応する部分には同一の符号を付している。
<Example 7 of delivery method>
Example 7 of the distribution method according to this embodiment will be described with reference to FIGS. FIG. 11 is a diagram illustrating another configuration example of the data security device 1010 according to the present embodiment. FIG. 12 is a sequence chart showing a seventh example of the distribution method according to the present embodiment. In FIG. 11, the same reference numerals are given to portions corresponding to the respective portions in FIG. 3. In FIG. 12, parts corresponding to the steps in FIGS. 5 and 9 are given the same reference numerals.

配信方法の例7では、図11に示すように、データ保安装置1010のHSM1012は、さらに鍵生成部37を備える。鍵生成部37は、鍵生成装置10の鍵生成部15と同様の鍵生成機能を備える。   In example 7 of the distribution method, as shown in FIG. 11, the HSM 1012 of the data security device 1010 further includes a key generation unit 37. The key generation unit 37 has the same key generation function as the key generation unit 15 of the key generation device 10.

図12において、データ保安装置1010のHSM1012は、マスタ鍵Master_Secretと、MEK鍵K_mek_oemと、MAC鍵K_mac_oemと、ENC鍵K_enc_oemとを予め記憶部1013に格納する。   In FIG. 12, the HSM 1012 of the data security device 1010 stores a master key Master_Secret, MEK key K_mek_oem, MAC key K_mac_oem, and ENC key K_enc_oem in the storage unit 1013 in advance.

ある1台の自動車1001に搭載されるデータ保安装置1010と各ECU1020とは、配信方法の例3と同様に、同じMEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemを予め格納する。ECU1020は、該鍵をSHE1022の記憶部1023に格納する。   The data security device 1010 and each ECU 1020 mounted on a certain automobile 1001 store the same MEK key K_mek_oem, MAC key K_mac_oem, and ENC key K_enc_oem in advance, as in the third example of the distribution method. The ECU 1020 stores the key in the storage unit 1023 of the SHE 1022.

配信方法の例7では、MEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemは、データ保安装置1010及びECU1020に予め格納される鍵であって、自動車1001の共通の初期鍵である。   In the delivery method example 7, the MEK key K_mek_oem, the MAC key K_mac_oem, and the ENC key K_enc_oem are keys stored in advance in the data security device 1010 and the ECU 1020, and are common initial keys of the automobile 1001.

データ保安装置1010とECU1020との間の通信方法は、配信方法の例3と同じである。   A communication method between the data security device 1010 and the ECU 1020 is the same as that of the delivery method example 3.

(ステップS401)データ保安装置1010の制御部21は、自データ保安装置1010が搭載される自動車1001の車両識別番号VINを取得する。自動車1001の車両識別番号VINは、予めデータ保安装置1010に格納されてもよく、又は、ECU1020に鍵を配信する要求があった時にデータ保安装置1010に格納されてもよい。例えば、配信方法の例1で説明したのと同様に、自動車1001のエンジン制御機能を有するECU1020が該自動車1001の車両識別番号VINを格納している場合、該ECU1020の起動後に該ECU1020からデータ保安装置1010に該自動車1001の車両識別番号VINを通知してもよい。又は、自動車1001の車両識別番号VINは、例えば自動車1001の自動車製造会社で管理されている車両識別番号VINがデータ保安装置1010に供給されてもよい。 (Step S401) The control unit 21 of the data security device 1010 acquires the vehicle identification number VIN of the automobile 1001 on which the data security device 1010 is mounted. The vehicle identification number VIN of the automobile 1001 may be stored in the data security device 1010 in advance, or may be stored in the data security device 1010 when there is a request for distributing a key to the ECU 1020. For example, when the ECU 1020 having the engine control function of the automobile 1001 stores the vehicle identification number VIN of the automobile 1001 as described in Example 1 of the distribution method, the data security from the ECU 1020 is started after the ECU 1020 is activated. The apparatus 1010 may be notified of the vehicle identification number VIN of the automobile 1001. Alternatively, as the vehicle identification number VIN of the automobile 1001, for example, the vehicle identification number VIN managed by the automobile manufacturer of the automobile 1001 may be supplied to the data security device 1010.

(ステップS402)データ保安装置1010において、制御部21は、自動車1001の車両識別番号VINをHSM1012に渡してメッセージの生成を要求する。HSM1012は、制御部21からのメッセージの生成の要求に応じて、ステップS403、S404及びS405を実行する。 (Step S402) In the data security device 1010, the control unit 21 passes the vehicle identification number VIN of the automobile 1001 to the HSM 1012 to request generation of a message. The HSM 1012 executes steps S403, S404, and S405 in response to a message generation request from the control unit 21.

(ステップS403)HSM1012の鍵生成部37は、制御部21から受け取った自動車1001の車両識別番号VINを使用して鍵の生成を行う。この鍵の生成は、配信方法の例1のステップS102と同様である。鍵生成部37は、配信方法の例1のステップS102と同様の鍵生成方法により、MEK鍵K_mek_genとMAC鍵K_mac_genとENC鍵K_enc_genとを生成する。該MEK鍵K_mek_genとMAC鍵K_mac_genとENC鍵K_enc_genとは、データ保安装置1010が搭載される自動車1001に搭載される各ECU1020に共通である。記憶部1013は、該MEK鍵K_mek_genとMAC鍵K_mac_genとENC鍵K_enc_genとを格納する。 (Step S403) The key generation unit 37 of the HSM 1012 generates a key using the vehicle identification number VIN of the automobile 1001 received from the control unit 21. This key generation is the same as that in step S102 of the delivery method example 1. The key generation unit 37 generates the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen by the same key generation method as step S102 of the delivery method example 1. The MEK key K_mek_gen, MAC key K_mac_gen, and ENC key K_enc_gen are common to each ECU 1020 mounted on the automobile 1001 on which the data security device 1010 is mounted. The storage unit 1013 stores the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen.

配信方法の例7では、MEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genは、第1鍵に対応する。   In Example 7 of the distribution method, the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen correspond to the first key.

(ステップS404)HSM1012の配信処理部36は、鍵更新処理メッセージを生成する。該鍵更新処理メッセージは、MEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genの各鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)、MES_K_mac_oem(K_mac_gen)及びMES_K_enc_oem(K_enc_gen)と、MEK鍵K_mek_genの比較対象のM4パラメータ及びM5パラメータと、MAC鍵K_mac_genの比較対象のM4パラメータ及びM5パラメータと、ENC鍵K_enc_genの比較対象のM4パラメータ及びM5パラメータと、を含む。各鍵更新要求メッセージ並びに各比較対象のM4パラメータ及びM5パラメータは、配信方法の例1と同じである。 (Step S404) The distribution processing unit 36 of the HSM 1012 generates a key update processing message. The key update processing message includes key update request messages MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), MES_K_en_K, and MES_K_enK_meK The M5 parameter, the M4 parameter and the M5 parameter to be compared with the MAC key K_mac_gen, and the M4 parameter and the M5 parameter to be compared with the ENC key K_enc_gen are included. Each key update request message and each M4 parameter and M5 parameter to be compared are the same as those in the delivery method example 1.

配信方法の例7では、鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)、MES_K_mac_oem(K_mac_gen)及びMES_K_enc_oem(K_enc_gen)は、第1鍵更新要求メッセージに対応する。配信方法の例7では、MEK鍵K_mek_genの比較対象のM4パラメータ及びM5パラメータは第1検証データに対応し、MAC鍵K_mac_genの比較対象のM4パラメータ及びM5パラメータは第1検証データに対応し、ENC鍵K_enc_genの比較対象のM4パラメータ及びM5パラメータは第1検証データに対応する。   In the example 7 of the distribution method, the key update request message MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc_gen) correspond to the first key update request message. In Example 7 of the distribution method, the M4 parameter and the M5 parameter to be compared with the MEK key K_mek_gen correspond to the first verification data, the M4 parameter and the M5 parameter to be compared with the MAC key K_mac_gen correspond to the first verification data, and ENC The M4 parameter and M5 parameter to be compared with the key K_enc_gen correspond to the first verification data.

(ステップS405)HSM1012は、鍵更新処理メッセージを制御部21に送付する。制御部21は、該鍵更新処理メッセージを記憶部22に格納する。 (Step S405) The HSM 1012 sends a key update processing message to the control unit 21. The control unit 21 stores the key update processing message in the storage unit 22.

次いで、ステップS303、ステップS105、ステップS106及びステップS304が実行される。ステップS105及びステップS106は、配信方法の例1と同じである。ステップS303及びステップS304は、配信方法の例5と同じである。なお、ステップS303において、第2鍵配信部23は、記憶部22から、鍵更新処理メッセージに含まれる鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)、MES_K_mac_oem(K_mac_gen)及びMES_K_enc_oem(K_enc_gen)を取得する。   Next, Step S303, Step S105, Step S106, and Step S304 are executed. Steps S105 and S106 are the same as those in the delivery method example 1. Steps S303 and S304 are the same as those in the delivery method example 5. In step S303, the second key distribution unit 23 acquires, from the storage unit 22, the key update request message MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc_gen) included in the key update processing message.

配信方法の例7では、MEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genの各更新完了メッセージは、第1更新完了メッセージに対応する。   In Example 7 of the distribution method, each update completion message of the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen corresponds to the first update completion message.

(ステップS406)データ保安装置1010の第2鍵配信部23は、ECU1020から受信したMEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genの各更新完了メッセージを、HSM1012から受信した鍵更新処理メッセージに含まれるMEK鍵K_mek_genの比較対象のM4パラメータ及びM5パラメータ、MAC鍵K_mac_genの比較対象のM4パラメータ及びM5パラメータ、並びに、ENC鍵K_enc_genの比較対象のM4パラメータ及びM5パラメータを使用して検証する。HSM1012から受信した鍵更新処理メッセージは、記憶部22に格納されている。各更新完了メッセージの検証方法は、配信方法の例3のステップS205と同じである。 (Step S406) The second key distribution unit 23 of the data security device 1010 includes each update completion message of the MEK key K_mek_gen, MAC key K_mac_gen, and ENC key K_enc_gen received from the ECU 1020 in the key update processing message received from the HSM 1012. Verification is performed using the M4 and M5 parameters to be compared with the MEK key K_mek_gen, the M4 and M5 parameters to be compared with the MAC key K_mac_gen, and the M4 and M5 parameters to be compared with the ENC key K_enc_gen. The key update processing message received from the HSM 1012 is stored in the storage unit 22. The method for verifying each update completion message is the same as that in step S205 of the delivery method example 3.

なお、第2鍵配信部23は、MEK鍵K_mek_gen、MAC鍵K_mac_gen又はENC鍵K_enc_genの更新が失敗である場合、所定のエラー処理を実行してもよい。該所定のエラー処理として、ステップS303の各鍵更新要求メッセージのうち、更新失敗の鍵の鍵更新要求メッセージを再送信してもよい。また、第2鍵配信部23は、ステップS303の各鍵更新要求メッセージの送信後から所定時間経過しても、いずれかの更新完了メッセージを受信しない場合、所定のエラー処理を実行してもよい。該所定のエラー処理として、ステップS303の各鍵更新要求メッセージのうち、更新完了メッセージを受信しない鍵の鍵更新要求メッセージを再送信してもよい。   Note that the second key distribution unit 23 may perform predetermined error processing when the update of the MEK key K_mek_gen, the MAC key K_mac_gen, or the ENC key K_enc_gen fails. As the predetermined error processing, among the key update request messages in step S303, the key update request message of the key that failed to be updated may be retransmitted. In addition, the second key distribution unit 23 may execute a predetermined error process if any update completion message is not received even after a predetermined time has elapsed since the transmission of each key update request message in step S303. . As the predetermined error process, a key update request message of a key that does not receive an update completion message among the key update request messages in step S303 may be retransmitted.

また、鍵配信対象の全てのECU1020についてMEK鍵、MAC鍵及びENC鍵の更新が成功してから、ステップS407に処理を進めるようにしてもよい。   Further, the processing may be advanced to step S407 after the MEK key, the MAC key, and the ENC key have been successfully updated for all the ECUs 1020 to be distributed.

(ステップS407)データ保安装置1010の制御部21は、HSM1012に鍵の更新を要求する。HSM1012は、制御部21からの鍵の更新の要求に応じて、ステップS408及びS409を実行する。 (Step S407) The control unit 21 of the data security device 1010 requests the HSM 1012 to update the key. The HSM 1012 executes steps S408 and S409 in response to a key update request from the control unit 21.

(ステップS408)HSM1012の鍵更新部35は、記憶部1013に対して、MEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemからMEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genへの登録の更新を行う。これにより、記憶部1013に格納されるMEK鍵が、MEK鍵K_mek_oemからMEK鍵K_mek_genに更新される。また、記憶部1013に格納されるMAC鍵が、MAC鍵K_mac_oemからMAC鍵K_mac_genに更新される。また、記憶部1013に格納されるENC鍵が、ENC鍵K_enc_oemからENC鍵K_enc_genに更新される。 (Step S408) The key update unit 35 of the HSM 1012 updates the storage unit 1013 from the MEK key K_mek_oem, the MAC key K_mac_oem, and the ENC key K_enc_oem to the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen. Accordingly, the MEK key stored in the storage unit 1013 is updated from the MEK key K_mek_oem to the MEK key K_mek_gen. Also, the MAC key stored in the storage unit 1013 is updated from the MAC key K_mac_oem to the MAC key K_mac_gen. Further, the ENC key stored in the storage unit 1013 is updated from the ENC key K_enc_oem to the ENC key K_enc_gen.

なお、HSM1012の鍵更新部35は、ステップS105のSHE1022の鍵の更新と同様に、鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)、MES_K_mac_oem(K_mac_gen)及びMES_K_enc_oem(K_enc_gen)に各々含まれるM1パラメータ、M2パラメータ及びM3パラメータと、記憶部1013に格納されるMEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemとを使用して、記憶部1013に対して、MEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemからMEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genへの登録の更新を行ってもよい。鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)、MES_K_mac_oem(K_mac_gen)及びMES_K_enc_oem(K_enc_gen)は、制御部21からHSM1012に渡してもよく、又は、HSM1012の記憶部1013に格納しておいてもよい。   Note that the key update unit 35 of the HSM 1012 performs the key update request message MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen) and MES_K_enc_oem (K_enc_gen and parameters included in the M_2 parameter, M1 and M2), as in the case of updating the key of the SHE 1022 in step S105. Using the M3 parameter, the MEK key K_mek_oem, the MAC key K_mac_oem, and the ENC key K_enc_oem stored in the storage unit 1013, the MEK key K_mek_oem, the MAC key K_mac_oem, and the ENC key K_enc_oem_Meg_oem_K_en_me_K_me_K , Update registration to MAC key K_mac_gen and ENC key K_enc_gen It may be. The key update request message MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc_gen) may be passed from the control unit 21 to the HSM 1012 or may be stored in the storage unit 1013 of the HSM 1012.

(ステップS409)HSM1012は、記憶部1013の各鍵の更新が完了すると、鍵の更新の完了を制御部21に応答する。 (Step S409) When the update of each key in the storage unit 1013 is completed, the HSM 1012 responds to the control unit 21 with the completion of the key update.

上述した配信方法の例7によれば、同じ自動車1001に搭載される各ECU1020に対して該自動車1001に共通のMEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemを予め格納しておくことにより、マスタ鍵Master_Secretと該共通の鍵とから各鍵(第1鍵)の鍵更新要求メッセージ(第1鍵更新要求メッセージ)を生成し、該鍵更新要求メッセージを該各ECU1020に共通に使用して該各ECU1020の鍵の更新を実施することができる。これにより、ECU1020に適用される鍵の配信の効率を向上させる効果が得られる。   According to the delivery method example 7 described above, the master MEK key K_mek_oem, MAC key K_mac_oem, and ENC key K_enc_oem common to the automobile 1001 are stored in advance for each ECU 1020 mounted on the same automobile 1001. A key update request message (first key update request message) for each key (first key) is generated from the key Master_Secret and the common key, and the key update request message is commonly used by the ECUs 1020 to The key of ECU 1020 can be updated. As a result, an effect of improving the efficiency of key distribution applied to the ECU 1020 can be obtained.

また、CAN1030に接続される各ECU1020に対してCAN1030のブロードキャストにより鍵更新要求メッセージを一斉に送信することにより、鍵の配信にかかる時間を短縮することができる。   Also, the key update request message is transmitted to the ECUs 1020 connected to the CAN 1030 all at once by broadcasting of the CAN 1030, so that the time required for key distribution can be shortened.

また、データ保安装置1010に鍵生成機能を統合することにより、鍵生成装置10をデータ保安装置1010とは別に設ける場合に比して処理の効率化を図ることができる。   Further, by integrating the key generation function into the data security device 1010, the processing efficiency can be improved compared to the case where the key generation device 10 is provided separately from the data security device 1010.

<配信方法の例8>
図13を参照して本実施形態に係る配信方法の例8を説明する。図13は、本実施形態に係る配信方法の例8を示すシーケンスチャートである。図13において図6、図10及び図12の各ステップに対応する部分には同一の符号を付している。
<Example 8 of delivery method>
An example 8 of the distribution method according to the present embodiment will be described with reference to FIG. FIG. 13 is a sequence chart showing an example 8 of the distribution method according to the present embodiment. In FIG. 13, the same reference numerals are given to the portions corresponding to the steps in FIGS.

配信方法の例8では、配信方法の例7と同様に、図11に示すデータ保安装置10が適用される。   In the delivery method example 8, as in the delivery method example 7, the data security device 10 shown in FIG. 11 is applied.

図13において、データ保安装置1010のHSM1012は、マスタ鍵Master_Secretと、MEK鍵K_mek_oemとを予め記憶部1013に格納する。   In FIG. 13, the HSM 1012 of the data security device 1010 stores a master key Master_Secret and a MEK key K_mek_oem in the storage unit 1013 in advance.

ある1台の自動車1001に搭載されるデータ保安装置1010と各ECU1020とは、配信方法の例4と同様に、同じMEK鍵K_mek_oemを予め格納する。ECU1020は、該鍵をSHE1022の記憶部1023に格納する。   The data security device 1010 and each ECU 1020 mounted on a certain automobile 1001 store the same MEK key K_mek_oem in advance, as in the delivery method example 4. The ECU 1020 stores the key in the storage unit 1023 of the SHE 1022.

配信方法の例8では、MEK鍵K_mek_oemは、データ保安装置1010及びECU1020に予め格納される鍵であって、自動車1001の共通の初期鍵である。   In Example 8 of the distribution method, the MEK key K_mek_oem is a key stored in advance in the data security device 1010 and the ECU 1020, and is a common initial key of the automobile 1001.

データ保安装置1010とECU1020との間の通信方法は、配信方法の例3と同じである。   A communication method between the data security device 1010 and the ECU 1020 is the same as that of the delivery method example 3.

図13において、ステップS401、S402及びS403が実行される。ステップS401、S402及びS403は、配信方法の例7と同じである。   In FIG. 13, steps S401, S402 and S403 are executed. Steps S401, S402, and S403 are the same as those in Example 7 of the distribution method.

配信方法の例8では、MEK鍵K_mek_genは第1鍵に対応し、MAC鍵K_mac_gen及びENC鍵K_enc_genは第2鍵に対応する。   In example 8 of the distribution method, the MEK key K_mek_gen corresponds to the first key, and the MAC key K_mac_gen and the ENC key K_enc_gen correspond to the second key.

(ステップS404a)HSM1012の配信処理部36は、鍵更新処理メッセージを生成する。該鍵更新処理メッセージは、MEK鍵K_mek_genの鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)と、MAC鍵K_mac_genの鍵更新要求メッセージMES_K_mek_gen(K_mac_gen)と、ENC鍵K_enc_genの鍵更新要求メッセージMES_K_mek_gen(K_enc_gen)と、MEK鍵K_mek_genの比較対象のM4パラメータ及びM5パラメータと、MAC鍵K_mac_genの比較対象のM4パラメータ及びM5パラメータと、ENC鍵K_enc_genの比較対象のM4パラメータ及びM5パラメータと、を含む。各鍵更新要求メッセージは、配信方法の例2と同じである。各比較対象のM4パラメータ及びM5パラメータは、配信方法の例1と同じである。 (Step S404a) The distribution processing unit 36 of the HSM 1012 generates a key update processing message. The key update process message includes a key update request message MES_K_mek_oem (K_mek_gen) of the MEK key K_mek_gen, a key update request message MES_K_mek_gen (K_mac_gen) of the MAC key K_mac_gen, and a key update request message Mecgen_Ken_Ken_en The M4 parameter and M5 parameter to be compared with the key K_mek_gen, the M4 parameter and M5 parameter to be compared with the MAC key K_mac_gen, and the M4 parameter and M5 parameter to be compared with the ENC key K_enc_gen are included. Each key update request message is the same as Example 2 of the distribution method. The M4 parameter and M5 parameter to be compared are the same as those in the delivery method example 1.

配信方法の例8では、鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)は第1鍵更新要求メッセージに対応する。配信方法の例8では、鍵更新要求メッセージMES_K_mek_gen(K_mac_gen)及びMES_K_mek_gen(K_enc_gen)は、第2鍵更新要求メッセージに対応する。配信方法の例8では、MEK鍵K_mek_genの比較対象のM4パラメータ及びM5パラメータは第1検証データに対応する。配信方法の例8では、MAC鍵K_mac_genの比較対象のM4パラメータ及びM5パラメータは第2検証データに対応する。配信方法の例8では、ENC鍵K_enc_genの比較対象のM4パラメータ及びM5パラメータは第2検証データに対応する。   In Example 8 of the distribution method, the key update request message MES_K_mek_oem (K_mek_gen) corresponds to the first key update request message. In Example 8 of the distribution method, the key update request messages MES_K_mek_gen (K_mac_gen) and MES_K_mek_gen (K_enc_gen) correspond to the second key update request message. In Example 8 of the distribution method, the M4 parameter and the M5 parameter to be compared with the MEK key K_mek_gen correspond to the first verification data. In Example 8 of the distribution method, the M4 parameter and the M5 parameter to be compared with the MAC key K_mac_gen correspond to the second verification data. In Example 8 of the distribution method, the M4 parameter and the M5 parameter to be compared with the ENC key K_enc_gen correspond to the second verification data.

(ステップS405a)HSM1012は、鍵更新処理メッセージを制御部21に送付する。制御部21は、該鍵更新処理メッセージを記憶部22に格納する。 (Step S405a) The HSM 1012 sends a key update processing message to the control unit 21. The control unit 21 stores the key update processing message in the storage unit 22.

次いで、ステップS303a、ステップS105a、ステップS106a及びステップS304aが実行される。ステップS105a及びステップS106aは、配信方法の例2と同じである。ステップS303a及びステップS304aは、配信方法の例6と同じである。なお、ステップS303aにおいて、第2鍵配信部23は、記憶部22から、鍵更新処理メッセージに含まれる鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)を取得する。   Next, step S303a, step S105a, step S106a, and step S304a are executed. Steps S105a and S106a are the same as those in the delivery method example 2. Steps S303a and S304a are the same as those in the delivery method example 6. In step S303a, the second key distribution unit 23 acquires the key update request message MES_K_mek_oem (K_mek_gen) included in the key update processing message from the storage unit 22.

配信方法の例8では、MEK鍵K_mek_genの更新完了メッセージは、第1更新完了メッセージに対応する。   In the delivery method example 8, the update completion message of the MEK key K_mek_gen corresponds to the first update completion message.

(ステップS406a)データ保安装置1010の第2鍵配信部23は、ECU1020から受信したMEK鍵K_mek_genの更新完了メッセージを、HSM1012から受信した鍵更新処理メッセージに含まれるMEK鍵K_mek_genの比較対象のM4パラメータ及びM5パラメータを使用して検証する。HSM1012から受信した鍵更新処理メッセージは、記憶部22に格納されている。該更新完了メッセージの検証方法は、配信方法の例3のステップS205と同じである。 (Step S406a) The second key distribution unit 23 of the data security device 1010 receives the update completion message for the MEK key K_mek_gen received from the ECU 1020, and the M4 parameter to be compared with the MEK key K_mek_gen included in the key update processing message received from the HSM 1012. And verify using the M5 parameter. The key update processing message received from the HSM 1012 is stored in the storage unit 22. The verification method of the update completion message is the same as that in step S205 of the delivery method example 3.

なお、第2鍵配信部23は、MEK鍵K_mek_genの更新が失敗である場合、所定のエラー処理を実行してもよい。該所定のエラー処理として、ステップS303aの鍵更新要求メッセージを再送信してもよい。また、第2鍵配信部23は、ステップS303aの鍵更新要求メッセージの送信後から所定時間経過しても更新完了メッセージを受信しない場合、所定のエラー処理を実行してもよい。該所定のエラー処理として、ステップS303aの鍵更新要求メッセージを再送信してもよい。   Note that the second key distribution unit 23 may execute a predetermined error process when the update of the MEK key K_mek_gen fails. As the predetermined error processing, the key update request message in step S303a may be retransmitted. In addition, the second key distribution unit 23 may execute a predetermined error process when the update completion message is not received even after a predetermined time has elapsed since the transmission of the key update request message in step S303a. As the predetermined error processing, the key update request message in step S303a may be retransmitted.

また、鍵配信対象の全てのECU1020についてMEK鍵の更新が成功してから、ステップS407aに処理を進めるようにしてもよい。   Further, the processing may be advanced to step S407a after the MEK key has been successfully updated for all the ECUs 1020 to be distributed.

(ステップS407a)データ保安装置1010の制御部21は、HSM1012に第1鍵更新要求を行う。HSM1012は、制御部21からの第1鍵更新要求に応じて、ステップS408a及びS409aを実行する。 (Step S407a) The control unit 21 of the data security device 1010 makes a first key update request to the HSM 1012. In response to the first key update request from the control unit 21, the HSM 1012 executes steps S408a and S409a.

(ステップS408a)HSM1012の鍵更新部35は、記憶部1013に対して、MEK鍵K_mek_oemからMEK鍵K_mek_genへの登録の更新を行う。これにより、記憶部1013に格納されるMEK鍵が、MEK鍵K_mek_oemからMEK鍵K_mek_genに更新される。 (Step S408a) The key update unit 35 of the HSM 1012 updates the registration from the MEK key K_mek_oem to the MEK key K_mek_gen in the storage unit 1013. Accordingly, the MEK key stored in the storage unit 1013 is updated from the MEK key K_mek_oem to the MEK key K_mek_gen.

なお、HSM1012の鍵更新部35は、ステップS105aのSHE1022の鍵の更新と同様に、鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)に含まれるM1パラメータ、M2パラメータ及びM3パラメータと、記憶部1013に格納されるMEK鍵K_mek_oemとを使用して、記憶部1013に対して、MEK鍵K_mek_oemからMEK鍵K_mek_genへの登録の更新を行ってもよい。鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)は、制御部21からHSM1012に渡してもよく、又は、HSM1012の記憶部1013に格納しておいてもよい。   The key update unit 35 of the HSM 1012 stores the M1 parameter, the M2 parameter, and the M3 parameter included in the key update request message MES_K_mek_oem (K_mek_gen) and the storage unit 1013 in the same manner as the key update of the SHE 1022 in step S105a. The registration from the MEK key K_mek_oem to the MEK key K_mek_gen may be updated in the storage unit 1013 using the MEK key K_mek_oem. The key update request message MES_K_mek_oem (K_mek_gen) may be passed from the control unit 21 to the HSM 1012 or may be stored in the storage unit 1013 of the HSM 1012.

(ステップS409a)HSM1012は、記憶部1013のMEK鍵の更新が完了すると、第1鍵更新完了を制御部21に応答する。 (Step S409a) When the update of the MEK key in the storage unit 1013 is completed, the HSM 1012 responds to the control unit 21 with the completion of the first key update.

次いで、ステップS303b、ステップS105b、ステップS106b及びステップS304bが実行される。ステップS105b及びステップS106bは、配信方法の例2と同じである。ステップS303b及びステップS304bは、配信方法の例6と同じである。なお、ステップS303bにおいて、第2鍵配信部23は、記憶部22から、鍵更新処理メッセージに含まれる鍵更新要求メッセージMES_K_mek_gen(K_mac_gen)及びMES_K_mek_gen(K_enc_gen)を取得する。   Next, step S303b, step S105b, step S106b, and step S304b are executed. Steps S105b and S106b are the same as those in the delivery method example 2. Steps S303b and S304b are the same as those in Example 6 of the distribution method. In step S303b, the second key distribution unit 23 acquires, from the storage unit 22, the key update request message MES_K_mek_gen (K_mac_gen) and MES_K_mek_gen (K_enc_gen) included in the key update processing message.

配信方法の例8では、MAC鍵K_mac_gen及びENC鍵K_enc_genの各更新完了メッセージは、第2更新完了メッセージに対応する。   In example 8 of the distribution method, each update completion message of the MAC key K_mac_gen and the ENC key K_enc_gen corresponds to a second update completion message.

(ステップS406b)データ保安装置1010の第2鍵配信部23は、ECU1020から受信したMAC鍵K_mac_gen及びENC鍵K_enc_genの各更新完了メッセージを、HSM1012から受信した鍵更新処理メッセージに含まれるMAC鍵K_mac_genの比較対象のM4パラメータ及びM5パラメータ、並びに、ENC鍵K_enc_genの比較対象のM4パラメータ及びM5パラメータを使用して検証する。HSM1012から受信した鍵更新処理メッセージは、記憶部22に格納されている。各更新完了メッセージの検証方法は、配信方法の例3のステップS205と同じである。 (Step S406b) The second key distribution unit 23 of the data security device 1010 receives each update completion message of the MAC key K_mac_gen and ENC key K_enc_gen received from the ECU 1020, and the MAC key K_mac_gen included in the key update processing message received from the HSM 1012. Verification is performed using the M4 and M5 parameters to be compared, and the M4 and M5 parameters to be compared with the ENC key K_enc_gen. The key update processing message received from the HSM 1012 is stored in the storage unit 22. The method for verifying each update completion message is the same as that in step S205 of the delivery method example 3.

なお、データ保安装置1010の第2鍵配信部23は、MAC鍵K_mac_gen又はENC鍵K_enc_genの更新が失敗である場合、所定のエラー処理を実行してもよい。該所定のエラー処理として、ステップS303bの各鍵更新要求メッセージのうち、更新失敗の鍵の鍵更新要求メッセージを再送信してもよい。また、第2鍵配信部23は、ステップS303bの各鍵更新要求メッセージの送信後から所定時間経過しても、いずれかの更新完了メッセージを受信しない場合、所定のエラー処理を実行してもよい。該所定のエラー処理として、ステップS303bの各鍵更新要求メッセージのうち、更新完了メッセージを受信しない鍵の鍵更新要求メッセージを再送信してもよい。   Note that the second key distribution unit 23 of the data security device 1010 may execute a predetermined error process when the update of the MAC key K_mac_gen or the ENC key K_enc_gen is unsuccessful. As the predetermined error process, the key update request message of the key that failed to update may be retransmitted among the key update request messages in step S303b. In addition, the second key distribution unit 23 may execute a predetermined error process if any update completion message is not received even after a predetermined time has elapsed since the transmission of each key update request message in step S303b. . As the predetermined error processing, among the key update request messages in step S303b, a key update request message for a key that does not receive an update completion message may be retransmitted.

また、鍵配信対象の全てのECU1020についてMAC鍵及びENC鍵の更新が成功してから、ステップS407bに処理を進めるようにしてもよい。   Further, the processing may be advanced to step S407b after the updating of the MAC key and the ENC key is successful for all the ECUs 1020 to be distributed.

(ステップS407b)データ保安装置1010の制御部21は、HSM1012に第2鍵更新要求を行う。HSM1012は、制御部21からの第2鍵更新要求に応じて、ステップS408b及びS409bを実行する。 (Step S407b) The control unit 21 of the data security device 1010 makes a second key update request to the HSM 1012. The HSM 1012 executes Steps S408b and S409b in response to the second key update request from the control unit 21.

(ステップS408b)HSM1012の鍵更新部35は、記憶部1013に対して、MAC鍵K_mac_genの登録を行う。これにより、MAC鍵K_mac_genが記憶部1013に格納される。また、鍵更新部35は、記憶部1013に対して、ENC鍵K_enc_genの登録を行う。これにより、ENC鍵K_enc_genが記憶部1013に格納される。 (Step S408b) The key update unit 35 of the HSM 1012 registers the MAC key K_mac_gen in the storage unit 1013. As a result, the MAC key K_mac_gen is stored in the storage unit 1013. Further, the key update unit 35 registers the ENC key K_enc_gen in the storage unit 1013. As a result, the ENC key K_enc_gen is stored in the storage unit 1013.

なお、HSM1012の鍵更新部35は、ステップS105bのSHE1022の鍵の更新と同様に、鍵更新要求メッセージMES_K_mek_gen(K_mac_gen)及びMES_K_mek_gen(K_enc_gen)に各々含まれるM1パラメータ、M2パラメータ及びM3パラメータと、記憶部1013に格納されるMEK鍵K_mek_genとを使用して、記憶部1013に対して、MAC鍵K_mac_oem及びENC鍵K_enc_oemからMAC鍵K_mac_gen及びENC鍵K_enc_genへの登録の更新を行ってもよい。鍵更新要求メッセージMES_K_mek_gen(K_mac_gen)及びMES_K_mek_gen(K_enc_gen)は、制御部21からHSM1012に渡してもよく、又は、HSM1012の記憶部1013に格納しておいてもよい。   The key update unit 35 of the HSM 1012 stores the M1 parameter, the M2 parameter, and the M3 parameter included in the key update request messages MES_K_mek_gen (K_mac_gen) and MES_K_mek_gen (K_enc_gen), respectively, in the same manner as the key update of the SHE 1022 in step S105b. Using the MEK key K_mek_gen stored in the unit 1013, the storage unit 1013 may be updated with registration from the MAC key K_mac_oem and the ENC key K_enc_oem to the MAC key K_mac_gen and the ENC key K_enc_gen. The key update request messages MES_K_mek_gen (K_mac_gen) and MES_K_mek_gen (K_enc_gen) may be passed from the control unit 21 to the HSM 1012 or may be stored in the storage unit 1013 of the HSM 1012.

(ステップS409b)HSM1012は、記憶部1013のMAC鍵及びENC鍵の登録が完了すると、第2鍵更新完了を制御部21に応答する。 (Step S409b) When the registration of the MAC key and ENC key in the storage unit 1013 is completed, the HSM 1012 responds to the control unit 21 with the completion of the second key update.

上述した配信方法の例8によれば、同じ自動車1001に搭載される各ECU1020に対して該自動車1001に共通のMEK鍵K_mek_oemを予め格納しておくことにより、マスタ鍵Master_Secretと該共通の鍵とからMEK鍵K_mek_gen(第1鍵)の鍵更新要求メッセージ(第1鍵更新要求メッセージ)を生成し、該鍵更新要求メッセージを該各ECU1020に共通に使用して該各ECU1020のMEK鍵の更新を実施することができる。また、該更新後のMEK鍵K_mek_genを使用して、MAC鍵K_mac_gen(第2鍵)及びENC鍵K_enc_gen(第2鍵)の各鍵更新要求メッセージ(第2鍵更新要求メッセージ)を生成し、該鍵更新要求メッセージを該各ECU1020に共通に使用して該各ECU1020のMAC鍵及びENC鍵の更新を実施することができる。これにより、ECU1020に適用される鍵の配信の効率を向上させる効果が得られる。また、ECU1020に予め格納する自動車1001の共通の初期鍵は、MEK鍵K_mek_oemのみで済む。これにより、例えばECU1020の製造工場においてECU1020の初期鍵の書込みの工程の簡略化に寄与できるという効果が得られる。   According to the delivery method example 8 described above, by storing the MEK key K_mek_oem common to the automobile 1001 in advance for each ECU 1020 mounted on the same automobile 1001, the master key Master_Secret and the common key Generates a key update request message (first key update request message) of the MEK key K_mek_gen (first key), and uses the key update request message in common to the ECUs 1020 to update the MEK keys of the ECUs 1020. Can be implemented. Further, using the updated MEK key K_mek_gen, each key update request message (second key update request message) of the MAC key K_mac_gen (second key) and the ENC key K_enc_gen (second key) is generated, The key update request message can be shared by the ECUs 1020 to update the MAC keys and ENC keys of the ECUs 1020. As a result, an effect of improving the efficiency of key distribution applied to the ECU 1020 can be obtained. Also, the MEK key K_mek_oem is the only initial key common to the automobile 1001 stored in advance in the ECU 1020. As a result, for example, an effect is obtained that can contribute to simplification of the initial key writing process of the ECU 1020 in the manufacturing factory of the ECU 1020.

また、CAN1030に接続される各ECU1020に対してCAN1030のブロードキャストにより鍵更新要求メッセージを一斉に送信することにより、鍵の配信にかかる時間を短縮することができる。   Also, the key update request message is transmitted to the ECUs 1020 connected to the CAN 1030 all at once by broadcasting of the CAN 1030, so that the time required for key distribution can be shortened.

また、データ保安装置1010に鍵生成機能を統合することにより、鍵生成装置10をデータ保安装置1010とは別に設ける場合に比して処理の効率化を図ることができる。   Further, by integrating the key generation function into the data security device 1010, the processing efficiency can be improved compared to the case where the key generation device 10 is provided separately from the data security device 1010.

以上、本発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。   As mentioned above, although embodiment of this invention was explained in full detail with reference to drawings, the specific structure is not restricted to this embodiment, The design change etc. of the range which does not deviate from the summary of this invention are included.

上述した実施形態では、データ保安装置1010やECU1020にHSMやSHEを使用したが、HSM及びSHE以外の暗号処理チップを使用してもよい。データ保安装置1010に対して、例えば「TPM(Trusted Platform Module)f」と呼ばれる暗号処理チップを使用してもよい。TPMfは耐タンパー性を有する。TPMfはセキュアエレメントの例である。ECU1020に対して、例えば「TPMt」と呼ばれる暗号処理チップを使用してもよい。TPMtは耐タンパー性を有する。TPMtはセキュアエレメントの例である。   In the above-described embodiment, HSM and SHE are used for the data security device 1010 and the ECU 1020, but cryptographic processing chips other than HSM and SHE may be used. For the data security device 1010, for example, a cryptographic processing chip called “TPM (Trusted Platform Module) f” may be used. TPMf has tamper resistance. TPMf is an example of a secure element. For the ECU 1020, for example, a cryptographic processing chip called “TPMt” may be used. TPMt has tamper resistance. TPMt is an example of a secure element.

上述した実施形態は、例えば、自動車の製造工場や整備工場、販売店等において、自動車1001に適用してもよい。   The above-described embodiment may be applied to the automobile 1001 in, for example, an automobile manufacturing factory, a maintenance factory, a store, or the like.

上述した実施形態では、車両として自動車を例に挙げたが、原動機付自転車や鉄道車両等の自動車以外の他の車両にも適用可能である。   In the above-described embodiment, an automobile is taken as an example of the vehicle, but the present invention can also be applied to vehicles other than automobiles such as a motorbike and a railway vehicle.

また、上述した各装置の機能を実現するためのコンピュータプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行するようにしてもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものであってもよい。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disc)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
In addition, a computer program for realizing the functions of each device described above may be recorded on a computer-readable recording medium, and the program recorded on the recording medium may be read into a computer system and executed. Here, the “computer system” may include an OS and hardware such as peripheral devices.
“Computer-readable recording medium” refers to a flexible disk, a magneto-optical disk, a ROM, a writable nonvolatile memory such as a flash memory, a portable medium such as a DVD (Digital Versatile Disc), and a built-in computer system. A storage device such as a hard disk.

さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(例えばDRAM(Dynamic Random Access Memory))のように、一定時間プログラムを保持しているものも含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
Further, the “computer-readable recording medium” means a volatile memory (for example, DRAM (Dynamic DRAM) in a computer system that becomes a server or a client when a program is transmitted through a network such as the Internet or a communication line such as a telephone line. Random Access Memory)), etc., which hold programs for a certain period of time.
The program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line.
The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, and what is called a difference file (difference program) may be sufficient.

10…鍵生成装置、12,22,42…記憶部、15,37…鍵生成部、16,32,52…暗号処理部、17…第1鍵配信部、20,40…インタフェース部、21,41…制御部、23…第2鍵配信部、35,55…鍵更新部、36…配信処理部、1001…自動車、1002…車載コンピュータシステム、1010…データ保安装置、1011,1021…メイン演算器、1012…HSM、1013,1023…記憶部、1020…ECU、1022…SHE、1030…CAN、1040…インフォテイメント機器、1050…TCU、1051…通信モジュール、1052…SIM、1060…診断ポート、2000…サーバ装置、2100…メンテナンスツール DESCRIPTION OF SYMBOLS 10 ... Key generation apparatus 12, 22, 42 ... Storage part, 15, 37 ... Key generation part, 16, 32, 52 ... Cryptographic processing part, 17 ... First key distribution part, 20, 40 ... Interface part, 21, DESCRIPTION OF SYMBOLS 41 ... Control part, 23 ... 2nd key delivery part, 35,55 ... Key update part, 36 ... Delivery processing part, 1001 ... Car, 1002 ... In-vehicle computer system, 1010 ... Data security apparatus, 1011, 1021 ... Main arithmetic unit DESCRIPTION OF SYMBOLS 1012 ... HSM, 1013, 1023 ... Memory | storage part, 1020 ... ECU, 1022 ... SHE, 1030 ... CAN, 1040 ... Infotainment equipment, 1050 ... TCU, 1051 ... Communication module, 1052 ... SIM, 1060 ... Diagnostic port, 2000 ... Server device, 2100 ... maintenance tool

Claims (20)

鍵生成装置と、車両に搭載される車載コンピュータと、前記車両に搭載されるデータ保安装置とを備え、
前記鍵生成装置は、
マスタ鍵と前記車両の車両識別子とを使用して前記車載コンピュータ及び前記データ保安装置に供給する第1鍵を生成する鍵生成部と、
前記第1鍵と前記車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵とを使用して第1鍵更新要求メッセージを生成し、前記第1鍵を使用して第1検証データを生成し、前記第1鍵更新要求メッセージ及び前記第1検証データを前記データ保安装置に送信する第1鍵配信部と、を備え、
前記データ保安装置は、
自データ保安装置の外部の装置とデータを送受する第1インタフェース部と、
前記初期鍵を格納する第1記憶部と、
前記第1インタフェース部により前記鍵生成装置から受信した第1鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信する第2鍵配信部と、
前記第1記憶部に格納される初期鍵と前記第1インタフェース部により前記鍵生成装置から受信した第1鍵更新要求メッセージとを使用して前記第1記憶部に格納される初期鍵を第1鍵に更新する第1鍵更新部と、を備え、
前記車載コンピュータは、
自車載コンピュータの外部の装置とデータを送受する第2インタフェース部と、
前記初期鍵を格納する第2記憶部と、
前記第2記憶部に格納される初期鍵と前記第2インタフェース部により前記データ保安装置から受信した第1鍵更新要求メッセージとを使用して前記第2記憶部に格納される初期鍵を第1鍵に更新し、該第1鍵を使用して第1更新完了メッセージを生成する第2鍵更新部と、を備え、前記第2インタフェース部により該第1更新完了メッセージを前記データ保安装置に送信し、
前記第2鍵配信部は、前記第1インタフェース部により前記車載コンピュータから受信した第1更新完了メッセージを、前記第1インタフェース部により前記鍵生成装置から受信した第1検証データを使用して検証する、
配信システム。
A key generation device, an in-vehicle computer mounted on the vehicle, and a data security device mounted on the vehicle,
The key generation device includes:
A key generation unit that generates a first key to be supplied to the in-vehicle computer and the data security device using a master key and a vehicle identifier of the vehicle;
A first key update request message is generated using the first key and a common initial key of the vehicle stored in advance in the in-vehicle computer and the data security device, and a first key is generated using the first key. A first key distribution unit that generates verification data and transmits the first key update request message and the first verification data to the data security device;
The data security device is
A first interface unit for transmitting / receiving data to / from an external device of the data security device;
A first storage unit for storing the initial key;
A second key distribution unit that transmits a first key update request message received from the key generation device by the first interface unit to the in-vehicle computer by the first interface unit;
Using the initial key stored in the first storage unit and the first key update request message received from the key generation device by the first interface unit, the initial key stored in the first storage unit is a first A first key update unit for updating to a key,
The in-vehicle computer is
A second interface unit for transmitting / receiving data to / from an external device of the vehicle-mounted computer;
A second storage unit for storing the initial key;
Using the initial key stored in the second storage unit and the first key update request message received from the data security device by the second interface unit, the initial key stored in the second storage unit is first A second key update unit that updates the key and generates a first update completion message using the first key, and transmits the first update completion message to the data security device by the second interface unit. And
The second key distribution unit verifies the first update completion message received from the in-vehicle computer by the first interface unit using the first verification data received from the key generation device by the first interface unit. ,
Distribution system.
前記鍵生成部は、前記マスタ鍵と前記車両の車両識別子とを使用して前記車載コンピュータ及び前記データ保安装置に供給する第2鍵をさらに生成し、
前記第1鍵配信部は、前記第2鍵と前記車載コンピュータ及び前記データ保安装置に供給する第1鍵とを使用して第2鍵更新要求メッセージを生成し、前記第2鍵を使用して第2検証データを生成し、前記第2鍵更新要求メッセージ及び前記第2検証データを前記データ保安装置に送信し、
前記第2鍵配信部は、前記第1インタフェース部により前記鍵生成装置から受信した第2鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信し、
前記第1鍵更新部は、前記第1記憶部に格納される第1鍵と前記第1インタフェース部により前記鍵生成装置から受信した第2鍵更新要求メッセージとを使用して第2鍵を前記第1記憶部に格納し、
前記第2鍵更新部は、前記第2記憶部に格納される第1鍵と前記第2インタフェース部により前記データ保安装置から受信した第2鍵更新要求メッセージとを使用して第2鍵を前記第2記憶部に格納し、該第2鍵を使用して第2更新完了メッセージを生成し、
前記車載コンピュータは、前記第2インタフェース部により前記第2更新完了メッセージを前記データ保安装置に送信し、
前記第2鍵配信部は、前記第1インタフェース部により前記車載コンピュータから受信した第2更新完了メッセージを、前記第1インタフェース部により前記鍵生成装置から受信した第2検証データを使用して検証する、
請求項に記載の配信システム。
The key generation unit further generates a second key to be supplied to the in-vehicle computer and the data security device using the master key and a vehicle identifier of the vehicle,
The first key distribution unit generates a second key update request message using the second key and the first key supplied to the in-vehicle computer and the data security device, and uses the second key. Generating second verification data, sending the second key update request message and the second verification data to the data security device;
The second key distribution unit transmits a second key update request message received from the key generation device by the first interface unit to the in-vehicle computer by the first interface unit,
The first key update unit uses the first key stored in the first storage unit and the second key update request message received from the key generation device by the first interface unit to obtain the second key. Stored in the first storage unit,
The second key update unit uses the first key stored in the second storage unit and the second key update request message received from the data security device by the second interface unit to obtain the second key. Storing in the second storage unit and generating a second update completion message using the second key;
The in-vehicle computer transmits the second update completion message to the data security device by the second interface unit,
The second key distribution unit verifies the second update completion message received from the in-vehicle computer by the first interface unit using the second verification data received from the key generation device by the first interface unit. ,
The distribution system according to claim 1 .
鍵生成装置と、車両に搭載される車載コンピュータと、前記車両に搭載されるデータ保安装置とを備え、
前記鍵生成装置は、
マスタ鍵と前記車両の車両識別子とを使用して前記車載コンピュータ及び前記データ保安装置に供給する第1鍵を生成する鍵生成部と、
前記第1鍵を前記データ保安装置に送信する第1鍵配信部と、を備え、
前記データ保安装置は、
自データ保安装置の外部の装置とデータを送受する第1インタフェース部と、
前記車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵を格納する第1記憶部と、
前記第1記憶部に格納される初期鍵を、前記第1インタフェース部により前記鍵生成装置から受信した第1鍵に更新する第1鍵更新部と、
前記第1記憶部に格納される初期鍵と前記第1インタフェース部により前記鍵生成装置から受信した第1鍵とを使用して第1鍵更新要求メッセージを生成する配信処理部と、
前記第1鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信する第2鍵配信部と、を備え、
前記車載コンピュータは、
自車載コンピュータの外部の装置とデータを送受する第2インタフェース部と、
前記初期鍵を格納する第2記憶部と、
前記第2記憶部に格納される初期鍵と前記第2インタフェース部により前記データ保安装置から受信した第1鍵更新要求メッセージとを使用して前記第2記憶部に格納される初期鍵を第1鍵に更新する第2鍵更新部と、を備える、
配信システム。
A key generation device, an in-vehicle computer mounted on the vehicle, and a data security device mounted on the vehicle,
The key generation device includes:
A key generation unit that generates a first key to be supplied to the in-vehicle computer and the data security device using a master key and a vehicle identifier of the vehicle;
A first key distribution unit that transmits the first key to the data security device;
The data security device is
A first interface unit for transmitting / receiving data to / from an external device of the data security device;
A first storage unit storing a common initial key of the vehicle stored in advance in the in-vehicle computer and the data security device;
A first key update unit that updates an initial key stored in the first storage unit to a first key received from the key generation device by the first interface unit;
A distribution processing unit that generates a first key update request message using the initial key stored in the first storage unit and the first key received from the key generation device by the first interface unit;
A second key distribution unit that transmits the first key update request message to the in-vehicle computer by the first interface unit;
The in-vehicle computer is
A second interface unit for transmitting / receiving data to / from an external device of the vehicle-mounted computer;
A second storage unit for storing the initial key;
Using the initial key stored in the second storage unit and the first key update request message received from the data security device by the second interface unit, the initial key stored in the second storage unit is first a second key update section for updating the key, Ru provided with,
Distribution system.
前記第2鍵更新部は、前記第2記憶部に格納される初期鍵が更新された第1鍵を使用して第1更新完了メッセージを生成し、The second key update unit generates a first update completion message using the first key in which the initial key stored in the second storage unit is updated;
前記車載コンピュータは、前記第2インタフェース部により該第1更新完了メッセージを前記データ保安装置に送信し、The in-vehicle computer transmits the first update completion message to the data security device by the second interface unit,
前記配信処理部は、前記第1インタフェース部により前記車載コンピュータから受信した第1更新完了メッセージを、前記第1インタフェース部により前記鍵生成装置から受信した第1鍵に基づいて検証する、The distribution processing unit verifies the first update completion message received from the in-vehicle computer by the first interface unit based on the first key received from the key generation device by the first interface unit;
請求項3に記載の配信システム。The distribution system according to claim 3.
前記鍵生成部は、前記マスタ鍵と前記車両の車両識別子とを使用して前記車載コンピュータ及び前記データ保安装置に供給する第2鍵をさらに生成し、
前記第1鍵配信部は、前記第2鍵を前記データ保安装置に送信し、
前記第1鍵更新部は、前記第1インタフェース部により前記鍵生成装置から受信した第2鍵を、前記第1記憶部に格納し、
前記配信処理部は、前記第1記憶部に格納される第1鍵と前記第1インタフェース部により前記鍵生成装置から受信した第2鍵とを使用して第2鍵更新要求メッセージを生成し、
前記第2鍵配信部は、前記第2鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信し、
前記第2鍵更新部は、前記第2記憶部に格納される第1鍵と前記第2インタフェース部により前記データ保安装置から受信した第2鍵更新要求メッセージとを使用して第2鍵を前記第2記憶部に格納し、該第2鍵を使用して第2更新完了メッセージを生成し、
前記車載コンピュータは、前記第2インタフェース部により前記第2更新完了メッセージを前記データ保安装置に送信し、
前記配信処理部は、前記第1インタフェース部により前記車載コンピュータから受信した第2更新完了メッセージを、前記第1インタフェース部により前記鍵生成装置から受信した第2鍵に基づいて検証する、
請求項3又は4のいずれか1項に記載の配信システム。
The key generation unit further generates a second key to be supplied to the in-vehicle computer and the data security device using the master key and a vehicle identifier of the vehicle,
The first key distribution unit transmits the second key to the data security device,
The first key update unit stores the second key received from the key generation device by the first interface unit in the first storage unit,
The distribution processing unit generates a second key update request message using the first key stored in the first storage unit and the second key received from the key generation device by the first interface unit;
The second key distribution unit transmits the second key update request message to the in-vehicle computer by the first interface unit,
The second key update unit uses the first key stored in the second storage unit and the second key update request message received from the data security device by the second interface unit to obtain the second key. Storing in the second storage unit and generating a second update completion message using the second key;
The in-vehicle computer transmits the second update completion message to the data security device by the second interface unit,
The distribution processing unit verifies the second update completion message received from the in-vehicle computer by the first interface unit based on the second key received from the key generation device by the first interface unit;
The distribution system according to any one of claims 3 and 4 .
車両に搭載されるデータ保安装置において、
前記データ保安装置の外部の装置とデータを送受する第1インタフェース部と、
前記車両に搭載される車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵を格納する第1記憶部と、
前記第1インタフェース部により鍵生成装置から受信した第1鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信する第2鍵配信部と、
前記第1記憶部に格納される初期鍵と前記第1インタフェース部により前記鍵生成装置から受信した第1鍵更新要求メッセージとを使用して前記第1記憶部に格納される初期鍵を第1鍵に更新する第1鍵更新部と、を備え、
前記第2鍵配信部は、前記第1インタフェース部により前記車載コンピュータから受信した第1更新完了メッセージを、前記第1インタフェース部により前記鍵生成装置から受信した第1検証データを使用して検証する、
データ保安装置。
In the data security device mounted on the vehicle,
A first interface unit for transmitting / receiving data to / from an external device of the data security device;
A first storage unit for storing a common initial key of the vehicle stored in advance in the vehicle-mounted computer and the data security device mounted on the vehicle;
A second key distribution unit that transmits a first key update request message received from the key generation device by the first interface unit to the in-vehicle computer by the first interface unit;
Using the initial key stored in the first storage unit and the first key update request message received from the key generation device by the first interface unit, the initial key stored in the first storage unit is a first A first key update unit for updating to a key,
The second key distribution unit verifies the first update completion message received from the in-vehicle computer by the first interface unit using the first verification data received from the key generation device by the first interface unit. ,
Data security device.
前記第2鍵配信部は、前記第1インタフェース部により前記鍵生成装置から受信した第2鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信し、
前記第1鍵更新部は、前記第1記憶部に格納される第1鍵と前記第1インタフェース部により前記鍵生成装置から受信した第2鍵更新要求メッセージとを使用して第2鍵を前記第1記憶部に格納し、
前記第2鍵配信部は、前記第1インタフェース部により前記車載コンピュータから受信した第2更新完了メッセージを、前記第1インタフェース部により前記鍵生成装置から受信した第2検証データを使用して検証する、
請求項に記載のデータ保安装置。
The second key distribution unit transmits a second key update request message received from the key generation device by the first interface unit to the in-vehicle computer by the first interface unit,
The first key update unit uses the first key stored in the first storage unit and the second key update request message received from the key generation device by the first interface unit to obtain the second key. Stored in the first storage unit,
The second key distribution unit verifies the second update completion message received from the in-vehicle computer by the first interface unit using the second verification data received from the key generation device by the first interface unit. ,
The data security device according to claim 6 .
車両に搭載されるデータ保安装置において、
前記データ保安装置の外部の装置とデータを送受する第1インタフェース部と、
前記車両に搭載される車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵を格納する第1記憶部と、
前記第1記憶部に格納される初期鍵を、前記第1インタフェース部により鍵生成装置から受信した第1鍵に更新する第1鍵更新部と、
前記第1記憶部に格納される初期鍵と前記第1インタフェース部により前記鍵生成装置から受信した第1鍵とを使用して第1鍵更新要求メッセージを生成する配信処理部と、
前記第1鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信する第2鍵配信部と、
を備えデータ保安装置。
In the data security device mounted on the vehicle,
A first interface unit for transmitting / receiving data to / from an external device of the data security device;
A first storage unit for storing a common initial key of the vehicle stored in advance in the vehicle-mounted computer and the data security device mounted on the vehicle;
A first key update unit that updates an initial key stored in the first storage unit to a first key received from a key generation device by the first interface unit;
A distribution processing unit that generates a first key update request message using the initial key stored in the first storage unit and the first key received from the key generation device by the first interface unit;
A second key distribution unit that transmits the first key update request message to the in-vehicle computer by the first interface unit;
Ru equipped with a data security apparatus.
前記配信処理部は、前記第1インタフェース部により前記車載コンピュータから受信した第1更新完了メッセージを、前記第1インタフェース部により前記鍵生成装置から受信した第1鍵に基づいて検証する、The distribution processing unit verifies the first update completion message received from the in-vehicle computer by the first interface unit based on the first key received from the key generation device by the first interface unit;
請求項8に記載のデータ保安装置。The data security device according to claim 8.
前記第1鍵更新部は、前記第1インタフェース部により前記鍵生成装置から受信した第2鍵を、前記第1記憶部に格納し、
前記配信処理部は、前記第1記憶部に格納される第1鍵と前記第1インタフェース部により前記鍵生成装置から受信した第2鍵とを使用して第2鍵更新要求メッセージを生成し、
前記第2鍵配信部は、前記第2鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信し、
前記配信処理部は、前記第1インタフェース部により前記車載コンピュータから受信した第2更新完了メッセージを、前記第1インタフェース部により前記鍵生成装置から受信した第2鍵に基づいて検証する、
請求項8又は9のいずれか1項に記載のデータ保安装置。
The first key update unit stores the second key received from the key generation device by the first interface unit in the first storage unit,
The distribution processing unit generates a second key update request message using the first key stored in the first storage unit and the second key received from the key generation device by the first interface unit;
The second key distribution unit transmits the second key update request message to the in-vehicle computer by the first interface unit,
The distribution processing unit verifies the second update completion message received from the in-vehicle computer by the first interface unit based on the second key received from the key generation device by the first interface unit;
The data security device according to any one of claims 8 and 9 .
鍵生成装置が、マスタ鍵と車両の車両識別子とを使用して前記車両に搭載される車載コンピュータ及びデータ保安装置に供給する第1鍵を生成する第1鍵生成ステップと、
前記鍵生成装置が、前記第1鍵と前記車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵とを使用して第1鍵更新要求メッセージを生成し、前記第1鍵を使用して第1検証データを生成し、前記第1鍵更新要求メッセージ及び前記第1検証データを前記データ保安装置に送信する第1鍵配信ステップと、
前記データ保安装置が、自データ保安装置の外部の装置とデータを送受する第1インタフェース部により前記鍵生成装置から受信した第1鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信する第1鍵更新要求メッセージ送信ステップと、
前記データ保安装置が、自己の第1記憶部に格納される初期鍵と前記第1インタフェース部により前記鍵生成装置から受信した第1鍵更新要求メッセージとを使用して前記第1記憶部に格納される初期鍵を第1鍵に更新する第1鍵更新ステップと、
前記車載コンピュータが、自己の第2記憶部に格納される初期鍵と、自車載コンピュータの外部の装置とデータを送受する第2インタフェース部により前記データ保安装置から受信した第1鍵更新要求メッセージとを使用して前記第2記憶部に格納される初期鍵を第1鍵に更新し、該第1鍵を使用して第1更新完了メッセージを生成する第1鍵更新・完了メッセージ生成ステップと、
前記車載コンピュータが、前記第2インタフェース部により該第1更新完了メッセージを前記データ保安装置に送信する第1更新完了メッセージ送信ステップと、
前記データ保安装置が、前記第1インタフェース部により前記車載コンピュータから受信した第1更新完了メッセージを、前記第1インタフェース部により前記鍵生成装置から受信した第1検証データを使用して検証する第1検証ステップと、
を含む配信方法。
A first key generation step in which a key generation device generates a first key to be supplied to an in-vehicle computer and a data security device mounted on the vehicle using a master key and a vehicle identifier of the vehicle;
The key generation device generates a first key update request message using the first key and a common initial key of the vehicle stored in advance in the in-vehicle computer and the data security device, and the first key Generating a first verification data using a first key distribution step of transmitting the first key update request message and the first verification data to the data security device;
The data security device transmits a first key update request message received from the key generation device to the in-vehicle computer by the first interface unit through a first interface unit that transmits / receives data to / from an external device of the data security device. A first key update request message sending step,
The data security device stores in the first storage unit using an initial key stored in its first storage unit and a first key update request message received from the key generation device by the first interface unit. A first key update step of updating the initial key to be changed to the first key;
An initial key stored in the second storage unit of the in-vehicle computer, and a first key update request message received from the data security device by a second interface unit that transmits and receives data to and from an external device of the in-vehicle computer. A first key update / completion message generation step of updating an initial key stored in the second storage unit to a first key using the first key, and generating a first update completion message using the first key;
A first update completion message transmission step in which the in-vehicle computer transmits the first update completion message to the data security device by the second interface unit;
The data security device verifies the first update completion message received from the in-vehicle computer by the first interface unit using the first verification data received from the key generation device by the first interface unit. A verification step;
Including delivery method.
前記鍵生成装置が、前記マスタ鍵と前記車両の車両識別子とを使用して前記車載コンピュータ及び前記データ保安装置に供給する第2鍵をさらに生成する第2鍵生成ステップと、
前記鍵生成装置が、前記第2鍵と前記車載コンピュータ及び前記データ保安装置に供給する第1鍵とを使用して第2鍵更新要求メッセージを生成し、前記第2鍵を使用して第2検証データを生成し、前記第2鍵更新要求メッセージ及び前記第2検証データを前記データ保安装置に送信する第2鍵配信ステップと、
前記データ保安装置が、前記第1インタフェース部により前記鍵生成装置から受信した第2鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信する第2鍵更新要求メッセージ送信ステップと、
前記データ保安装置が、前記第1記憶部に格納される第1鍵と前記第1インタフェース部により前記鍵生成装置から受信した第2鍵更新要求メッセージとを使用して第2鍵を前記第1記憶部に格納する第2鍵更新ステップと、
前記車載コンピュータが、前記第2記憶部に格納される第1鍵と前記第2インタフェース部により前記データ保安装置から受信した第2鍵更新要求メッセージとを使用して第2鍵を前記第2記憶部に格納し、該第2鍵を使用して第2更新完了メッセージを生成する第2鍵更新・完了メッセージ生成ステップと、
前記車載コンピュータが、前記第2インタフェース部により前記第2更新完了メッセージを前記データ保安装置に送信する第2更新完了メッセージ送信ステップと、
前記データ保安装置が、前記第1インタフェース部により前記車載コンピュータから受信した第2更新完了メッセージを、前記第1インタフェース部により前記鍵生成装置から受信した第2検証データを使用して検証する第2検証ステップと、
をさらに含む請求項11に記載の配信方法。
A second key generation step in which the key generation device further generates a second key to be supplied to the in-vehicle computer and the data security device using the master key and a vehicle identifier of the vehicle;
The key generation device generates a second key update request message using the second key and the first key supplied to the in-vehicle computer and the data security device, and uses the second key to generate a second key. A second key distribution step of generating verification data and transmitting the second key update request message and the second verification data to the data security device;
A second key update request message transmission step in which the data security device transmits a second key update request message received from the key generation device by the first interface unit to the in-vehicle computer by the first interface unit;
The data security device uses the first key stored in the first storage unit and the second key update request message received from the key generation device by the first interface unit to transmit the second key to the first key. A second key update step for storing in the storage unit;
The in-vehicle computer uses the first key stored in the second storage unit and the second key update request message received from the data security device by the second interface unit to store the second key in the second storage. A second key update / completion message generation step for storing the second update completion message using the second key;
A second update completion message transmission step in which the in-vehicle computer transmits the second update completion message to the data security device by the second interface unit;
The data security device verifies the second update completion message received from the in-vehicle computer by the first interface unit using the second verification data received from the key generation device by the first interface unit. A verification step;
The distribution method according to claim 11 , further comprising:
鍵生成装置が、マスタ鍵と車両の車両識別子とを使用して前記車両に搭載される車載コンピュータ及びデータ保安装置に供給する第1鍵を生成する第1鍵生成ステップと、
前記鍵生成装置が、前記第1鍵を前記データ保安装置に送信する第1鍵配信ステップと、
前記データ保安装置が、自己の第1記憶部に格納される「前記車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵」と、前記第1インタフェース部により前記鍵生成装置から受信した第1鍵とを使用して第1鍵更新要求メッセージを生成する第1鍵更新要求メッセージ生成ステップと
前記データ保安装置が、前記第1鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信する第1鍵更新要求メッセージ送信ステップと
前記データ保安装置が、前記第1記憶部に格納される初期鍵を、自データ保安装置の外部の装置とデータを送受する第1インタフェース部により前記鍵生成装置から受信した第1鍵に更新する第1鍵更新ステップと、
前記車載コンピュータが、自己の第2記憶部に格納される初期鍵と、自車載コンピュータの外部の装置とデータを送受する第2インタフェース部により前記データ保安装置から受信した第1鍵更新要求メッセージとを使用して前記第2記憶部に格納される初期鍵を第1鍵に更新する車両第1鍵更新ステップと、
を含む配信方法。
A first key generation step in which a key generation device generates a first key to be supplied to an in-vehicle computer and a data security device mounted on the vehicle using a master key and a vehicle identifier of the vehicle;
A first key distribution step in which the key generation device transmits the first key to the data security device;
The data security device is stored in its own first storage unit by means of “the initial key common to the vehicle computer and the vehicle stored in advance in the data security device”, and the key generation device by the first interface unit. a first key update request message generation step of generating a first key update request message using a first key received from,
A first key update request message transmission step in which the data security device transmits the first key update request message to the in-vehicle computer by the first interface unit ;
The data security device updates the initial key stored in the first storage unit to the first key received from the key generation device by a first interface unit that transmits / receives data to / from an external device of the data security device. A first key update step;
An initial key stored in the second storage unit of the in-vehicle computer, and a first key update request message received from the data security device by a second interface unit that transmits and receives data to and from an external device of the in-vehicle computer. Vehicle first key update step of updating the initial key stored in the second storage unit to the first key using
Including delivery method.
前記車載コンピュータが、前記第2記憶部に格納される初期鍵が更新された第1鍵を使用して第1更新完了メッセージを生成する第1鍵更新完了メッセージ生成ステップと、A first key update completion message generating step in which the in-vehicle computer generates a first update completion message using a first key in which an initial key stored in the second storage unit is updated;
前記車載コンピュータが、前記第2インタフェース部により該第1更新完了メッセージを前記データ保安装置に送信する第1更新完了メッセージ送信ステップと、A first update completion message transmission step in which the in-vehicle computer transmits the first update completion message to the data security device by the second interface unit;
前記データ保安装置が、前記第1インタフェース部により前記車載コンピュータから受信した第1更新完了メッセージを、前記第1インタフェース部により前記鍵生成装置から受信した第1鍵に基づいて検証する第1検証ステップと、A first verification step in which the data security device verifies the first update completion message received from the in-vehicle computer by the first interface unit based on the first key received from the key generation device by the first interface unit. When,
をさらに含む請求項13に記載の配信方法。The delivery method according to claim 13, further comprising:
前記鍵生成装置が、前記マスタ鍵と前記車両の車両識別子とを使用して前記車載コンピュータ及び前記データ保安装置に供給する第2鍵をさらに生成する第2鍵生成ステップと、
前記鍵生成装置が、前記第2鍵を前記データ保安装置に送信する第2鍵配信ステップと、
前記データ保安装置が、前記第1インタフェース部により前記鍵生成装置から受信した第2鍵を、前記第1記憶部に格納する第2鍵更新ステップと、
前記データ保安装置が、前記第1記憶部に格納される第1鍵と前記第1インタフェース部により前記鍵生成装置から受信した第2鍵とを使用して第2鍵更新要求メッセージを生成する第2鍵更新要求メッセージ生成ステップと、
前記データ保安装置が、前記第2鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信する第2鍵更新要求メッセージ送信ステップと、
前記車載コンピュータが、前記第2記憶部に格納される第1鍵と前記第2インタフェース部により前記データ保安装置から受信した第2鍵更新要求メッセージとを使用して第2鍵を前記第2記憶部に格納し、該第2鍵を使用して第2更新完了メッセージを生成する第2鍵更新・完了メッセージ生成ステップと、
前記車載コンピュータが、前記第2インタフェース部により前記第2更新完了メッセージを前記データ保安装置に送信する第2更新完了メッセージ送信ステップと、
前記データ保安装置が、前記第1インタフェース部により前記車載コンピュータから受信した第2更新完了メッセージを、前記第1インタフェース部により前記鍵生成装置から受信した第2鍵に基づいて検証する第2検証ステップと、
をさらに含む請求項13又は14のいずれか1項に記載の配信方法。
A second key generation step in which the key generation device further generates a second key to be supplied to the in-vehicle computer and the data security device using the master key and a vehicle identifier of the vehicle;
A second key distribution step in which the key generation device transmits the second key to the data security device;
A second key updating step in which the data security device stores the second key received from the key generation device by the first interface unit in the first storage unit;
The data security device generates a second key update request message using a first key stored in the first storage unit and a second key received from the key generation device by the first interface unit. A two-key update request message generation step;
A second key update request message transmission step in which the data security device transmits the second key update request message to the in-vehicle computer by the first interface unit;
The in-vehicle computer uses the first key stored in the second storage unit and the second key update request message received from the data security device by the second interface unit to store the second key in the second storage. A second key update / completion message generation step for storing the second update completion message using the second key;
A second update completion message transmission step in which the in-vehicle computer transmits the second update completion message to the data security device by the second interface unit;
A second verification step in which the data security device verifies the second update completion message received from the in-vehicle computer by the first interface unit based on the second key received from the key generation device by the first interface unit; When,
The delivery method according to any one of claims 13 and 14 , further comprising:
車両に搭載されるデータ保安装置のコンピュータに、
前記車両に搭載される車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵を格納する第1記憶機能と、
前記データ保安装置の外部の装置とデータを送受する第1インタフェース部により鍵生成装置から受信した第1鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信する第2鍵配信機能と、
前記第1記憶機能に格納される初期鍵と前記第1インタフェース部により前記鍵生成装置から受信した第1鍵更新要求メッセージとを使用して前記第1記憶機能に格納される初期鍵を第1鍵に更新する第1鍵更新機能と、を実現させるためのコンピュータプログラムであり、
前記第2鍵配信機能は、前記第1インタフェース部により前記車載コンピュータから受信した第1更新完了メッセージを、前記第1インタフェース部により前記鍵生成装置から受信した第1検証データを使用して検証する、
コンピュータプログラム。
In the computer of the data security device mounted on the vehicle,
A first storage function for storing an in-vehicle computer mounted in the vehicle and a common initial key of the vehicle stored in advance in the data security device;
A second key distribution function for transmitting a first key update request message received from a key generation device by a first interface unit that transmits and receives data to and from an external device of the data security device to the in-vehicle computer by the first interface unit; ,
Using the initial key stored in the first storage function and the first key update request message received from the key generation device by the first interface unit, the initial key stored in the first storage function is first A first key update function for updating to a key, and a computer program for realizing
The second key distribution function verifies a first update completion message received from the in-vehicle computer by the first interface unit using first verification data received from the key generation device by the first interface unit. ,
Computer program.
前記第2鍵配信機能は、前記第1インタフェース部により前記鍵生成装置から受信した第2鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信し、
前記第1鍵更新機能は、前記第1記憶機能に格納される第1鍵と前記第1インタフェース部により前記鍵生成装置から受信した第2鍵更新要求メッセージとを使用して第2鍵を前記第1記憶機能に格納し、
前記第2鍵配信機能は、前記第1インタフェース部により前記車載コンピュータから受信した第2更新完了メッセージを、前記第1インタフェース部により前記鍵生成装置から受信した第2検証データを使用して検証する、
請求項16に記載のコンピュータプログラム。
The second key distribution function transmits a second key update request message received from the key generation device by the first interface unit to the in-vehicle computer by the first interface unit,
The first key update function uses the first key stored in the first storage function and the second key update request message received from the key generation device by the first interface unit to acquire the second key. Store in the first memory function,
The second key distribution function verifies a second update completion message received from the in-vehicle computer by the first interface unit using second verification data received from the key generation device by the first interface unit. ,
The computer program according to claim 16 .
車両に搭載されるデータ保安装置のコンピュータに、
前記車両に搭載される車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵を格納する第1記憶機能と、
前記第1記憶機能に格納される初期鍵を、前記データ保安装置の外部の装置とデータを送受する第1インタフェース部により鍵生成装置から受信した第1鍵に更新する第1鍵更新機能と、
前記第1記憶機能に格納される初期鍵と前記第1インタフェース部により前記鍵生成装置から受信した第1鍵とを使用して第1鍵更新要求メッセージを生成する配信処理機能と、
前記第1鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信する第2鍵配信機能と、
を実現させるためのコンピュータプログラム
In the computer of the data security device mounted on the vehicle,
A first storage function for storing an in-vehicle computer mounted in the vehicle and a common initial key of the vehicle stored in advance in the data security device;
A first key update function that updates an initial key stored in the first storage function to a first key received from a key generation device by a first interface unit that transmits and receives data to and from an external device of the data security device;
A distribution processing function for generating a first key update request message using the initial key stored in the first storage function and the first key received from the key generation device by the first interface unit;
A second key distribution function for transmitting the first key update request message to the in-vehicle computer by the first interface unit;
Computer program for realizing .
前記配信処理機能は、前記第1インタフェース部により前記車載コンピュータから受信した第1更新完了メッセージを、前記第1インタフェース部により前記鍵生成装置から受信した第1鍵に基づいて検証する、The distribution processing function verifies the first update completion message received from the in-vehicle computer by the first interface unit based on the first key received from the key generation device by the first interface unit.
請求項18に記載のコンピュータプログラム。The computer program according to claim 18.
前記第1鍵更新機能は、前記第1インタフェース部により前記鍵生成装置から受信した第2鍵を、前記第1記憶機能に格納し、
前記配信処理機能は、前記第1記憶機能に格納される第1鍵と前記第1インタフェース部により前記鍵生成装置から受信した第2鍵とを使用して第2鍵更新要求メッセージを生成し、
前記第2鍵配信機能は、前記第2鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信し、
前記配信処理機能は、前記第1インタフェース部により前記車載コンピュータから受信した第2更新完了メッセージを、前記第1インタフェース部により前記鍵生成装置から受信した第2鍵に基づいて検証する、
請求項18又は19のいずれか1項に記載のコンピュータプログラム。
The first key update function stores the second key received from the key generation device by the first interface unit in the first storage function,
The distribution processing function generates a second key update request message using the first key stored in the first storage function and the second key received from the key generation device by the first interface unit,
The second key distribution function transmits the second key update request message to the in-vehicle computer by the first interface unit,
The distribution processing function verifies a second update completion message received from the in-vehicle computer by the first interface unit based on a second key received from the key generation device by the first interface unit.
The computer program according to claim 18 .
JP2016233016A 2016-11-30 2016-11-30 Distribution system, data security device, distribution method, and computer program Expired - Fee Related JP6218914B1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2016233016A JP6218914B1 (en) 2016-11-30 2016-11-30 Distribution system, data security device, distribution method, and computer program
PCT/JP2017/025898 WO2018100789A1 (en) 2016-11-30 2017-07-18 Distribution system, key generation device, in-vehicle computer, data security device, distribution method and computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016233016A JP6218914B1 (en) 2016-11-30 2016-11-30 Distribution system, data security device, distribution method, and computer program

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2017184093A Division JP6830877B2 (en) 2017-09-25 2017-09-25 Distribution system, key generator, distribution method, and computer program

Publications (2)

Publication Number Publication Date
JP6218914B1 true JP6218914B1 (en) 2017-10-25
JP2018093285A JP2018093285A (en) 2018-06-14

Family

ID=60156763

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016233016A Expired - Fee Related JP6218914B1 (en) 2016-11-30 2016-11-30 Distribution system, data security device, distribution method, and computer program

Country Status (1)

Country Link
JP (1) JP6218914B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018152796A (en) * 2017-03-14 2018-09-27 Kddi株式会社 Remote apparatus control system and remote apparatus control method

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109995527B (en) * 2019-04-12 2022-10-28 四川巨微集成电路有限公司 Key interaction method and device, upper computer, lower computer and storage medium

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013005730A1 (en) * 2011-07-06 2013-01-10 日立オートモティブシステムズ株式会社 In-vehicle network system
JP2013138320A (en) * 2011-12-28 2013-07-11 Denso Corp On-vehicle system and communication method
JP2016163265A (en) * 2015-03-04 2016-09-05 Kddi株式会社 Key management system, key management method, and computer program

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013005730A1 (en) * 2011-07-06 2013-01-10 日立オートモティブシステムズ株式会社 In-vehicle network system
JP2013138320A (en) * 2011-12-28 2013-07-11 Denso Corp On-vehicle system and communication method
JP2016163265A (en) * 2015-03-04 2016-09-05 Kddi株式会社 Key management system, key management method, and computer program

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018152796A (en) * 2017-03-14 2018-09-27 Kddi株式会社 Remote apparatus control system and remote apparatus control method

Also Published As

Publication number Publication date
JP2018093285A (en) 2018-06-14

Similar Documents

Publication Publication Date Title
JP6683588B2 (en) Reuse system, server device, reuse method, and computer program
JP6260067B1 (en) Management system, key generation device, in-vehicle computer, management method, and computer program
WO2017217070A1 (en) System, certification authority, vehicle-mounted computer, vehicle, public key certificate issuance method, and program
JP6288219B1 (en) Communications system
JP6174229B1 (en) Distribution system, data security device, distribution method, and computer program
JP6190443B2 (en) In-vehicle computer system, vehicle, management method, and computer program
EP3506553A1 (en) Vehicle information collection system, vehicle-mounted computer, vehicle information collection device, vehicle information collection method, and computer program
JP6238939B2 (en) In-vehicle computer system, vehicle, management method, and computer program
CN109314644B (en) Data providing system, data protection device, data providing method, and storage medium
JPWO2019038800A1 (en) Key management device and communication equipment
JP2018019415A (en) System, authentication station, on-vehicle computer, public key certificate issuing method, and program
JP6218914B1 (en) Distribution system, data security device, distribution method, and computer program
WO2018100789A1 (en) Distribution system, key generation device, in-vehicle computer, data security device, distribution method and computer program
JP2018082439A (en) Communication system, vehicle, server device, communication method, and computer program
JP6830877B2 (en) Distribution system, key generator, distribution method, and computer program
JP2018006782A (en) Data providing system, data providing apparatus, on-vehicle computer, data providing method, and computer program
JP6476462B2 (en) In-vehicle computer system, vehicle, management method, and computer program
JP6454919B2 (en) Management system, data providing apparatus, in-vehicle computer, management method, and computer program
JP6554704B2 (en) Data providing system and data providing method
JP6672243B2 (en) Data providing system, data providing device, data providing method, and data providing program
JP2017208731A (en) Management system, management device, on-vehicle computer, management method, and computer program
JP2018098760A (en) Distribution system, data security device, distribution method, and computer program
JP6519060B2 (en) Management device, vehicle, management method, and computer program
JP2017195504A (en) Verification system, verification apparatus, verification method, and computer program
WO2018131270A1 (en) Communication system, vehicle, server device, communication method, and computer program

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170804

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20170807

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170905

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170926

R150 Certificate of patent or registration of utility model

Ref document number: 6218914

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees