WO2016093368A1 - 管理装置、鍵生成装置、車両、メンテナンスツール、管理システム、管理方法、及びコンピュータプログラム - Google Patents

管理装置、鍵生成装置、車両、メンテナンスツール、管理システム、管理方法、及びコンピュータプログラム Download PDF

Info

Publication number
WO2016093368A1
WO2016093368A1 PCT/JP2015/084909 JP2015084909W WO2016093368A1 WO 2016093368 A1 WO2016093368 A1 WO 2016093368A1 JP 2015084909 W JP2015084909 W JP 2015084909W WO 2016093368 A1 WO2016093368 A1 WO 2016093368A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
ecu
management
vehicle
storage unit
Prior art date
Application number
PCT/JP2015/084909
Other languages
English (en)
French (fr)
Inventor
竹森 敬祐
秀明 川端
Original Assignee
Kddi株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2015232348A external-priority patent/JP6173411B2/ja
Application filed by Kddi株式会社 filed Critical Kddi株式会社
Priority to US15/533,751 priority Critical patent/US10419220B2/en
Priority to CN201580066477.2A priority patent/CN107113167B/zh
Priority to EP15867958.9A priority patent/EP3232602B1/en
Publication of WO2016093368A1 publication Critical patent/WO2016093368A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Definitions

  • the present invention relates to a management device, a key generation device, a vehicle, a maintenance tool, a management system, a management method, and a computer program.
  • ECU Electronic Control Unit
  • the ECU is a kind of computer and realizes a desired function by a computer program.
  • the ECU computer program is usually updated at a general automobile maintenance shop during an automobile inspection or a periodic inspection.
  • Non-Patent Documents 1 and 2 describe security.
  • Keisuke Takemori, Hideaki Kawabata, Takamasa Sugawara, Ayumu Kubota, “Secure Boot with Android (ARM) + TPM”, IEICE, SCIS2013 Symposium, January 2013. Keisuke Takemori, Hideaki Kawabata, Ayumu Kubota, “Secure Boot with ARM + SIM / UIM”, IEICE, SCIS2014 Symposium, January 2014.
  • Non-Patent Documents 1 and 2 described above no means for realizing improvement in security is described. For this reason, it is desired to improve the reliability of application of data such as a computer program used in an in-vehicle computer such as an ECU provided in a vehicle such as an automobile. For example, after the ECU is activated, it is conceivable to improve the defense capability of the in-vehicle computer system by mutually authenticating the data exchange partner using a key held by the ECU. For example, it is conceivable to verify the validity of data exchanged between ECUs using a key held by the ECU.
  • the present invention has been made in view of such circumstances, and can manage and update a key held in a vehicle such as an automobile, a management device, a key generation device, a vehicle, a maintenance tool, a management system, It is an object to provide a management method and a computer program.
  • a management device is a management device provided in a vehicle, a communication unit that communicates with an in-vehicle computer provided in the vehicle, an encryption processing unit that encrypts a key and generates an encryption key, A key generation unit that generates a key; and a key storage unit that stores the generated key, wherein the communication unit transmits the encryption key to an in-vehicle computer included in the vehicle, and the encryption processing unit includes: The generated key is encrypted.
  • the management device includes a shipping initial key storage unit that stores a plurality of shipping initial keys that are candidates for a shipping initial key held in the in-vehicle computer, and the communication from the in-vehicle computer provided in the vehicle.
  • a verification unit that verifies the encrypted data received by the unit using a shipping initial key stored in the shipping initial key storage unit, wherein the cryptographic processing unit is the initial shipping unit that has been successfully verified.
  • the key may be used for encryption of the key.
  • the management device is configured to encrypt a fixed value encrypted value and a fixed value encrypted value, each of which is encrypted with each of the shipment initial keys stored in the shipment initial key storage unit.
  • a fixed value encryption list storage unit that stores a list of combinations with the shipping initial key used for the fixed value encryption received by the communication unit from the in-vehicle computer included in the vehicle.
  • the verification unit may transmit a challenge value to an in-vehicle computer included in the vehicle, and the encrypted data is held in the in-vehicle computer included in the vehicle. Data in which the challenge value is encrypted using a shipping initial key may be used.
  • the key generation unit generates a first key and a key management key that is a second key, and the encryption processing unit stores the shipment initial key storage.
  • the key management key is encrypted using the same shipping initial key as the initial shipping key held in the in-vehicle computer included in the vehicle among the shipping initial keys stored in the unit, and the key management key is used to encrypt the key management key.
  • One key may be encrypted.
  • the key generation unit repeatedly generates the key management key, and the key storage unit includes the latest key management key and the latest key management among the key management keys.
  • the key management key immediately before the key may be stored, and the encryption processing unit may encrypt the latest key management key using the previous key management key.
  • the management device may include a shipping initial key storage unit that stores a shipping initial key that is a candidate for a shipping initial key held in the in-vehicle computer, and the encryption processing unit includes: An in-vehicle computer that has received a specific notification from among in-vehicle computers provided in the vehicle with an encryption key obtained by encrypting the initial shipment key stored in the initial shipment key storage unit. You may make it transmit to.
  • the encryption processing unit encrypts a predetermined discard key
  • the communication unit includes an encryption key obtained by encrypting the discard key in the vehicle. You may make it transmit to the vehicle-mounted computer which was notified of discard among computers.
  • the encryption processing unit encrypts the challenge value received by the communication unit from the in-vehicle computer provided in the vehicle using the shipping initial key that has been successfully verified,
  • the communication unit may transmit an encrypted challenge value obtained by encrypting the received challenge value as a response value to an in-vehicle computer included in the vehicle.
  • the management device according to one aspect of the present invention may include a wireless communication unit that communicates with a management server device, and the encryption processing unit uses the key shared with the management server device to store the key.
  • the wireless communication unit encrypts an encryption key obtained by encrypting a key stored in the key storage unit using a key shared with the management server device. You may make it transmit to an apparatus.
  • the encryption processing unit, the key generation unit, and the key storage unit may be provided in a secure element.
  • the secure element may be an eSIM (Embedded Subscriber Identity Module) or SIM (Subscriber Identity Module) used for wireless communication.
  • a vehicle according to an aspect of the present invention includes the management device.
  • a management system includes the management device according to (10) and a management server device that communicates with the management device via a wireless communication network, wherein the management server device includes the management device. Receive the encryption key from and hold the key.
  • a key generation device includes a key storage unit that stores a master key, and supplies a key generated using the master key to an in-vehicle computer included in the vehicle.
  • the key generation device may generate a key to be supplied to the in-vehicle computer from the master key and the identifier of the in-vehicle computer.
  • the key generation device may be configured by a secure element provided in a communication module provided in the vehicle.
  • the key generation device according to one aspect of the present invention may be configured by a secure element provided in a control module that transmits and receives data to and from the in-vehicle computer via the diagnostic port of the vehicle.
  • a vehicle according to an aspect of the present invention includes the key generation device according to (17).
  • a maintenance tool according to an aspect of the present invention includes the key generation device according to (18).
  • a management method includes a communication step in which a management device provided in a vehicle communicates with an in-vehicle computer provided in the vehicle, and an encryption in which the management device encrypts a key to generate an encryption key.
  • the management device encrypts the generated key.
  • a key storage step in which a key generation device stores a master key, and a key generated by the key generation device using the master key is supplied to an in-vehicle computer provided in the vehicle. And a key supply step.
  • a computer program includes a computer provided in a vehicle, a communication step of communicating with another in-vehicle computer provided in the vehicle, an encryption processing step of generating an encryption key by encrypting the key, A computer program for executing a key generation step for generating a key and a key storage step for storing the generated key.
  • the encryption key is transmitted to an in-vehicle computer included in the vehicle.
  • the generated key is encrypted.
  • a computer program includes a key storage step of storing a master key in a computer of a key generation device, and a key for supplying a key generated using the master key to an in-vehicle computer provided in the vehicle A feeding step.
  • FIG. 1 It is a block diagram which shows the management apparatus 10 which concerns on 2nd Embodiment. It is a block diagram which shows ECU50 which concerns on 2nd Embodiment. It is a sequence chart which shows example C1 of the update method of the ECU key management key which concerns on 2nd Embodiment. It is a sequence chart which shows example C2 of the update method of the ECU key management key which concerns on 2nd Embodiment. It is a block diagram which shows ECU50 which concerns on 3rd Embodiment. It is a sequence chart which shows example E1 of the update method of the ECU key management key which concerns on 3rd Embodiment. 3 is a configuration diagram showing another embodiment of the automobile 1.
  • Example 1 of the motor vehicle 1001 which concerns on 4th Embodiment It is a figure which shows Example 2 of the motor vehicle 1001 which concerns on 4th Embodiment.
  • 16 is a sequence chart showing an application example G2-1 of a key management method based on a multilayer common key method according to a fourth embodiment.
  • 16 is a sequence chart showing an application example G2-2 of a key management method based on a multilayer common key system according to a fourth embodiment.
  • FIG. 1 is a configuration diagram of a management system according to the first embodiment of the present invention.
  • the management system includes a management device 10 and a management server device 60.
  • the management device 10 is provided in the automobile 1.
  • the management server device 60 is provided in a communication carrier of the wireless communication network 2.
  • the management device 10 includes eSIM_20.
  • eSIM_20 is an eSIM in which subscriber information of the wireless communication network 2 is written. Therefore, the management apparatus 10 can use the wireless communication network 2 by using eSIM_20.
  • the management apparatus 10 connects to the wireless communication network 2 through the wireless communication line 3 established using eSIM_20.
  • the management server device 60 is connected to the wireless communication network 2 through the communication line 4 of the communication carrier of the wireless communication network 2.
  • the management device 10 and the management server device 60 communicate via the wireless communication network 2.
  • a dedicated line may be established between the management apparatus 10 and the management server apparatus 60 via the wireless communication network 2, and the management apparatus 10 and the management server apparatus 60 may transmit and receive data via the dedicated line.
  • the management device 10 is connected to the control in-vehicle network 40.
  • CAN Controller Area ⁇ ⁇ ⁇ Network
  • the in-vehicle network for control 40 is a CAN.
  • Various ECUs 50 are connected to the control in-vehicle network 40.
  • the ECU 50 is an in-vehicle computer provided in the automobile 1.
  • the ECU 50 is, for example, a drive system ECU, a vehicle body system ECU, a safety control system ECU, or the like.
  • the management device 10 exchanges data with each ECU 50 via the control in-vehicle network 40.
  • the ECU 50 exchanges data with other ECUs 50 via the control in-vehicle network 40.
  • FIG. 2 is a configuration diagram showing the management apparatus 10 according to the first embodiment.
  • the management device 10 includes eSIM_20, a wireless communication unit 11, and a CAN interface 12. Each of these units is configured to exchange data.
  • the eSIM_20 includes a key generation unit 21, a key storage unit 22, a verification unit 23, an encryption processing unit 24, a shipping initial key storage unit 25, and a communication carrier key storage unit 26.
  • eSIM_20 is a secure element.
  • the secure element includes a secure area that cannot be accessed from outside the secure element.
  • the key storage unit 22, the shipment initial key storage unit 25, and the communication carrier key storage unit 26 are in a secure area.
  • eSIM and SIM are a kind of computer, and a desired function is realized by a computer program.
  • the wireless communication unit 11 transmits and receives data by wireless communication.
  • eSIM_20 is an eSIM in which subscriber information of the wireless communication network 2 is written. Therefore, the wireless communication unit 11 connects to the wireless communication network 2 via the wireless communication line 3 by using eSIM_20.
  • the CAN interface 12 is a communication unit that communicates with the ECU 50. The CAN interface 12 is connected to the control in-vehicle network 40 and exchanges data with each ECU 50 via the control in-vehicle network 40.
  • the key generation unit 21 generates a key.
  • the key storage unit 22 stores a key.
  • the verification unit 23 verifies data exchange.
  • the encryption processing unit 24 encrypts data and decrypts encrypted data.
  • the shipping initial key storage unit 25 stores a shipping initial key.
  • the communication carrier key storage unit 26 stores a communication carrier key.
  • an ECU key management key is used, for example, when the ECU 50 is updated with a key such as an ECU key.
  • the ECU key is used, for example, for processing for security of the ECU 50.
  • the ECU key is used for, for example, mutual authentication between the ECUs 50 and data encryption and decryption.
  • the key generation unit 21 generates an ECU key management key and an ECU key at a predetermined timing.
  • the generation timing of the ECU key management key and the generation timing of the ECU key may be the same or different.
  • the key generation unit 21 may generate either an ECU key management key or an ECU key, or both an ECU key management key and an ECU key, in response to a key generation request from the outside of the eSIM_20.
  • the key generation unit 21 may repeat generation of the ECU key management key and the ECU key.
  • the key storage unit 22 stores the ECU key management key and the ECU key generated by the key generation unit 21.
  • FIG. 3 is a configuration diagram illustrating the key storage unit 22 according to the first embodiment. 3, the key storage unit 22 includes an ECU key management key Kmn storage unit 31, an ECU key management key Km (n ⁇ 1) storage unit 32, and an ECU key kn storage unit 33.
  • the ECU key management key Kmn storage unit 31 stores the latest ECU key management key Kmn among the ECU key management keys generated by the key generation unit 21.
  • the ECU key management key Km (n ⁇ 1) storage unit 32 is the ECU key management key Km (n ⁇ 1) immediately before the latest ECU key management key Kmn among the ECU key management keys generated by the key generation unit 21. ) Is memorized.
  • the ECU key kn storage unit 33 stores the latest ECU key kn among the ECU keys generated by the key generation unit 21.
  • FIG. 4 is a configuration diagram showing the shipping initial key storage unit 25 and the communication carrier key storage unit 26 according to the first embodiment.
  • the shipping initial key storage unit 25 stores x shipping initial keys Kr0, Kr1,..., Krx. However, x is an integer of 1 or more.
  • the shipping initial keys Kr0, Kr1,..., Krx are shipping initial key candidates held in the ECU 50.
  • An initial shipment key is written in the ECU 50 when the ECU 50 is manufactured or shipped, or after the ECU 50 is mounted on the automobile 1. Usually, a plurality of shipment initial keys are generated. In the ECU 50, a shipping initial key selected from a plurality of shipping initial keys is written.
  • Candidate shipping initial keys written in the ECU 50 include shipping initial keys Kr0, Kr1,..., Krx.
  • a carrier of the wireless communication network 2 issues shipping initial keys Kr0, Kr1,..., Krx.
  • the shipping initial keys Kr0, Kr1,..., Krx are distributed to the ECU 50 manufacturing company and the automobile 1 manufacturing company.
  • the communication carrier of the wireless communication network 2 writes the shipping initial keys Kr0, Kr1,..., Krx in eSIM_20.
  • the eSIM_20 stores the shipping initial keys Kr0, Kr1,..., Krx in the shipping initial key storage unit 25.
  • the shipping initial key selected from the shipping initial key Kr0, Kr1,..., Krx by the manufacturing company of the ECU 50 or the manufacturing company of the automobile 1 is written in the ECU 50.
  • the ECU 50 holds the written shipment initial key.
  • Example 2 of initial shipping key issue form The manufacturer of the automobile 1 issues shipping initial keys Kr0, Kr1,.
  • the shipping initial keys Kr0, Kr1,..., Krx are distributed to communication carriers of the wireless communication network 2.
  • the communication carrier of the wireless communication network 2 writes the shipping initial keys Kr0, Kr1,..., Krx in eSIM_20.
  • the eSIM_20 stores the shipping initial keys Kr0, Kr1,..., Krx in the shipping initial key storage unit 25.
  • a shipping initial key selected from the shipping initial keys Kr0, Kr1,..., Krx by the manufacturer of the automobile 1 is written in the ECU 50.
  • the ECU 50 holds the written shipment initial key.
  • the shipment initial keys Kr0, Kr1,..., Krx are distributed to the manufacturer of the ECU 50.
  • a shipping initial key selected from the shipping initial keys Kr0, Kr1,..., Krx by the manufacturer of the ECU 50 is written in the ECU 50.
  • the ECU 50 holds the written shipment initial key.
  • the manufacturing company of the ECU 50 issues shipping initial keys Kr0, Kr1,.
  • the shipping initial keys Kr0, Kr1,..., Krx are distributed to communication carriers of the wireless communication network 2.
  • the communication carrier of the wireless communication network 2 writes the shipping initial keys Kr0, Kr1,..., Krx in eSIM_20.
  • the eSIM_20 stores the shipping initial keys Kr0, Kr1,..., Krx in the shipping initial key storage unit 25.
  • a shipping initial key selected from the shipping initial keys Kr0, Kr1,..., Krx by the manufacturer of the ECU 50 is written in the ECU 50.
  • the ECU 50 holds the written shipment initial key.
  • the shipment initial keys Kr0, Kr1,..., Krx are distributed to the automobile 1 manufacturing company.
  • a shipping initial key selected from the shipping initial keys Kr0, Kr1,..., Krx by the manufacturer of the automobile 1 is written in the ECU 50.
  • the ECU 50 holds the written shipment initial key.
  • each of the communication carrier of the wireless communication network 2 the manufacturer of the ECU 50, and the manufacturer of the automobile 1 ... Krx is preferably handled carefully.
  • the communication carrier key storage unit 26 stores y communication carrier keys Kc0, Kc1,..., Kcy. However, y is an integer greater than or equal to 1.
  • the telecommunications carrier keys Kc0, Kc1,..., Kcy are candidates for the telecommunications carrier key used when the wireless communication network 2 is used by eSIM_20.
  • the carrier key Kc0, Kc1,..., Kcy is written in eSIM_20 when eSIM_20 is manufactured or shipped, or after eSIM_20 is installed in the management apparatus 10.
  • the eSIM_20 stores the communication carrier keys Kc0, Kc1,..., Kcy in the communication carrier key storage unit 26.
  • a communication carrier key to be used is set from among the communication carrier keys Kc0, Kc1,..., Kcy.
  • eSIM_20 selects a carrier key from the carrier keys Kc0, Kc1,..., Kcy according to the setting, and uses the selected carrier key.
  • the telecommunications carrier of the wireless communication network 2 records information specifying the telecommunications carrier key used by the eSIM_20.
  • FIG. 5 is a configuration diagram showing the ECU 50 according to the first embodiment.
  • the ECU 50 includes a control unit 51, a CAN interface 52, an encryption processing unit 53, a key storage unit 54, and a shipping initial key storage unit 55. Each of these units is configured to exchange data.
  • the control unit 51 has a predetermined control function.
  • the CAN interface 52 is a communication unit that communicates with the management apparatus 10 and other ECUs 50.
  • the CAN interface 52 is connected to the control in-vehicle network 40 and exchanges data with the management apparatus 10 and other ECUs 50 through the control in-vehicle network 40.
  • the encryption processing unit 53 encrypts data and decrypts encrypted data.
  • the key storage unit 54 stores a key. In the present embodiment, there are two types of keys stored in the key storage unit 54: an ECU key management key and an ECU key.
  • the shipping initial key storage unit 55 stores a shipping initial key.
  • FIG. 6 is a configuration diagram of the management server device 60 according to the first embodiment.
  • the management server device 60 includes a communication unit 61, a communication carrier key storage unit 62, a management unit 63, and a management data storage unit 64. Each of these units is configured to exchange data.
  • the communication unit 61 transmits and receives data via the communication line 4.
  • the communication unit 61 is connected to the wireless communication network 2 via the communication line 4.
  • the communication carrier key storage unit 62 stores a communication carrier key.
  • the management unit 63 performs management related to the automobile 1.
  • the management data storage unit 64 stores management data related to the automobile 1.
  • the management device 10 and the ECU 50 transmit and receive data via the control in-vehicle network 40.
  • the eSIM_20 of the management device 10 transmits and receives data to and from the ECU 50 via the CAN interface 12.
  • Each part of the ECU 50 transmits and receives data to and from the eSIM_20 of the management apparatus 10 via the CAN interface 52.
  • FIG. 7 is a sequence chart showing an example A1 of the ECU key management key update method according to the first embodiment.
  • An example A1 of the ECU key management key update method is an update method used when the ECU key management key is updated with respect to the ECU 50 mounted on the automobile 1. Examples where the ECU key management key update method A1 is applied include application examples 1 and 2 of the ECU key management key update method shown below.
  • FIG. 7 shows a procedure between the eSIM_20 of the management device 10 and the ECU 50 in the automobile 1.
  • the ECU key management key Kmn storage unit 31 of the key storage unit 22 stores the latest ECU key management key Km3 among the ECU key management keys generated by the key generation unit 21.
  • the ECU key management key Km (n ⁇ 1) storage unit 32 of the key storage unit 22 is an ECU key management key Km2 immediately before the latest ECU key management key Km3 among the ECU key management keys generated by the key generation unit 21.
  • the shipment initial key storage unit 55 is a shipment initial key Kr?
  • eSIM_20 is the shipment initial key Kr held in the ECU 50? I don't know.
  • Step S1 The control unit 51 of the ECU 50 transmits a mounting notification message for notifying the mounting of the ECU 50 on the automobile 1 to the eSIM_20.
  • the eSIM_20 receives the mounting notification message transmitted from the ECU 50.
  • Step S2 The verification unit 23 of the eSIM_20 generates a random number, and uses the generated random number as a challenge value.
  • the eSIM_20 transmits a challenge value (random number) to the ECU 50 that is the transmission source of the implementation notification message.
  • Step S ⁇ b> 3 The cryptographic processing unit 53 of the ECU 50 receives the challenge value (random number) received from the eSIM_20 as the shipment initial key Kr stored in the shipment initial key storage unit 55. Encrypted data Kr? (Random number) is generated. The ECU 50 uses the encrypted data Kr? (Random number) is transmitted as a response value to eSIM_20.
  • Step S4 The verification unit 23 of the eSIM_20 receives the response value Kr? Response matching processing is executed for (random number).
  • the verification unit 23 uses the shipping initial keys Kr0, Kr1,..., Krx stored in the shipping initial key storage unit 25 to generate a response value Kr? (Random number) is verified.
  • Response value Kr? Examples of the (random number) verification method include the following verification method examples 1 and 2.
  • the verification unit 23 encrypts the challenge value (random number) with each of the shipment initial keys Kr0, Kr1,..., Krx stored in the shipment initial key storage unit 25, and each encrypted result is a response value Kr? It is determined whether it matches (random number). As a result of the determination, the response value Kr? If there is only one encryption result that matches (random number), the response value Kr? Verification of (random number) is successful. On the other hand, as a result of the determination, the response value Kr? If there is no encryption result that matches (random number), and response value Kr? If there are a plurality of encryption results that match (random number), the response value Kr? (Random number) verification failed.
  • the verification unit 23 sets the response value Kr? For each of the shipment initial keys Kr0, Kr1,..., Krx stored in the shipment initial key storage unit 25. (Random number) is decrypted, and it is determined whether each decryption result matches the challenge value (random number). If the result of determination is that there is only one decryption result that matches the challenge value (random number), the response value Kr? Verification of (random number) is successful. On the other hand, if there is no decryption result that matches the challenge value (random number) as a result of determination, and there are a plurality of decryption results that match the challenge value (random number), the response value Kr? (Random number) verification failed.
  • Step S5 The encryption processing unit 24 of eSIM_20 determines whether the response value Kr?
  • the ECU key management key Km3 stored in the ECU key management key Kmn storage unit 31 of the key storage unit 22 is encrypted using the initial shipping key used when the (random number) verification is successful, and the encrypted ECU Generate a key management key.
  • the shipment initial key Kr held in the ECU 50? Is Kr5. Therefore, in step S4, the response value Kr?
  • the shipping initial key used when the (random number) verification is successful is Kr5. Therefore, in the example of FIG. 7, an encrypted ECU key management key Kr5 (Km3) is generated by encrypting the ECU key management key Km3 with the shipping initial key being Kr5.
  • eSIM_20 is a response value Kr?
  • the encrypted ECU key management key Kr5 (Km3) is transmitted to the ECU 50 that is the transmission source of the (random number).
  • Step S6 The encryption processing unit 53 of the ECU 50 decrypts the encrypted ECU key management key Kr5 (Km3) received from the eSIM_20 with the shipment initial key Kr5 stored in the shipment initial key storage unit 55. As a result of the decryption, the ECU key management key Km3 is obtained.
  • Step S ⁇ b> 7 The key storage unit 54 of the ECU 50 stores the ECU key management key Km ⁇ b> 3 that is the decryption result of the encryption processing unit 53. As a result, the ECU key management key stored in the key storage unit 54 of the ECU 50 is updated to the latest ECU key management key Km3.
  • the ECU key management key held in the ECU 50 can be updated to the latest ECU key management key generated in the automobile 1 in which the ECU 50 is mounted. . Thereby, the ECU key management key held by each ECU 50 mounted on the automobile 1 can be matched with the latest ECU key management key.
  • the ECU key management key is encrypted with a shipping initial key shared between the eSIM_20 and the ECU 50 and transmitted from the eSIM_20 to the ECU 50. This improves the safety of updating the ECU key management key.
  • FIG. 8 is a sequence chart showing an example A2 of the ECU key management key update method according to the first embodiment.
  • An example A2 of the ECU key management key update method is an update method used when the ECU key management key is updated with respect to the ECU 50 mounted on the automobile 1. Examples of the case where the ECU key management key update method example A2 is applied include the above-described application examples 1 and 2 of the ECU key management key update method.
  • FIG. 8 shows a procedure between the eSIM_20 of the management device 10 and the ECU 50 in the automobile 1.
  • the ECU key management key Kmn storage unit 31 of the key storage unit 22 stores the latest ECU key management key Km3 among the ECU key management keys generated by the key generation unit 21.
  • the ECU key management key Km (n ⁇ 1) storage unit 32 of the key storage unit 22 is an ECU key management key Km2 immediately before the latest ECU key management key Km3 among the ECU key management keys generated by the key generation unit 21.
  • the key storage unit 54 is an initial shipment key Kr as an ECU key management key?
  • This is, for example, the shipment initial key Kr as the initial value of the ECU key management key for the ECU 50? Is written.
  • eSIM_20 is the shipment initial key Kr held in the ECU 50? I don't know.
  • the ECU 50 may not include the shipment initial key storage unit 55.
  • an example A2 of the ECU key management key update method will be described with reference to FIG.
  • Step S11 The control unit 51 of the ECU 50 transmits a mounting notification message for notifying the mounting of the ECU 50 on the automobile 1 to the eSIM_20.
  • the eSIM_20 receives the mounting notification message transmitted from the ECU 50.
  • Step S12 The verification unit 23 of the eSIM_20 generates a random number, and uses the generated random number as a challenge value.
  • the eSIM_20 transmits a challenge value (random number) to the ECU 50 that is the transmission source of the implementation notification message.
  • Step S13 The cryptographic processing unit 53 of the ECU 50 uses the challenge value (random number) received from the eSIM_20 as an ECU key management key stored in the key storage unit 54 (this ECU key management key is the shipping initial key Kr?). Encrypted data Kr? (Random number) is generated. The ECU 50 uses the encrypted data Kr? (Random number) is transmitted as a response value to eSIM_20.
  • Step S14 The verification unit 23 of the eSIM_20 receives the response value Kr? Response matching processing is executed for (random number). In the response matching process, the verification unit 23 uses the shipping initial keys Kr0, Kr1,..., Krx stored in the shipping initial key storage unit 25 to generate a response value Kr? (Random number) is verified. Response value Kr? Examples of the (random number) verification method include the above-described verification method examples 1 and 2.
  • Step S15 The encryption processing unit 24 of eSIM_20 determines whether the response value Kr?
  • the ECU key management key Km3 stored in the ECU key management key Kmn storage unit 31 of the key storage unit 22 is encrypted using the initial shipping key used when the (random number) verification is successful, and the encrypted ECU Generate a key management key.
  • the ECU key management key used for encryption in the generation of (random number) is the shipping initial key Kr5. Therefore, in step S14, the response value Kr?
  • the shipping initial key used when the (random number) verification is successful is Kr5. Therefore, in the example of FIG.
  • an encrypted ECU key management key Kr5 (Km3) is generated by encrypting the ECU key management key Km3 with the shipping initial key being Kr5.
  • eSIM_20 is a response value Kr?
  • the encrypted ECU key management key Kr5 (Km3) is transmitted to the ECU 50 that is the transmission source of the (random number).
  • Step S16 The encryption processing unit 53 of the ECU 50 uses the encrypted ECU key management key Kr5 (Km3) received from the eSIM_20 as an ECU key management key stored in the key storage unit 54 (this ECU key management key is an initial shipment key) Kr5). As a result of the decryption, the ECU key management key Km3 is obtained.
  • Step S ⁇ b> 17 The key storage unit 54 of the ECU 50 stores the ECU key management key Km ⁇ b> 3 that is the decryption result of the encryption processing unit 53. As a result, the ECU key management key stored in the key storage unit 54 of the ECU 50 is updated to the latest ECU key management key Km3.
  • the ECU key management key held in the ECU 50 can be updated to the latest ECU key management key generated in the automobile 1 in which the ECU 50 is mounted. .
  • the ECU key management key held by each ECU 50 mounted on the automobile 1 can be matched with the latest ECU key management key.
  • the ECU key management key is encrypted with a shipping initial key shared between the eSIM_20 and the ECU 50 and transmitted from the eSIM_20 to the ECU 50. This improves the safety of updating the ECU key management key.
  • FIG. 9 is a sequence chart showing an example B1 of the ECU key updating method according to the first embodiment.
  • An example B1 of the ECU key update method is an update method in the case where the ECU key is updated with respect to the ECU 50 mounted on the automobile 1.
  • the ECU key update method example B1 is applied, the same cases as the application examples 1 and 2 of the ECU key management key update method described above can be cited.
  • FIG. 9 shows a procedure between the eSIM_20 of the management device 10 and the ECU 50 in the automobile 1.
  • the ECU key management key Kmn storage unit 31 of the key storage unit 22 stores the latest ECU key management key Km3 among the ECU key management keys generated by the key generation unit 21.
  • the ECU key kn storage unit 33 of the key storage unit 22 stores the latest ECU key k8 among the ECU keys generated by the key generation unit 21.
  • the key storage unit 54 stores the ECU key management key Km3.
  • an example B1 of the ECU key updating method will be described with reference to FIG.
  • Step S21 The control unit 51 of the ECU 50 transmits to eSIM_20 a mounting notification message that notifies the mounting of the ECU 50 on the automobile 1.
  • the eSIM_20 receives the mounting notification message transmitted from the ECU 50.
  • Step S22 The encryption processing unit 24 of the eSIM_20 uses the ECU key management key Km3 stored in the ECU key management key Kmn storage unit 31 of the key storage unit 22 to use the ECU key kn storage unit 33 of the key storage unit 22. Is encrypted to generate an encrypted ECU key Km3 (k8). eSIM_20 transmits the encrypted ECU key Km3 (k8) to the ECU 50 that is the transmission source of the implementation notification message.
  • Step S23 The encryption processing unit 53 of the ECU 50 decrypts the encrypted ECU key Km3 (k8) received from the eSIM_20 with the ECU key management key Km3 stored in the key storage unit 54.
  • the ECU key k8 is obtained as the decryption result.
  • Step S ⁇ b> 24 The key storage unit 54 of the ECU 50 stores the ECU key k ⁇ b> 8 that is the decryption result of the encryption processing unit 53. As a result, the ECU key stored in the key storage unit 54 of the ECU 50 is updated to the latest ECU key k8.
  • the ECU key held in the ECU 50 can be updated to the latest ECU key generated in the automobile 1 in which the ECU 50 is mounted. Thereby, the ECU key held by each ECU 50 mounted on the automobile 1 can be matched with the latest ECU key.
  • the ECU key is encrypted with an ECU key management key shared by eSIM_20 and ECU 50 and transmitted from eSIM_20 to ECU 50. Thereby, the safety of updating the ECU key is improved.
  • FIG. 10 is a sequence chart showing an example A3 of the ECU key management key update method according to the first embodiment.
  • An example A3 of the ECU key management key update method is an update method used when the ECU key management key is updated with respect to the ECU 50 mounted on the automobile 1.
  • the ECU 50 updates the ECU key management key.
  • FIG. 10 shows a procedure between the eSIM_20 and the ECU 50 of the management device 10 in the automobile 1.
  • the ECU key management key Kmn storage unit 31 of the key storage unit 22 stores the latest ECU key management key Km2 among the ECU key management keys generated by the key generation unit 21.
  • the ECU key management key Km (n ⁇ 1) storage unit 32 of the key storage unit 22 is an ECU key management key Km1 immediately before the latest ECU key management key Km2 among the ECU key management keys generated by the key generation unit 21.
  • the key storage unit 54 stores the ECU key management key Km2.
  • an example A3 of the ECU key management key update method will be described with reference to FIG.
  • Step S31 The key generation unit 21 of the eSIM_20 generates a new ECU key management key Km3.
  • the ECU key management key Km (n ⁇ 1) storage unit 32 of the key storage unit 22 stores the ECU key management key Km2 stored in the ECU key management key Kmn storage unit 31 in place of the already stored ECU key management key Km1. To do.
  • the ECU key management key Kmn storage unit 31 of the key storage unit 22 stores a new ECU key management key Km3 generated by the key generation unit 21 in place of the ECU key management key Km2 already stored.
  • the ECU key management key Kmn storage unit 31 stores the ECU key management key Km3, and the ECU key management key Km (n ⁇ 1) storage unit 32 stores the ECU key management key Km2.
  • Step S32 The encryption processing unit 24 of the eSIM_20 uses the ECU key management key Km2 stored in the ECU key management key Km (n-1) storage unit 32 of the key storage unit 22 to use the ECU of the key storage unit 22
  • the ECU management key Km3 stored in the key management key Kmn storage unit 31 is encrypted to generate an encrypted ECU key management key Km2 (Km3).
  • eSIM_20 transmits the encrypted ECU key management key Km2 (Km3) to the ECU 50.
  • Step S33 The encryption processing unit 53 of the ECU 50 decrypts the encrypted ECU key management key Km2 (Km3) received from the eSIM_20 with the ECU key management key Km2 stored in the key storage unit 54. As a result of the decryption, the ECU key management key Km3 is obtained.
  • Step S ⁇ b> 34 The key storage unit 54 of the ECU 50 stores the ECU key management key Km ⁇ b> 3 that is the decryption result of the encryption processing unit 53. As a result, the ECU key management key stored in the key storage unit 54 of the ECU 50 is updated to the latest ECU key management key Km3.
  • the ECU key management key held in the ECU 50 can be updated to the latest ECU key management key generated in the automobile 1 on which the ECU 50 is mounted. . Thereby, the ECU key management key held by each ECU 50 mounted on the automobile 1 can be matched with the latest ECU key management key.
  • the updated ECU key management key is encrypted with the pre-update ECU key management key shared between the eSIM_20 and the ECU 50, and is transmitted from the eSIM_20 to the ECU 50. This improves the safety of updating the ECU key management key.
  • FIG. 11 is a sequence chart illustrating an example B2 of the ECU key updating method according to the first embodiment.
  • An example B2 of the ECU key update method is an update method in the case where the ECU key is updated with respect to the ECU 50 mounted on the automobile 1.
  • the ECU key update method example B2 when the eSIM_20 generates a new ECU key, the ECU 50 is updated with the ECU key.
  • FIG. 11 shows a procedure between the eSIM_20 of the management device 10 and the ECU 50 in the automobile 1.
  • the ECU key management key Kmn storage unit 31 of the key storage unit 22 stores the latest ECU key management key Km3 among the ECU key management keys generated by the key generation unit 21.
  • the key storage unit 54 stores an ECU key management key Km3 and an ECU key k7.
  • an example B2 of the ECU key update method will be described with reference to FIG.
  • Step S41 The key generation unit 21 of the eSIM_20 generates a new ECU key k8.
  • the ECU key kn storage unit 33 of the key storage unit 22 replaces the new ECU key k8 generated by the key generation unit 21 with the ECU key k7 generated and stored by the key generation unit 21 immediately before the ECU key k8.
  • Step S42 The encryption processing unit 24 of the eSIM_20 uses the ECU key management key Km3 stored in the ECU key management key Kmn storage unit 31 of the key storage unit 22 to use the ECU key kn storage unit 33 of the key storage unit 22. Is encrypted to generate an encrypted ECU key Km3 (k8). The eSIM_20 transmits the encrypted ECU key Km3 (k8) to the ECU 50.
  • Step S43 The encryption processing unit 53 of the ECU 50 decrypts the encrypted ECU key Km3 (k8) received from the eSIM_20 with the ECU key management key Km3 stored in the key storage unit 54.
  • the ECU key k8 is obtained as the decryption result.
  • Step S44 The key storage unit 54 of the ECU 50 stores the ECU key k8, which is the decryption result of the encryption processing unit 53, instead of the already stored ECU key k7. As a result, the ECU key stored in the key storage unit 54 of the ECU 50 is updated to the latest ECU key k8.
  • the ECU key held in the ECU 50 can be updated to the latest ECU key generated in the automobile 1 in which the ECU 50 is mounted. Thereby, the ECU key held by each ECU 50 mounted on the automobile 1 can be matched with the latest ECU key.
  • the ECU key is encrypted with an ECU key management key shared by eSIM_20 and ECU 50 and transmitted from eSIM_20 to ECU 50. Thereby, the safety of updating the ECU key is improved.
  • FIG. 12 is a sequence chart showing an example A4 of the ECU key management key update method according to the first embodiment.
  • An example A4 of the ECU key management key update method is an update method used when the ECU key management key is updated with respect to the ECU 50 mounted on the automobile 1.
  • the ECU key management key held in the ECU 50 is updated to the shipping initial key.
  • the ECU 50 that is the target of updating the ECU key management key to the shipment initial key is the ECU 50 that has received a specific notification.
  • the specific notification may be transmitted from the ECU 50 to the eSIM_20, or may be input to the eSIM_20 from the outside of the automobile 1.
  • the ECU key management key is updated to the shipping initial key for the ECU 50 that has been notified of reuse.
  • the notification of reuse is transmitted from the ECU 50 to the eSIM_20.
  • FIG. 12 shows a procedure between the eSIM_20 of the management device 10 and the ECU 50 in the automobile 1.
  • the ECU key management key Kmn storage unit 31 of the key storage unit 22 stores the latest ECU key management key Km3 among the ECU key management keys generated by the key generation unit 21.
  • the key storage unit 54 stores the ECU key management key Km3.
  • an example A4 of the ECU key management key update method will be described with reference to FIG.
  • Step S51 The control unit 51 of the ECU 50 transmits a reuse notification message for notifying the reuse of the ECU 50 to the eSIM_20.
  • the eSIM_20 receives the reuse notification message transmitted from the ECU 50.
  • the encryption processing unit 24 of the eSIM_20 uses the ECU key management key Km3 stored in the ECU key management key Kmn storage unit 31 of the key storage unit 22 to store the shipment stored in the shipment initial key storage unit 25.
  • the initial key is encrypted, and an encrypted shipment initial key is generated.
  • the shipping initial key to be encrypted is arbitrarily selected from the shipping initial keys Kr0, Kr1,..., Krx stored in the shipping initial key storage unit 25.
  • the shipping initial key to be encrypted is Kr6. Therefore, an encrypted shipment initial key Km3 (Kr6) in which the shipment initial key Kr6 is encrypted with the ECU key management key Km3 is generated.
  • the eSIM_20 transmits the encrypted shipment initial key Km3 (Kr6) to the ECU 50 that is the transmission source of the reuse notification message.
  • Step S53 The encryption processing unit 53 of the ECU 50 decrypts the encrypted shipment initial key Km3 (Kr6) received from the eSIM_20 with the ECU key management key Km3 stored in the key storage unit 54. As a result of the decryption, a shipping initial key Kr6 is obtained.
  • Step S54 The key storage unit 54 of the ECU 50 stores the shipment initial key Kr6, which is the decryption result of the encryption processing unit 53, as an ECU key management key. As a result, the ECU key management key stored in the key storage unit 54 of the ECU 50 is updated to the shipping initial key Kr6.
  • the ECU key management key held in the ECU 50 that has received the specific notification can be updated to the shipping initial key.
  • the updated shipping initial key is encrypted with the ECU key management key shared between the eSIM_20 and the ECU 50 and transmitted from the eSIM_20 to the ECU 50. This improves the safety of updating from the ECU key management key to the shipping initial key.
  • the example A4 of the ECU key management key update method described above can be applied.
  • step S54 of the ECU key management key update method example A4 described above the shipment initial key storage unit 55 of the ECU 50 stores the shipment initial key that is the decryption result of the encryption processing unit 53 in step S53. As a result, the shipment initial key stored in the shipment initial key storage unit 55 after being mounted on the automobile 1 is erased or rewritten to an invalid value, and the valid shipment initial key is shipped again.
  • the ECU key management key stored in the key storage unit 54 and the shipment initial key stored in the shipment initial key storage unit 25 are updated to a predetermined discard key.
  • the verification by the eSIM_20 fails due to the use of the disposal key, so that the discarded ECU 50 is used on the other automobile 1. Can be prevented.
  • FIG. 13 is a sequence chart illustrating an example of a key backup method according to the first embodiment. Here, a method for backing up the ECU key management key and ECU key of the automobile 1 to the management server device 60 will be described.
  • FIG. 13 shows a procedure between the management server device 60 and the eSIM_20 of the management device 10 in the management system shown in FIG.
  • the ECU key management key Kmn storage unit 31 of the key storage unit 22 stores the latest ECU key management key Km3 among the ECU key management keys generated by the key generation unit 21.
  • the ECU key kn storage unit 33 of the key storage unit 22 stores the latest ECU key k8 among the ECU keys generated by the key generation unit 21.
  • the eSIM_20 transmits / receives data to / from the management server device 60 via the wireless communication unit 11.
  • Each unit of the management server device 60 transmits and receives data to and from the eSIM_20 of the management device 10 via the communication unit 61.
  • the encryption processing unit 24 of the eSIM_20 includes the communication carrier key shared with the communication carrier among the communication carrier keys Kc0, Kc1,..., Kcy stored in the communication carrier key storage unit 26.
  • Kc1 the ECU key management key Km3 stored in the ECU key management key Kmn storage unit 31 of the key storage unit 22 and the ECU key k8 stored in the ECU key kn storage unit 33 of the key storage unit 22 are used. Encrypt each one.
  • (K8) is generated.
  • the carrier key Kc1 shared between eSIM_20 and the carrier is set in eSIM_20 in advance.
  • the eSIM_20 transmits the encrypted ECU key management key Kc1 (Km3) and the encrypted ECU key Kc1 (k8) to the management server device 60. At this time, eSIM_20 notifies the management server device 60 of identification information (vehicle ID) of the own vehicle 1.
  • Step S62 The management unit 63 of the management server device 60 uses the encrypted ECU key management key Kc1 (Km3) and the encrypted ECU key Kc1 (k8) received from the eSIM_20, respectively, for the communication business shared with the eSIM_20. Decrypt using the person key Kc1. As a result, the ECU key management key Km3 and the ECU key k8 are obtained as the decryption results.
  • the carrier key Kc1 shared between eSIM_20 and the carrier is set in the management server device 60 in advance.
  • the management data storage unit 64 of the management server device 60 stores the ECU key management key Km3 and the ECU key k8 in association with the vehicle ID received from the eSIM_20.
  • the management server device 60 may hold the encrypted ECU key management key Kc1 (Km3) and the encrypted ECU key Kc1 (k8) without decrypting them.
  • the management data storage unit 64 stores the encrypted ECU key management key Kc1 (Km3) and the encrypted ECU key Kc1 (k8) in association with the vehicle ID received from the eSIM_20.
  • the ECU key management key and the ECU key held in the automobile 1 can be backed up to the management server device 60.
  • the automobile 1 may be provided with two management devices 10 to be duplicated so that the ECU management key and the ECU key are shared between the duplicated management devices 10. .
  • FIG. 14 is a configuration diagram showing the management apparatus 10 according to the second embodiment. 14, parts corresponding to those in FIG. 2 are given the same reference numerals, and descriptions thereof are omitted.
  • the management apparatus 10 shown in FIG. 14 is different from the management apparatus 10 in FIG. 2 in that eSIM_20 further includes a fixed value encryption list storage unit 27.
  • the fixed value encryption list storage unit 27 stores a fixed value encryption list.
  • the fixed value encryption list includes a fixed value encrypted value encrypted with each of the shipping initial keys Kr0, Kr1,..., Krx whose fixed values are stored in the shipping initial key storage unit 25, and fixed value encryption. It is a list of combinations with the shipping initial key that was used to encrypt the value.
  • the fixed value encryption list is stored in the fixed value encryption list storage unit 27 in advance.
  • FIG. 15 is a configuration diagram showing the ECU 50 according to the second embodiment. 15, parts corresponding to those in FIG. 5 are given the same reference numerals, and the description thereof is omitted.
  • the ECU 50 shown in FIG. 15 is different from the ECU 50 in FIG. 5 in that the ECU 50 further includes a fixed value storage unit 56.
  • the fixed value storage unit 56 stores a fixed value. The fixed value is stored in the fixed value storage unit 56 in advance.
  • the management device 10 and the ECU 50 transmit and receive data via the control in-vehicle network 40.
  • the eSIM_20 of the management device 10 transmits and receives data to and from the ECU 50 via the CAN interface 12.
  • Each part of the ECU 50 transmits and receives data to and from the eSIM_20 of the management apparatus 10 via the CAN interface 52.
  • FIG. 16 is a sequence chart showing an example C1 of the ECU key management key update method according to the second embodiment.
  • the example C1 of the ECU key management key update method is an update method in the case where the ECU key management key is updated with respect to the ECU 50 mounted on the automobile 1.
  • Examples where the ECU key management key update method C1 is applied include application examples 1 and 2 of the ECU key management key update method described above.
  • FIG. 16 shows a procedure between the eSIM_20 of the management apparatus 10 and the ECU 50 in the automobile 1.
  • the ECU key management key Kmn storage unit 31 of the key storage unit 22 stores the latest ECU key management key Km3 among the ECU key management keys generated by the key generation unit 21.
  • the ECU key management key Km (n ⁇ 1) storage unit 32 of the key storage unit 22 is an ECU key management key Km2 immediately before the latest ECU key management key Km3 among the ECU key management keys generated by the key generation unit 21.
  • the shipment initial key storage unit 55 is a shipment initial key Kr?
  • eSIM_20 is the shipment initial key Kr held in the ECU 50? I don't know.
  • Step S71 The control unit 51 of the ECU 50 transmits to eSIM_20 a mounting notification message that notifies the mounting of the ECU 50 on the automobile 1.
  • the eSIM_20 receives the mounting notification message transmitted from the ECU 50.
  • Step S72 The verification unit 23 of the eSIM_20 generates a random number, and uses the generated random number as a challenge value.
  • the eSIM_20 transmits a challenge value (random number) to the ECU 50 that is the transmission source of the implementation notification message.
  • Step S ⁇ b> 73 The cryptographic processing unit 53 of the ECU 50 stores the challenge value (random number) received from the eSIM_20 in the shipment initial key Kr? Encrypted data Kr? (Random number) is generated. Encrypted data Kr? (Random number) is a response value.
  • the encryption processing unit 53 of the ECU 50 sets the fixed value stored in the fixed value storage unit 56 to the shipment initial key Kr? Stored in the shipment initial key storage unit 55. Encrypted data Kr? (Fixed value) is generated.
  • the ECU 50 uses the encrypted data Kr? (Fixed value) and response value Kr? (Random number) is transmitted to eSIM_20.
  • Step S74 The verification unit 23 of the eSIM_20 receives the encrypted data Kr?
  • the (fixed value) is compared with the fixed value encryption value in the fixed value encryption list stored in the fixed value encryption list storage unit 27.
  • the shipment initial key Kr? Is Kr5. Therefore, the encrypted data Kr? (Fixed value) is Kr5 (fixed value). Therefore, the comparison with the fixed value encrypted value in the fixed value encryption list matches the encrypted data Kr5 (fixed value) received from the ECU 50 so that the fixed value encryption in the fixed value encryption list is the same.
  • the value is Kr5 (fixed value).
  • the verifying unit 23 sets the initial shipment key of the combination of the fixed value encrypted value Kr5 (fixed value) that matches the encrypted data Kr5 (fixed value) received from the ECU 50 among the combinations in the fixed value encryption list. Kr5 is acquired from the shipping initial key storage unit 25.
  • Step S75 The verification unit 23 of the eSIM_20 receives the response value Kr? (Random number) is verified using the shipping initial key Kr5 acquired in step S74.
  • Response value Kr? Examples of the (random number) verification method include the following verification method examples D1 and D2.
  • the verification unit 23 encrypts the challenge value (random number) with the shipment initial key Kr5, and the encrypted result is the response value Kr? It is determined whether it matches (random number). As a result of the determination, the encryption result is the response value Kr? If it matches (random number), response value Kr? Verification of (random number) is successful. On the other hand, as a result of the determination, the encryption result is the response value Kr? If it does not match (random number), response value Kr? (Random number) verification failed.
  • the verification unit 23 uses the shipping initial key Kr5 and the response value Kr? (Random number) is decrypted, and it is determined whether the decryption result matches the challenge value (random number). As a result of the determination, if the decryption result matches the challenge value (random number), the response value Kr? Verification of (random number) is successful. On the other hand, if the result of determination is that the decryption result does not match the challenge value (random number), the response value Kr? (Random number) verification failed.
  • step S75 the encryption processing unit 24 of eSIM_20 determines whether the response value Kr?
  • the ECU key management key Km3 stored in the ECU key management key Kmn storage unit 31 of the key storage unit 22 is encrypted using the initial shipping key used when the (random number) verification is successful, and the encrypted ECU Generate a key management key.
  • the response value Kr? The shipping initial key used when the (random number) verification is successful is Kr5. Therefore, in the example of FIG. 16, an encrypted ECU key management key Kr5 (Km3) is generated by encrypting the ECU key management key Km3 with the shipping initial key being Kr5.
  • eSIM_20 is a response value Kr?
  • the encrypted ECU key management key Kr5 (Km3) is transmitted to the ECU 50 that is the transmission source of the (random number).
  • Step S77 The encryption processing unit 53 of the ECU 50 decrypts the encrypted ECU key management key Kr5 (Km3) received from the eSIM_20 with the shipment initial key Kr5 stored in the shipment initial key storage unit 55. As a result of the decryption, the ECU key management key Km3 is obtained.
  • Step S78 The key storage unit 54 of the ECU 50 stores the ECU key management key Km3 that is the decryption result of the encryption processing unit 53. As a result, the ECU key management key stored in the key storage unit 54 of the ECU 50 is updated to the latest ECU key management key Km3.
  • the ECU key management key held in the ECU 50 can be updated to the latest ECU key management key generated in the automobile 1 in which the ECU 50 is mounted. . Thereby, the ECU key management key held by each ECU 50 mounted on the automobile 1 can be matched with the latest ECU key management key.
  • the ECU key management key is encrypted with a shipping initial key shared between the eSIM_20 and the ECU 50 and transmitted from the eSIM_20 to the ECU 50. This improves the safety of updating the ECU key management key.
  • FIG. 17 is a sequence chart illustrating an example C2 of the ECU key management key update method according to the second embodiment.
  • An example C2 of the ECU key management key update method is an update method used when the ECU key management key is updated with respect to the ECU 50 mounted on the automobile 1. Examples where the ECU key management key update method C2 is applied include the above-described ECU key management key update method application examples 1 and 2.
  • FIG. 17 shows a procedure between the eSIM_20 of the management device 10 and the ECU 50 in the automobile 1.
  • the ECU key management key Kmn storage unit 31 of the key storage unit 22 stores the latest ECU key management key Km3 among the ECU key management keys generated by the key generation unit 21.
  • the ECU key management key Km (n ⁇ 1) storage unit 32 of the key storage unit 22 is an ECU key management key Km2 immediately before the latest ECU key management key Km3 among the ECU key management keys generated by the key generation unit 21.
  • the key storage unit 54 is an initial shipment key Kr as an ECU key management key?
  • This is, for example, the shipment initial key Kr as the initial value of the ECU key management key for the ECU 50? Is written.
  • eSIM_20 is the shipment initial key Kr held in the ECU 50? I don't know.
  • the ECU 50 may not include the shipment initial key storage unit 55.
  • an example C2 of the ECU key management key update method will be described with reference to FIG.
  • Step S81 The control unit 51 of the ECU 50 transmits a mounting notification message for notifying the mounting of the ECU 50 on the automobile 1 to the eSIM_20.
  • the eSIM_20 receives the mounting notification message transmitted from the ECU 50.
  • Step S82 The verification unit 23 of the eSIM_20 generates a random number, and uses the generated random number as a challenge value.
  • the eSIM_20 transmits a challenge value (random number) to the ECU 50 that is the transmission source of the implementation notification message.
  • Step S83 The cryptographic processing unit 53 of the ECU 50 uses the challenge value (random number) received from the eSIM_20 as an ECU key management key stored in the key storage unit 54 (this ECU key management key is the shipping initial key Kr?). Encrypted data Kr? (Random number) is generated. Encrypted data Kr? (Random number) is a response value.
  • the encryption processing unit 53 of the ECU 50 encrypts the fixed value stored in the fixed value storage unit 56 with the ECU key management key stored in the key storage unit 54 (this ECU key management key is the shipping initial key Kr?). Encrypted data Kr? (Fixed value) is generated.
  • the ECU 50 uses the encrypted data Kr? (Fixed value) and response value Kr? (Random number) is transmitted to eSIM_20.
  • Step S84 The verification unit 23 of the eSIM_20 receives the encrypted data Kr?
  • the (fixed value) is compared with the fixed value encryption value in the fixed value encryption list stored in the fixed value encryption list storage unit 27.
  • the shipment initial key Kr? Is Kr5. Therefore, the encrypted data Kr? (Fixed value) is Kr5 (fixed value). Therefore, the comparison with the fixed value encrypted value in the fixed value encryption list matches the encrypted data Kr5 (fixed value) received from the ECU 50 so that the fixed value encryption in the fixed value encryption list is the same.
  • the value is Kr5 (fixed value).
  • the verifying unit 23 sets the initial shipment key of the combination of the fixed value encrypted value Kr5 (fixed value) that matches the encrypted data Kr5 (fixed value) received from the ECU 50 among the combinations in the fixed value encryption list. Kr5 is acquired from the shipping initial key storage unit 25.
  • Step S85 The verification unit 23 of eSIM_20 receives the response value Kr? (Random number) is verified using the shipping initial key Kr5 acquired in step S84.
  • Response value Kr? Examples of the (random number) verification method include the above-described verification method examples D1 and D2.
  • Step S86 The encryption processing unit 24 of eSIM_20 determines that the response value Kr?
  • the ECU key management key Km3 stored in the ECU key management key Kmn storage unit 31 of the key storage unit 22 is encrypted using the initial shipping key used when the (random number) verification is successful, and the encrypted ECU Generate a key management key.
  • the response value Kr? The shipping initial key used when the (random number) verification is successful is Kr5. Therefore, in the example of FIG. 17, an encrypted ECU key management key Kr5 (Km3) is generated by encrypting the ECU key management key Km3 with the shipping initial key being Kr5.
  • eSIM_20 is a response value Kr?
  • the encrypted ECU key management key Kr5 (Km3) is transmitted to the ECU 50 that is the transmission source of the (random number).
  • Step S87 The encryption processing unit 53 of the ECU 50 uses the encrypted ECU key management key Kr5 (Km3) received from the eSIM_20 as an ECU key management key stored in the key storage unit 54 (this ECU key management key is a shipping initial key). Kr5). As a result of the decryption, the ECU key management key Km3 is obtained.
  • Step S88 The key storage unit 54 of the ECU 50 stores the ECU key management key Km3 that is the decryption result of the encryption processing unit 53. As a result, the ECU key management key stored in the key storage unit 54 of the ECU 50 is updated to the latest ECU key management key Km3.
  • the ECU key management key held in the ECU 50 can be updated to the latest ECU key management key generated in the automobile 1 in which the ECU 50 is mounted. . Thereby, the ECU key management key held by each ECU 50 mounted on the automobile 1 can be matched with the latest ECU key management key.
  • the ECU key management key is encrypted with a shipping initial key shared between the eSIM_20 and the ECU 50 and transmitted from the eSIM_20 to the ECU 50. This improves the safety of updating the ECU key management key.
  • a third embodiment of the present invention will be described.
  • the configuration of the management system according to the third embodiment is the same as the configuration of FIG. 1 described above.
  • the configuration of the management apparatus 10 according to the third embodiment is the same as the configuration of FIG. 2 described above.
  • FIG. 18 is a configuration diagram showing an ECU 50 according to the third embodiment. 18, parts corresponding to those in FIG. 5 are given the same reference numerals, and descriptions thereof are omitted.
  • the ECU 50 shown in FIG. 18 is different from the ECU 50 in FIG. 5 in that the ECU 50 further includes a verification unit 57.
  • the verification unit 57 verifies the exchange of data.
  • the management device 10 and the ECU 50 transmit and receive data via the control in-vehicle network 40.
  • the eSIM_20 of the management device 10 transmits and receives data to and from the ECU 50 via the CAN interface 12.
  • Each part of the ECU 50 transmits and receives data to and from the eSIM_20 of the management apparatus 10 via the CAN interface 52.
  • FIG. 19 is a sequence chart showing an example E1 of the ECU key management key update method according to the third embodiment.
  • An example E1 of the ECU key management key update method is an update method used when the ECU key management key is updated with respect to the ECU 50 mounted on the automobile 1. Examples where the ECU key management key update method E1 is applied include the first and second examples of the ECU key management key update method described above.
  • FIG. 19 shows a procedure between the eSIM_20 of the management device 10 and the ECU 50 in the automobile 1.
  • the ECU key management key Kmn storage unit 31 of the key storage unit 22 stores the latest ECU key management key Km3 among the ECU key management keys generated by the key generation unit 21.
  • the ECU key management key Km (n ⁇ 1) storage unit 32 of the key storage unit 22 is an ECU key management key Km2 immediately before the latest ECU key management key Km3 among the ECU key management keys generated by the key generation unit 21.
  • the shipment initial key storage unit 55 is a shipment initial key Kr?
  • eSIM_20 is the shipment initial key Kr held in the ECU 50? I don't know.
  • Step S91 The control unit 51 of the ECU 50 transmits a mounting notification message for notifying the mounting of the ECU 50 on the automobile 1 to the eSIM_20.
  • the eSIM_20 receives the mounting notification message transmitted from the ECU 50.
  • Step S92 The verification unit 23 of the eSIM_20 generates a random number, and uses the generated random number as a challenge value.
  • the eSIM_20 transmits a challenge value (random number) to the ECU 50 that is the transmission source of the implementation notification message.
  • Step S93 The encryption processing unit 53 of the ECU 50 uses the challenge value (random number) received from the eSIM_20 as the shipment initial key Kr stored in the shipment initial key storage unit 55. Encrypted data Kr? (Random number) is generated. The ECU 50 uses the encrypted data Kr? (Random number) is transmitted as a response value to eSIM_20.
  • Step S94 The verification unit 23 of the eSIM_20 receives the response value Kr? Response matching processing is executed for (random number). In the response matching process, the verification unit 23 uses the shipping initial keys Kr0, Kr1,..., Krx stored in the shipping initial key storage unit 25 to generate a response value Kr? (Random number) is verified. Response value Kr? Examples of the (random number) verification method include the above-described verification method examples 1 and 2.
  • step S94 response value Kr? If verification of (random number) is successful, the subsequent processing is executed. On the other hand, in step S94, the response value Kr? If the verification of (random number) is unsuccessful, the process in FIG. 19 ends. In step S94, the response value Kr? If the (random number) verification fails, a predetermined error process may be performed.
  • Step S95 The verification unit 57 of the ECU 50 generates a random number, and uses the generated random number as a challenge value.
  • the ECU 50 transmits a challenge value (random number) to the eSIM_20.
  • Step S96 The encryption processing unit 24 of the eSIM_20 determines that the response value Kr?
  • the challenge value (random number) received from the ECU 50 is encrypted using the shipping initial key used when the (random number) verification is successful, and the encrypted data Kr? (Random number) is generated.
  • the shipment initial key Kr? Is Kr5. Therefore, in step S94, the response value Kr?
  • the shipping initial key used when the (random number) verification is successful is Kr5.
  • encrypted data Kr5 (random number) is generated by encrypting the challenge value (random number) with the shipping initial key being Kr5.
  • the eSIM_20 transmits the encrypted data Kr5 (random number) as a response value to the ECU 50 that is the transmission source of the challenge value (random number).
  • Step S97 The verification unit 57 of the ECU 50 verifies the response value Kr5 (random number) received from the eSIM_20 with the shipment initial key Kr5 stored in the shipment initial key storage unit 55.
  • Examples of a verification method of response value Kr5 (random number) include the following verification method examples F1 and F2.
  • the verification unit 57 encrypts the challenge value (random number) transmitted to eSIM_20 in step S95 with the shipment initial key Kr5, and determines whether the encrypted result matches the response value Kr5 (random number) received from eSIM_20. As a result of the determination, if the encryption result matches the response value Kr5 (random number) received from eSIM_20, the verification of the response value Kr5 (random number) is successful. On the other hand, if the result of determination is that the encryption result does not match the response value Kr5 (random number) received from eSIM_20, verification of the response value Kr5 (random number) has failed.
  • the verification unit 57 decrypts the response value Kr5 (random number) received from eSIM_20 with the shipping initial key Kr5, and determines whether the decryption result matches the challenge value (random number) transmitted to eSIM_20 in step S95. As a result of the determination, if the decryption result matches the challenge value (random number) transmitted to eSIM_20 in step S95, the response value Kr5 (random number) has been successfully verified. On the other hand, if the result of determination is that the decryption result does not match the challenge value (random number) transmitted to eSIM_20 in step S95, verification of the response value Kr5 (random number) has failed.
  • step S97 If the verification of the response value Kr5 (random number) is successful in step S97, the subsequent processing is executed. On the other hand, if the verification of the response value Kr5 (random number) fails in step S97, the process in FIG. 19 ends. If verification of the response value Kr5 (random number) fails in step S97, predetermined error processing may be performed.
  • Step S98 The encryption processing unit 24 of eSIM_20 returns the response value Kr?
  • the ECU key management key Km3 stored in the ECU key management key Kmn storage unit 31 of the key storage unit 22 is encrypted by using the shipping initial key Kr5 used when the (random number) verification is successful.
  • An ECU key management key Kr5 (Km3) is generated.
  • eSIM_20 is a response value Kr?
  • the encrypted ECU key management key Kr5 (Km3) is transmitted to the ECU 50 that is the transmission source of the (random number).
  • Step S99 The encryption processing unit 53 of the ECU 50 decrypts the encrypted ECU key management key Kr5 (Km3) received from the eSIM_20 with the shipment initial key Kr5 stored in the shipment initial key storage unit 55. As a result of the decryption, the ECU key management key Km3 is obtained.
  • Step S100 The key storage unit 54 of the ECU 50 stores the ECU key management key Km3 that is the decryption result of the encryption processing unit 53. As a result, the ECU key management key stored in the key storage unit 54 of the ECU 50 is updated to the latest ECU key management key Km3.
  • the ECU key management key held in the ECU 50 can be updated to the latest ECU key management key generated in the automobile 1 in which the ECU 50 is mounted. .
  • the ECU key management key held by each ECU 50 mounted on the automobile 1 can be matched with the latest ECU key management key.
  • the ECU key management key is encrypted with a shipping initial key shared between the eSIM_20 and the ECU 50 and transmitted from the eSIM_20 to the ECU 50. This improves the safety of updating the ECU key management key.
  • the verification unit 57 is provided in the ECU 50 of the first embodiment. However, the verification unit 57 is further provided for the ECU 50 shown in FIG. 5 of the second embodiment.
  • the procedure for authenticating eSIM_20 from the ECU 50 shown in steps S95, S96, and S97 of FIG. 19 may be applied to the second embodiment.
  • the eSIM_20 of the management apparatus 10 acquires a shipping initial key newly issued from a predetermined server device that manages the shipping initial key, and stores the acquired shipping initial key in the shipping initial key storage unit 25. May be.
  • the management server device 60 may manage the shipping initial key.
  • eSIM_20 acquires a shipping initial key newly issued from the management server device 60, and stores the acquired shipping initial key in the shipping initial key storage unit 25.
  • the eSIM_20 may execute an inquiry for new issuance of a shipping initial key to the management server device 60 at a predetermined timing (for example, periodically).
  • the management server device 60 may notify the eSIM_20 that there is a newly issued shipping initial key.
  • the eSIM_20 can hold the newly issued shipping initial key, and therefore can cope with the case where the ECU 50 holds the newly issued shipping initial key.
  • TPM Trusted Platform Module
  • the management server device 60 is provided, but the management server device 60 may not be provided.
  • the management device 10 generates an ECU key management key and an ECU key management key, stores them, and transmits them to the ECU 50, whereby an ECU key management key and an ECU key management key held in the automobile 1 are Can be managed and updated.
  • the management method according to the embodiment described above can be applied to various management situations of the automobile 1 such as sales of the automobile 1, periodic inspection, vehicle inspection, resale, scrapped vehicle, and the like.
  • an automobile is taken as an example of a vehicle, but the present invention can also be applied to other vehicles such as a motorbike and a railway vehicle.
  • FIG. 20 is a configuration diagram showing another embodiment of the automobile 1. 20, parts corresponding to those in FIG. 1 are given the same reference numerals, and descriptions thereof are omitted.
  • FIG. 20 is a configuration diagram showing another embodiment of the automobile 1. 20, parts corresponding to those in FIG. 1 are given the same reference numerals, and descriptions thereof are omitted.
  • another embodiment of the automobile 1 will be described with reference to FIG.
  • the 20 further includes a gateway 100, an infotainment device 110, and a communication device 120 in addition to the vehicle 1 of FIG.
  • the communication device 120 includes eSIM_121.
  • eSIM_121 is an eSIM in which the contractor information of the wireless communication network 2 is written. Therefore, the communication device 120 can use the wireless communication network 2 by using the eSIM_121.
  • the communication device 120 is connected to the wireless communication network 2 via a wireless communication line 161 established using eSIM_20.
  • the wireless communication network 2 is connected to the Internet 150 via a communication line 162.
  • a server device 140 is connected to the Internet 150 via a communication line 163.
  • the communication device 120 communicates with the server device 140 connected to the Internet 150 via the wireless communication network 2.
  • the infotainment device 110 of the automobile 1 transmits / receives data to / from the server device 140 via the communication device 120.
  • the infotainment device 110 is connected to the external device 130 and exchanges data with the external device 130.
  • Examples of the external device 130 include a mobile communication terminal and an audio visual device.
  • the gateway 100 is connected to the control in-vehicle network 40.
  • the infotainment device 110 transmits and receives data to and from the ECU 50 and the management device 10 connected to the control in-vehicle network 40 via the gateway 100.
  • the gateway 100 monitors data transmission / reception between the infotainment device 110 and the ECU 50 and data transmission / reception between the infotainment device 110 and the management apparatus 10.
  • FIG. 21 is a diagram illustrating Example 1 of the automobile 1001 according to the fourth embodiment.
  • the automobile 1001 includes a first ECU 1010 and a plurality of second ECUs 1020.
  • the first ECU 1010 and the second ECU 1020 are in-vehicle computers provided in the automobile 1001.
  • First ECU 1010 is an ECU having a gateway function among ECUs mounted on automobile 1001.
  • the second ECU 1020 is an ECU having functions such as engine control among ECUs mounted on the automobile 1001. Examples of the second ECU 1020 include an ECU having an engine control function, an ECU having a handle control function, and an ECU having a brake control function.
  • the first ECU 1010 and the plurality of second ECUs 1020 are connected to a CAN (Controller Area Network) 1030 provided in the automobile 1001.
  • CAN 1030 is a communication network.
  • CAN is known as one of communication networks mounted on vehicles.
  • 1st ECU1010 exchanges data between each 2nd ECU1020 via CAN1030.
  • Second ECU 1020 exchanges data with other second ECU 1020 via CAN 1030.
  • a communication network other than CAN is provided in the automobile 1001, and exchange of data between the first ECU 1010 and the second ECU 1020 via the communication network other than CAN, and Data exchange between the second ECUs 1020 may be performed.
  • the automobile 1001 may include a LIN (Local Interconnect Network).
  • the automobile 1001 may include CAN and LIN.
  • the automobile 1001 may include a second ECU 1020 connected to the LIN.
  • the first ECU 1010 may be connected to CAN and LIN.
  • first ECU 1010 exchanges data with the second ECU 1020 connected to the CAN via the CAN, and also exchanges data with the second ECU 1020 connected to the LIN via the LIN. You may exchange data with. Further, the second ECUs 1020 may exchange data via the LIN.
  • the automobile 1001 has a diagnostic port 1060.
  • diagnosis port 1060 for example, an OBD port may be used.
  • a diagnostic terminal 1065 can be connected to the diagnostic port 1060.
  • Diagnostic port 1060 is connected to first ECU 1010. The first ECU 1010 and the diagnostic terminal 1065 connected to the diagnostic port 1060 exchange data via the diagnostic port 1060.
  • the automobile 1001 includes an infotainment device 1040.
  • the infotainment device 1040 include a navigation function, a location information service function, a multimedia playback function such as music and video, a voice communication function, a data communication function, and an Internet connection function.
  • the infotainment device 1040 is connected to the first ECU 1010.
  • the first ECU 1010 transmits information input from the infotainment device 1040 to the second ECU 1020.
  • the automobile 1001 includes a TCU (Tele Communication Unit) 1050.
  • the TCU 1050 is a communication device.
  • the TCU 1050 includes a communication module 1051.
  • the communication module 1051 performs wireless communication using a wireless communication network.
  • the communication module 1051 includes a SIM (Subscriber Identity Module) 1052.
  • the SIM 1052 is a SIM in which information for using the wireless communication network is written.
  • the communication module 1051 can perform wireless communication by connecting to the wireless communication network by using the SIM 1052.
  • the SIM 1052 includes a key storage unit 1053 that stores a key.
  • the SIM 1052 is an example of a key generation device.
  • eSIM Embedded Subscriber Identity Module
  • SIM and eSIM have tamper resistance.
  • SIM and eSIM are examples of secure elements.
  • the secure element has tamper resistance.
  • SIM and eSIM are a kind of computer, and a desired function is realized by a computer program.
  • the TCU 1050 is connected to the first ECU 1010.
  • the first ECU 1010 exchanges data with the communication module 1051 of the TCU 1050.
  • the present invention is not limited to this.
  • the TCU 1050 may be connected to the infotainment device 1040, and the first ECU 1010 may exchange data with the communication module 1051 of the TCU 1050 via the infotainment device 1040.
  • the first ECU 1010 may include a communication module 1051 including a SIM 1052.
  • the automobile 1001 may not include the TCU 1050.
  • the first ECU 1010 includes a main computing unit 1011 and an HSM (Hardware Security Module) 1012.
  • the main arithmetic unit 1011 executes a computer program for realizing the function of the first ECU 1010.
  • the HSM 1012 has a cryptographic processing function.
  • HSM1012 has tamper resistance.
  • the HSM 1012 includes a key storage unit 1013 that stores a key.
  • the main arithmetic unit 1011 uses an HSM 1012.
  • the second ECU 1020 includes a main computing unit 1021 and a SHE (Secure Hardware Extension) 1022.
  • the main computing unit 1021 executes a computer program for realizing the function of the second ECU 1020.
  • the SHE 1022 has a cryptographic processing function.
  • SHE1022 has tamper resistance.
  • the SHE 1022 includes a key storage unit 1023 that stores a key.
  • the main computing unit 1021 uses SHE1022.
  • the in-vehicle computer system 1002 provided in the automobile 1001 is configured by connecting a first ECU 1010 and a plurality of second ECUs 1020 to a CAN 1030.
  • the first ECU 1010 has a gateway function and monitors communication between the inside and the outside of the in-vehicle computer system 1002.
  • the in-vehicle computer system 1002 may further include a SIM 1052 of the communication module 1051.
  • FIG. 22 is a diagram illustrating Example 2 of the automobile 1001 according to the fourth embodiment.
  • a maintenance tool 1200 can be connected to the diagnostic port 1060.
  • the first ECU 1010 and the maintenance tool 1200 connected to the diagnostic port 1060 exchange data via the diagnostic port 1060.
  • the maintenance tool 1200 may have a function of a conventional diagnostic terminal connected to the OBD port.
  • the maintenance tool 1200 includes a control module 1201.
  • the control module 1201 includes an IC (IntegratedICCircuit) chip 1202.
  • the IC chip 1202 includes a key storage unit 1203 that stores a key.
  • the IC chip 1202 has tamper resistance.
  • the IC chip 1202 is an example of a secure element.
  • the IC chip 1202 is a kind of computer and realizes a desired function by a computer program.
  • the IC chip 1202 is an example of a key generation device.
  • FIG. 23 is a sequence chart illustrating an example G1 of the management method according to the fourth embodiment.
  • the example G1 of the management method according to the fourth embodiment shown in FIG. 23 is applied to the automobile 1001 shown in FIG. 21 (Example 1) and FIG. 22 (Example 2) according to the above-described fourth embodiment.
  • Example 1 an example G1 of the management method will be described by taking the automobile 1001 shown in FIG. 21 (Example 1) as an example.
  • the first ECU 1010 and the second ECU 1020 transmit and receive data via the CAN 1030.
  • the SHE 1022 of the second ECU 1020 stores the initial key Ki5 of the second ECU 1020 in the key storage unit 1023.
  • Second ECU 1020 has its own identifier ECU_ID.
  • the SIM 1052 stores a master key in the key storage unit 1053.
  • the master key stored in the key storage unit 1053 of the SIM 1052 is the same master key as that used together with the identifier ECU_ID of the second ECU 1020 to generate the initial key Ki5 stored in the key storage unit 1023 of the second ECU 1020. Is the key.
  • the same key as the initial key Ki5 stored in the key storage unit 1023 of the second ECU 1020 is generated from the master key stored in the key storage unit 1053 of the SIM 1052 and the identifier ECU_ID of the second ECU 1020. be able to.
  • the HSM 1012 of the first ECU 1010 stores the initial key Ki0 of the first ECU 1010 in the key storage unit 1013.
  • the first ECU 1010 has its own identifier ECU_ID.
  • the key storage unit 1053 of the SIM 1052 stores the same master key as the master key used together with the identifier ECU_ID of the first ECU 1010 to generate the initial key Ki0 stored in the key storage unit 1013 of the first ECU 1010. . Therefore, the same key as the initial key Ki0 stored in the key storage unit 1023 of the first ECU 1010 is generated from the master key stored in the key storage unit 1053 of the SIM 1052 and the identifier ECU_ID of the first ECU 1010. be able to.
  • the first ECU 1010 supplies its own identifier ECU_ID to the SIM 1052 at a predetermined timing. This predetermined timing is, for example, when the power is first turned on after the first ECU 1010 is mounted on the automobile 1001.
  • the identifier ECU_ID of the first ECU 1010 is transmitted from the first ECU 1010 to the communication module 1051.
  • the communication module 1051 supplies the received identifier ECU_ID of the first ECU 1010 to the SIM 1052.
  • the SIM 1052 acquires a master key from the key storage unit 1053, and generates the initial key Ki0 of the first ECU 1010 using the acquired master key and the identifier ECU_ID of the first ECU 1010.
  • the SIM 1052 stores the generated initial key Ki0 of the first ECU 1010 in the key storage unit 1053.
  • the master key used for generating the initial key of the first ECU 1010 and the master key used for generating the initial key of the second ECU 1020 may be the same or different. .
  • Step S1010 The second ECU 1020 supplies its own identifier ECU_ID to the SIM 1052 at a predetermined timing.
  • This predetermined timing is, for example, when the power is first turned on after the second ECU 1020 is mounted on the automobile 1001.
  • the identifier ECU_ID of the second ECU 1020 is transmitted from the second ECU 1020 to the communication module 1051 via the first ECU 1010.
  • the communication module 1051 supplies the received identifier ECU_ID of the second ECU 1020 to the SIM 1052.
  • Step S1011 The SIM 1052 acquires the master key from the key storage unit 1053, and generates the initial key Ki5 of the second ECU 1020 using the acquired master key and the identifier ECU_ID of the second ECU 1020.
  • the SIM 1052 encrypts the generated initial key Ki5 with the initial key Ki0 of the first ECU 1010 stored in the key storage unit 1053, and the encrypted initial key Ki0 (Ki5), which is data of the encrypted initial key Ki5. Is generated.
  • the communication module 1051 transmits a set of the encrypted initial key Ki0 (Ki5) generated by the SIM 1052 and the identifier ECU_ID of the second ECU 1020 to the first ECU 1010.
  • the first ECU 1010 supplies the HSM 1012 a set of the received encrypted initial key Ki0 (Ki5) and the identifier ECU_ID of the second ECU 1020.
  • the HSM 1012 decrypts the encrypted initial key Ki0 (Ki5) with the initial key Ki0 of the first ECU 1010 stored in the key storage unit 1013. By this decryption, the initial key Ki5 of the second ECU 1020 is obtained.
  • the HSM 1012 stores the initial key Ki5 of the second ECU 1020 in the key storage unit 1013 in association with the identifier ECU_ID of the second ECU 1020. Thereby, the first ECU 1010 shares the initial key Ki5 of the second ECU 1020 with the second ECU 1020.
  • the initial key generation method of the first ECU 1010 and the second ECU 1020 is predetermined.
  • the initial key is generated from the master key and the identifier ECU_ID of the first ECU 1010 or the second ECU 1020.
  • a hash function is used.
  • the hash value may be calculated using the master key and the identifier ECU_ID as the input value of the hash function, and the calculated hash value may be used as the initial key.
  • an exclusive OR operation is used.
  • an exclusive OR operation of the master key and the identifier ECU_ID may be executed, and the value “master key xor identifier ECU_ID” of the operation result may be used as the initial key.
  • a xor B is an exclusive OR of A and B.
  • Step S1012 The HSM 1012 of the first ECU 1010 generates a random number Rn, and uses the generated random number Rn as a challenge value. First ECU 1010 transmits challenge value Rn to second ECU 1020.
  • Step S1013 The second ECU 1020 supplies the challenge value Rn received from the first ECU 1010 to the SHE1022.
  • the SHE 1022 generates encrypted data Ki5 (Rn) obtained by encrypting the challenge value Rn with the initial key Ki5 of the second ECU 1020 stored in the key storage unit 1023.
  • the second ECU 1020 transmits the encrypted data Ki5 (Rn) as a response value to the first ECU 1010.
  • the first ECU 1010 supplies the received response value Ki5 (Rn) to the HSM 1012.
  • the HSM 1012 executes response matching processing for this response value Ki5 (Rn).
  • the HSM 1012 verifies the response value Ki5 (Rn) using the initial key Ki5 of the second ECU 1020 stored in the key storage unit 1013.
  • a method for verifying the response value Ki5 (Rn) will be described below with an example of a method for verifying the response value.
  • Example of response value verification method G1-b1 The HSM 1012 encrypts the challenge value Rn with each of the plurality of initial keys Ki1,..., Ki5,... Stored in the key storage unit 1013, and each encrypted result matches the response value Ki5 (Rn). Determine whether. As a result of the determination, if there is only one encrypted result that matches the response value Ki5 (Rn), the verification of the response value Ki5 (Rn) is successful. On the other hand, if there is no encryption result that matches the response value Ki5 (Rn) as a result of the determination, and there are a plurality of encryption results that match the response value Ki5 (Rn), the response value Ki5 (Rn) Verification failed.
  • the HSM 1012 decrypts the response value Ki5 (Rn) with each of the plurality of initial keys Ki1, ..., Ki5, ... stored in the key storage unit 1013, and whether each decryption result matches the challenge value Rn. Determine. As a result of the determination, if there is only one decryption result that matches the challenge value Rn, the response value Ki5 (Rn) has been successfully verified. On the other hand, if the result of determination is that there is no decryption result that matches the challenge value Rn, and there are multiple decryption results that match the challenge value Rn, verification of the response value Ki5 (Rn) fails.
  • Step S1014 The SHE 1022 of the second ECU 1020 generates a random number Rn ′, and uses the generated random number Rn ′ as a challenge value. Second ECU 1020 transmits challenge value Rn ′ to first ECU 1010.
  • Step S1015) The first ECU 1010 supplies the challenge value Rn ′ received from the second ECU 1020 to the HSM 1012.
  • the HSM 1012 generates encrypted data Ki5 (Rn ′) obtained by encrypting the challenge value Rn ′ with the initial key Ki5 of the second ECU 1020.
  • the first ECU 1010 transmits the encrypted data Ki5 (Rn ′) as a response value to the second ECU 1020.
  • the second ECU 1020 supplies the received response value Ki5 (Rn ′) to the SHE1022.
  • the SHE 1022 executes a response matching process on the response value Ki5 (Rn ′).
  • the SHE 1022 verifies the response value Ki5 (Rn ′) using the initial key Ki5 of the second ECU 1020 stored in the key storage unit 1023.
  • a verification method of the response value Ki5 (Rn ′) the same method as the above-described response value verification methods G1-b1 and G1-b2 can be cited.
  • Step S1016 The HSM 1012 of the first ECU 1010 uses the initial key Ki5 of the second ECU 1020 to encrypt the key exchange key Kx2 stored in the key storage unit 1013, and encrypts the key exchange key Ki5 (Kx2). Is generated.
  • the first ECU 1010 transmits the encryption key exchange key Ki5 (Kx2) to the second ECU 1020.
  • the second ECU 1020 supplies the received encryption key exchange key Ki5 (Kx2) to the SHE1022.
  • Step S101-7 The SHE 1022 of the second ECU 1020 decrypts the encrypted key exchange key Ki5 (Kx2) with the initial key Ki5 of the second ECU 1020 stored in the key storage unit 1023.
  • a key exchange key Kx2 is obtained as a result of this decryption.
  • Step S10128 The SHE 1022 of the second ECU 1020 stores the decryption result key exchange key Kx2 in the key storage unit 1023.
  • the SIM 1052 has a master key with a relatively high level of key security requirements. Then, the SIM 1052 generates an initial key of the first ECU 1010 from the master key and the identifier ECU_ID of the first ECU 1010. Thereby, the SIM 1052 and the first ECU 1010 share the same initial key. Further, the SIM 1052 generates an initial key for the second ECU 1020 from the master key and the identifier ECU_ID of the second ECU 1020. Then, the SIM 1052 encrypts the initial key of the second ECU 1020 with the initial key of the first ECU 1010. The encrypted initial key of the second ECU 1020 is transmitted from the communication module 1051 to the first ECU 1010.
  • the first ECU 1010 decrypts the encrypted initial key of the second ECU 1020 with its own initial key.
  • the first ECU 1010 and the second ECU 1020 share the same initial key.
  • the first ECU 1010 stores the initial key of each second ECU 1020 in the key storage unit 1013 for each second ECU 1020 mounted on the automobile 1001.
  • the initial key shared by the first ECU 1010 and the second ECU 1020 is used for, for example, mutual authentication or encryption processing in exchanging data such as a key exchange key between the first ECU 1010 and the second ECU 1020. used.
  • a maintenance tool 1200 is used instead of the TCU 1050 shown in FIG.
  • the control module 1201 of the maintenance tool 1200 transmits and receives data to and from the first ECU 1010 via the diagnosis port 1060.
  • the IC chip 1202 of the control module 1201 of the maintenance tool 1200 and the key storage unit 1203 of the IC chip 1202 are used.
  • the first ECU 1010 and the second ECU 1020 authenticate each other. This improves the accuracy of authentication. Also in the first embodiment, the second embodiment, and the third embodiment described above, as in the management method example G1 shown in FIG. 23, the authentication partners may authenticate each other.
  • FIGS. 24 to 27 an example G2 of the management method according to the fourth embodiment will be described.
  • a multi-layered common key method is used.
  • the example G2 of the management method according to the fourth embodiment shown in FIGS. 24 to 27 is applied to the automobile 1001 shown in FIGS. 21 (Example 1) and 22 (Example 2) according to the fourth embodiment described above.
  • the example G2 of the management method according to the fourth embodiment shown in FIGS. 24 to 27 is applied to the automobile 1001 shown in FIGS. 21 (Example 1) and 22 (Example 2) according to the fourth embodiment described above.
  • the example G2 of the management method according to the fourth embodiment shown in FIGS. 24 to 27 is applied to the automobile 1001 shown in FIGS. 21 (Example 1) and 22 (Example 2) according to the fourth embodiment described above.
  • the example G2 of the management method according to the fourth embodiment shown in FIGS. 24 to 27 is applied to the automobile 1001 shown in FIGS. 21 (Example 1) and 22 (Example 2) according to
  • FIG. 24 is a sequence chart showing a first stage of a key management method based on the multilayer common key method.
  • the first ECU 1010 and the second ECU 1020 have a current common key (N) that is an Nth common key shared in advance.
  • first ECU 1010 and the second ECU 1020 have an ⁇ current common key (N) that is an N-th common key of the ⁇ system shared in advance. Further, the first ECU 1010 and the second ECU 1020 have a ⁇ current common key (N) which is an Nth common key of the ⁇ system shared in advance.
  • Step S1131 The first ECU 1010 generates a new common key (N + 1) which is a new “N + 1” -th common key.
  • the first ECU 1010 rewrites the value from the current common key (N) to the new common key (N + 1) for the register holding the current common key (N).
  • the first ECU 1010 may change the common key from the current common key (N) to the new common key (N + 1) when the number of times the current common key (N) has been used reaches a specified number. Good.
  • Step S1132 In the first ECU 1010, the HSM 1012 encrypts the new common key (N + 1) with the ⁇ current common key (N).
  • Step S1133 The first ECU 1010 transmits the first encrypted data (N + 1), which is the result of encrypting the new common key (N + 1), to the second ECU 1020.
  • Step S1134 In the second ECU 1020, the SHE 1022 decrypts the first encrypted data (N + 1) received from the first ECU 1010 with the ⁇ current common key (N). The second ECU 1020 rewrites the value stored in the register holding the current common key (N) from the current common key (N) to the decryption result of the first encrypted data (N + 1). Thereby, the value of this register of the second ECU 1020 is updated from the current common key (N) to the new common key (N + 1).
  • the common key is updated from the current common key (N) to the new common key (N + 1).
  • FIG. 25 is a sequence chart showing a second stage of the key management method based on the multilayer common key method.
  • the first ECU 1010 and the second ECU 1020 have an ⁇ current common key (N) and a ⁇ current common key (N) shared in advance.
  • Step S1141 The first ECU 1010 generates an ⁇ new common key (N + 1) which is a new “N + 1” th common key of the ⁇ system.
  • the first ECU 1010 rewrites the value from the ⁇ current common key (N) to the ⁇ new common key (N + 1) for the register holding the ⁇ current common key (N). For example, when the number of times the ⁇ current common key (N) is used reaches a specified number, the first ECU 1010 changes the ⁇ system common key from the ⁇ current common key (N) to the ⁇ new common key (N + 1). ) May be changed.
  • Step S1142 In the first ECU 1010, the HSM 1012 encrypts the ⁇ new common key (N + 1) with the ⁇ current common key (N).
  • Step S1143 The first ECU 1010 transmits the second encrypted data (N + 1), which is the result of the encryption of the ⁇ new common key (N + 1), to the second ECU 1020.
  • Step S1144 In the second ECU 1020, the SHE 1022 decrypts the second encrypted data (N + 1) received from the first ECU 1010 with the ⁇ current common key (N). The second ECU 1020 rewrites the value in the decryption result of the second encrypted data (N + 1) from the ⁇ current common key (N) to the register holding the ⁇ current common key (N). Thereby, the value of this register of the second ECU 1020 is updated from the ⁇ current common key (N) to the ⁇ new common key (N + 1).
  • the ⁇ -system common key is updated from the ⁇ current common key (N) to the ⁇ new common key (N + 1).
  • the high speed of the common key method can be obtained and the same processing routine can be used repeatedly.
  • the program code can be simplified, which is suitable for the CPU performance and memory capacity of the first ECU 1010 and the second ECU 1020 which are limited computer resources.
  • FIG. 26 and FIG. 27 an application example of a key management method based on a multilayer common key method will be described.
  • this is applied to a key exchange key.
  • this is applied to the session key.
  • the key exchange key is a key used for updating a key such as a session key.
  • the session key is a key used for ensuring communication security such as message authentication using, for example, a message authentication code (MAC).
  • MAC message authentication code
  • FIG. 26 is a sequence chart showing an application example G2-1 of the key management method based on the multilayer common key method.
  • one second ECU 1020 which is a target for updating the key exchange key, will be described.
  • the first ECU 1010 and the second ECU 1020 have a ⁇ key exchange key Kx2, which is a ⁇ system key exchange key shared in advance.
  • Step S1221 The HSM 1012 of the first ECU 1010 generates a new ⁇ key exchange key Kx3 that is a new key exchange key of the ⁇ system.
  • the HSM 1012 of the first ECU 1010 stores the new ⁇ key exchange key Kx3 in the key storage unit 1013 as the latest ⁇ system key exchange key.
  • Step S1222 The HSM 1012 of the first ECU 1010 encrypts the new ⁇ key exchange key Kx3 using the ⁇ key exchange key Kx2 stored in the key storage unit 1013, and generates an encrypted key exchange key Kx2 (Kx3) To do.
  • the first ECU 1010 transmits the encryption key exchange key Kx2 (Kx3) to the second ECU 1020.
  • the second ECU 1020 supplies the received encryption key exchange key Kx2 (Kx3) to the SHE1022.
  • Step S1223 The SHE 1022 of the second ECU 1020 decrypts the encryption key exchange key Kx2 (Kx3) with the ⁇ key exchange key Kx2 stored in the key storage unit 1023. As a result of this decryption, a new ⁇ key exchange key Kx3 is obtained.
  • Step S1224 The SHE 1022 of the second ECU 1020 stores the decrypted new ⁇ key exchange key Kx3 in the key storage unit 1023 as the latest ⁇ system key exchange key. Thereby, in the first ECU 1010 and the second ECU 1020, the ⁇ -system key exchange key is updated to the new ⁇ -key exchange key Kx3.
  • FIG. 27 is a sequence chart illustrating an application example G2-2 of the key management method based on the multilayer common key method.
  • a description will be given of one second ECU 1020 that is a target for updating the session key.
  • the first ECU 1010 and the second ECU 1020 have an ⁇ key exchange key Kx3 that is an ⁇ -system key exchange key shared in advance.
  • Step S1231 The HSM 1012 of the first ECU 1010 generates a new session key k8 that is a new session key.
  • Step S1232 The HSM 1012 of the first ECU 1010 encrypts the new session key k8 using the ⁇ key exchange key Kx3 stored in the key storage unit 1013, and generates an encrypted session key Kx3 (k8).
  • the first ECU 1010 transmits the encrypted session key Kx3 (k8) to the second ECU 1020.
  • the second ECU 1020 supplies the received encrypted session key Kx3 (k8) to the SHE1022.
  • Step S1233 The SHE 1022 of the second ECU 1020 decrypts the encrypted session key Kx3 (k8) with the ⁇ key exchange key Kx3 stored in the key storage unit 1023. As a result of the decryption, a new session key k8 is obtained.
  • Step S1234 The SHE 1022 of the second ECU 1020 stores the new session key k8 of the decryption result in the key storage unit 1023 as the latest session key. Thereby, in the second ECU 1020, the session key is updated to the new session key k8.
  • the effect of improving the security of the common key can be obtained.
  • the common key such as a key exchange key
  • the common key may be leaked by performing analysis such as leakage electromagnetic wave analysis.
  • the common key is updated by the key management method based on the multi-layer common key method shown in FIGS.
  • the ⁇ current common key (N) is repeatedly used in the first stage of the key management method based on the multilayer common key method shown in FIG. 24, the ⁇ current common is obtained by performing analysis such as leakage electromagnetic wave analysis. The key (N) may be leaked.
  • the ⁇ -system common key is updated in the second stage of the key management method based on the multi-layer common key method shown in FIG.
  • a SIM or eSIM may be used as the secure element.
  • eSIM is a kind of SIM and has tamper resistance.
  • an IC chip having tamper resistance may be used as the secure element.
  • a tamper-resistant cryptographic processing chip may be used as the secure element.
  • cryptographic processing chips called HSM, TPM (Trusted Platform Module), or SHE are known.
  • the computer program may be recorded on a computer-readable recording medium, and the program recorded on the recording medium may be read by a computer system and executed.
  • the “computer system” may include an OS and hardware such as peripheral devices.
  • Computer-readable recording medium refers to a flexible disk, a magneto-optical disk, a ROM, a writable nonvolatile memory such as a flash memory, a portable medium such as a DVD (Digital Versatile Disc), and a built-in computer system.
  • a storage device such as a hard disk.
  • the “computer-readable recording medium” means a volatile memory (for example, DRAM (Dynamic DRAM) in a computer system that becomes a server or a client when a program is transmitted through a network such as the Internet or a communication line such as a telephone line. Random Access Memory)), etc., which hold programs for a certain period of time.
  • the program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium.
  • the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line.
  • the program may be for realizing a part of the functions described above. Furthermore, what can implement

Abstract

 自動車に備わる管理装置が、自動車に備わるECUと通信する通信部と、鍵を暗号化して暗号化鍵を生成する暗号処理部と、鍵を生成する鍵生成部と、鍵生成部により生成された鍵を記憶する鍵記憶部とを備え、通信部は、暗号化鍵をECUへ送信し、暗号処理部は、鍵生成部により生成された鍵を暗号化する。

Description

管理装置、鍵生成装置、車両、メンテナンスツール、管理システム、管理方法、及びコンピュータプログラム
 本発明は、管理装置、鍵生成装置、車両、メンテナンスツール、管理システム、管理方法、及びコンピュータプログラムに関する。
 本願は、2014年12月12日に日本に出願された特願2014-252477号および2015年11月27日に日本に出願された特願2015-232348号に基づき優先権を主張し、その内容をここに援用する。
 近年、自動車は、ECU(Electronic Control Unit)を有し、ECUによってエンジン制御等の機能を実現する。ECUは、コンピュータの一種であり、コンピュータプログラムによって所望の機能を実現する。既に使用されている自動車について、ECUのコンピュータプログラムの更新は、通常、自動車の検査時や定期点検時などに、一般の自動車整備工場で行われる。
 従来、ECUのコンピュータプログラムの更新では、作業者が、自動車のOBD(On-board Diagnostics)ポートと呼ばれる診断ポートにメンテナンス専用の診断端末を接続し、この診断端末から更新プログラムのインストール及びデータの設定変更などを行う。これに関し例えば非特許文献1、2にはセキュリティについて記載されている。
C. Miller、C. Valasek、"Adventures in Automotive Networks and Control Units"、DEF CON 21、2013年8月 高田広章、松本勉、"車載組込みシステムの情報セキュリティ強化に関する提言"、2013年9月、インターネット<URL:https://www.ipa.go.jp/files/000034668.pdf> Trusted Computing Group、インターネット<URL:http://www.trustedcomputinggroup.org/> 竹森敬祐、"Android+TPMによるセキュアブート"、日経エレクトロニクス、2012年8月6日号. 竹森敬祐、川端秀明、磯原隆将、窪田歩、"Android(ARM)+TPMによるセキュアブート"、電子情報通信学会、SCIS2013シンポジウム、2013年1月. 竹森敬祐、川端秀明、窪田歩、"ARM+SIM/UIMによるセキュアブート"、電子情報通信学会、SCIS2014シンポジウム、2014年1月.
 上述した非特許文献1、2では、セキュリティの向上を実現する手段については記載されていない。このため、自動車等の車両に備わるECU等の車載コンピュータに使用されるコンピュータプログラム等のデータの適用についての信頼性を向上させることが望まれる。
 例えば、ECUが起動した後に、ECUが保持する鍵を使用してデータの交換相手を相互認証することによって、車載コンピュータシステムの防御能力を向上させることが考えられる。例えば、ECUが保持する鍵を使用して、ECU間で交換するデータの正当性を検証することが考えられる。例えば、ECUに使用されるコンピュータプログラム等のデータに電子署名を付して自動車の管理装置へ配布し、管理装置が保持する鍵を使用して、配布されたデータの電子署名を検証することにより、ECUに使用されるコンピュータプログラム等のデータを検査することが考えられる。ここで、自動車に保持される鍵の管理や更新をどのようにして実現するのかが、鍵の保安上の課題である。
 本発明は、このような事情を考慮してなされたものであり、自動車等の車両に保持される鍵の管理や更新を実現できる、管理装置、鍵生成装置、車両、メンテナンスツール、管理システム、管理方法、及びコンピュータプログラムを提供することを課題とする。
(1)本発明の一態様の管理装置は、車両に備わる管理装置であり、前記車両に備わる車載コンピュータと通信する通信部と、鍵を暗号化して暗号化鍵を生成する暗号処理部と、鍵を生成する鍵生成部と、前記生成された鍵を記憶する鍵記憶部と、を備え、前記通信部は、前記暗号化鍵を前記車両に備わる車載コンピュータへ送信し、前記暗号処理部は、前記生成された鍵を暗号化する。
(2)本発明の一態様の管理装置は、車載コンピュータに保持される出荷初期鍵の候補である複数の出荷初期鍵を記憶する出荷初期鍵記憶部と、前記車両に備わる車載コンピュータから前記通信部により受信した暗号化データを前記出荷初期鍵記憶部に記憶される出荷初期鍵を使用して検証する検証部と、を備えてもよく、前記暗号処理部は、前記検証に成功した出荷初期鍵を、前記鍵の暗号化に使用するようにしてもよい。
(3)本発明の一態様の管理装置は、固定値が前記出荷初期鍵記憶部に記憶される出荷初期鍵の各々で暗号化された固定値暗号化値と固定値暗号化値の暗号化に使用された出荷初期鍵との組合せのリストを記憶する固定値暗号化リスト記憶部を備えてもよく、前記検証部は、前記車両に備わる車載コンピュータから前記通信部により受信した固定値暗号化値を前記リスト中の固定値暗号化値と比較し、前記リスト中の組合せのうち前記比較で一致した固定値暗号化値の組合せの出荷初期鍵を、前記暗号化データの検証に使用するようにしてもよい。
(4)本発明の一態様の管理装置において、前記検証部は、前記車両に備わる車載コンピュータへチャレンジ値を送信してもよく、前記暗号化データは、前記車両に備わる車載コンピュータに保持される出荷初期鍵を使用して前記チャレンジ値が暗号化されたデータであってもよい。
(5)本発明の一態様の管理装置において、前記鍵生成部は、第1の鍵と、第2の鍵である鍵管理鍵とを生成し、前記暗号処理部は、前記出荷初期鍵記憶部に記憶される出荷初期鍵のうち前記車両に備わる車載コンピュータに保持される出荷初期鍵と同じ出荷初期鍵を使用して前記鍵管理鍵を暗号化し、前記鍵管理鍵を使用して前記第1の鍵を暗号化するようにしてもよい。
(6)本発明の一態様の管理装置において、前記鍵生成部は、前記鍵管理鍵の生成を繰り返し、前記鍵記憶部は、前記鍵管理鍵のうち最新の鍵管理鍵と最新の鍵管理鍵の1つ前の鍵管理鍵とを記憶し、前記暗号処理部は、前記1つ前の鍵管理鍵を使用して前記最新の鍵管理鍵を暗号化するようにしてもよい。
(7)本発明の一態様の管理装置は、車載コンピュータに保持される出荷初期鍵の候補である出荷初期鍵を記憶する出荷初期鍵記憶部を備えてもよく、前記暗号処理部は、前記出荷初期鍵記憶部に記憶される出荷初期鍵を暗号化し、前記通信部は、前記出荷初期鍵が暗号化された暗号化鍵を前記車両に備わる車載コンピュータのうち特定の通知があった車載コンピュータへ送信するようにしてもよい。
(8)本発明の一態様の管理装置において、前記暗号処理部は、所定の廃棄鍵を暗号化し、前記通信部は、前記廃棄鍵が暗号化された暗号化鍵を、前記車両に備わる車載コンピュータのうち廃棄の通知があった車載コンピュータへ送信するようにしてもよい。
(9)本発明の一態様の管理装置において、前記暗号処理部は、前記車両に備わる車載コンピュータから前記通信部により受信したチャレンジ値を前記検証に成功した出荷初期鍵を使用して暗号化し、前記通信部は、前記受信したチャレンジ値が暗号化された暗号化チャレンジ値をレスポンス値として、前記車両に備わる車載コンピュータへ送信するようにしてもよい。
(10)本発明の一態様の管理装置は、管理サーバ装置と通信する無線通信部を備えてもよく、前記暗号処理部は、前記管理サーバ装置と共有される鍵を使用して前記鍵記憶部に記憶される鍵を暗号化し、前記無線通信部は、前記鍵記憶部に記憶される鍵が前記管理サーバ装置と共有される鍵を使用して暗号化された暗号化鍵を前記管理サーバ装置へ送信するようにしてもよい。
(11)本発明の一態様の管理装置において、前記暗号処理部、前記鍵生成部、及び前記鍵記憶部はセキュアエレメントに備えられるようにしてもよい。
(12)本発明の一態様の管理装置において、前記セキュアエレメントは、無線通信に使用されるeSIM(Embedded Subscriber Identity Module)又はSIM(Subscriber Identity Module)であってもよい。
(13)本発明の一態様の車両は、上記管理装置を備える。
(14)本発明の一態様の管理システムは、上記(10)の管理装置と、無線通信ネットワークを介して前記管理装置と通信する管理サーバ装置とを備え、前記管理サーバ装置は、前記管理装置から暗号化鍵を受信し、鍵を保持する。
(15)本発明の一態様の鍵生成装置は、マスタ鍵を記憶する鍵記憶部を備え、前記マスタ鍵を使用して生成した鍵を車両に備わる車載コンピュータへ供給する。
(16)本発明の一態様の鍵生成装置は、前記マスタ鍵と前記車載コンピュータの識別子とから前記車載コンピュータへ供給する鍵を生成するようにしてもよい。
(17)本発明の一態様の鍵生成装置は、前記車両に備わる通信モジュールに備わるセキュアエレメントにより構成されるようにしてもよい。
(18)本発明の一態様の鍵生成装置は、前記車両の診断ポートを介して前記車載コンピュータとの間でデータを送受する制御モジュールに備わるセキュアエレメントにより構成されるようにしてもよい。
(19)本発明の一態様の車両は、上記(17)の鍵生成装置を備える。
(20)本発明の一態様のメンテナンスツールは、上記(18)の鍵生成装置を備える。
(21)本発明の一態様の管理方法は、車両に備わる管理装置が、前記車両に備わる車載コンピュータと通信する通信ステップと、前記管理装置が、鍵を暗号化して暗号化鍵を生成する暗号処理ステップと、前記管理装置が、鍵を生成する鍵生成ステップと、前記管理装置が、前記生成された鍵を記憶する鍵記憶ステップとを含み、前記管理装置は、前記暗号化鍵を前記車両に備わる車載コンピュータへ送信し、前記管理装置は、前記生成された鍵を暗号化する。
(22)本発明の一態様は、鍵生成装置が、マスタ鍵を記憶する鍵記憶ステップと、前記鍵生成装置が、前記マスタ鍵を使用して生成した鍵を車両に備わる車載コンピュータへ供給する鍵供給ステップと、を含む管理方法である。
(23)本発明の一態様のコンピュータプログラムは、車両に備わるコンピュータに、前記車両に備わる他の車載コンピュータと通信する通信ステップと、鍵を暗号化して暗号化鍵を生成する暗号処理ステップと、鍵を生成する鍵生成ステップと、前記生成された鍵を記憶する鍵記憶ステップとを実行させるためのコンピュータプログラムであり、前記通信ステップにおいて、前記暗号化鍵を前記車両に備わる車載コンピュータへ送信し、前記暗号処理ステップにおいて、前記生成された鍵を暗号化する。
(24)本発明の一態様のコンピュータプログラムは、鍵生成装置のコンピュータに、マスタ鍵を記憶する鍵記憶ステップと、前記マスタ鍵を使用して生成した鍵を車両に備わる車載コンピュータへ供給する鍵供給ステップとを実行させる。
 本発明によれば、自動車等の車両に保持される鍵の管理や更新を実現できるという効果が得られる。
第1実施形態に係る管理システムの構成図である。 第1実施形態に係る管理装置10を示す構成図である。 第1実施形態に係る鍵記憶部22を示す構成図である。 第1実施形態に係る出荷初期鍵記憶部25と通信事業者鍵記憶部26とを示す構成図である。 第1実施形態に係るECU50を示す構成図である。 第1実施形態に係る管理サーバ装置60を構成図である。 第1実施形態に係る管理方法としてECU鍵管理鍵の更新方法の例A1を示すシーケンスチャートである。 第1実施形態に係るECU鍵管理鍵の更新方法の例A2を示すシーケンスチャートである。 第1実施形態に係るECU鍵の更新方法の例B1を示すシーケンスチャートである。 第1実施形態に係るECU鍵管理鍵の更新方法の例A3を示すシーケンスチャートである。 第1実施形態に係るECU鍵の更新方法の例B2を示すシーケンスチャートである。 第1実施形態に係るECU鍵管理鍵の更新方法の例A4を示すシーケンスチャートである。 第1実施形態に係る鍵のバックアップ方法の例を示すシーケンスチャートである。 第2実施形態に係る管理装置10を示す構成図である。 第2実施形態に係るECU50を示す構成図である。 第2実施形態に係るECU鍵管理鍵の更新方法の例C1を示すシーケンスチャートである。 第2実施形態に係るECU鍵管理鍵の更新方法の例C2を示すシーケンスチャートである。 第3実施形態に係るECU50を示す構成図である。 第3実施形態に係るECU鍵管理鍵の更新方法の例E1を示すシーケンスチャートである。 自動車1の他の実施形態を示す構成図である。 第4実施形態に係る自動車1001の実施例1を示す図である。 第4実施形態に係る自動車1001の実施例2を示す図である。 第4実施形態に係る管理方法の例G1を示すシーケンスチャートである。 第4実施形態に係る管理方法の例G2の多層共通鍵方式による鍵の管理方法の第1段階を示すシーケンスチャートである。 第4実施形態に係る管理方法の例G2の多層共通鍵方式による鍵の管理方法の第2段階を示すシーケンスチャートである。 第4実施形態に係る多層共通鍵方式による鍵の管理方法の適用例G2-1を示すシーケンスチャートである。 第4実施形態に係る多層共通鍵方式による鍵の管理方法の適用例G2-2を示すシーケンスチャートである。
 以下、図面を参照し、本発明の実施形態について説明する。なお、以下に示す実施形態では、車両として自動車を例に挙げて説明する。
[第1実施形態]
 図1は、本発明の第1実施形態に係る管理システムの構成図である。図1において、管理システムは、管理装置10と管理サーバ装置60とを備える。管理装置10は自動車1に備わる。管理サーバ装置60は、無線通信ネットワーク2の通信事業者に備わる。
 無線通信ネットワーク2を利用するためには、無線通信ネットワーク2の契約者情報が書き込まれたeSIM(Embedded Subscriber Identity Module)又はSIM(Subscriber Identity Module)が必要である。管理装置10は、eSIM_20を備える。eSIM_20は、無線通信ネットワーク2の契約者情報が書き込まれたeSIMである。よって、管理装置10は、eSIM_20を使用することにより無線通信ネットワーク2を利用できる。管理装置10は、eSIM_20を使用して確立される無線通信回線3により無線通信ネットワーク2に接続する。
 管理サーバ装置60は、無線通信ネットワーク2の通信事業者の通信回線4により無線通信ネットワーク2に接続する。管理装置10と管理サーバ装置60とは、無線通信ネットワーク2を介して通信する。
 なお、管理装置10と管理サーバ装置60との間に無線通信ネットワーク2を介した専用線を確立し、管理装置10と管理サーバ装置60とが専用線を介してデータを送受するようにしてよい。
 自動車1において、管理装置10は制御用車載ネットワーク40に接続される。制御用車載ネットワーク40として、例えばCAN(Controller Area Network)が使用される。本実施形態では、制御用車載ネットワーク40はCANである。制御用車載ネットワーク40には、各種のECU50が接続される。ECU50は、自動車1に備わる車載コンピュータである。ECU50は、例えば、駆動系ECU、車体系ECU、安全制御系ECUなどである。管理装置10は、制御用車載ネットワーク40を介して、各ECU50との間でデータを交換する。ECU50は、制御用車載ネットワーク40を介して、他のECU50との間でデータを交換する。
 図2は、第1実施形態に係る管理装置10を示す構成図である。図2において、管理装置10は、eSIM_20と無線通信部11とCANインタフェース12とを備える。これら各部はデータを交換できるように構成される。eSIM_20は、鍵生成部21と鍵記憶部22と検証部23と暗号処理部24と出荷初期鍵記憶部25と通信事業者鍵記憶部26とを備える。
 eSIM_20はセキュアエレメントである。セキュアエレメントは、このセキュアエレメントの外部からアクセスできないセキュア領域を含む。eSIM_20において、鍵記憶部22と出荷初期鍵記憶部25と通信事業者鍵記憶部26とはセキュア領域に在る。
 なお、セキュアエレメントとして、eSIM_20の代わりにSIMを利用してもよい。eSIMおよびSIMは、コンピュータの一種であり、コンピュータプログラムによって所望の機能を実現する。
 無線通信部11は無線通信によりデータを送受する。eSIM_20は、無線通信ネットワーク2の契約者情報が書き込まれたeSIMである。よって、無線通信部11は、eSIM_20を使用することにより、無線通信回線3を介して無線通信ネットワーク2に接続する。CANインタフェース12は、ECU50と通信する通信部である。CANインタフェース12は、制御用車載ネットワーク40と接続し、制御用車載ネットワーク40を介して各ECU50とデータを交換する。
 eSIM_20において、鍵生成部21は鍵を生成する。鍵記憶部22は鍵を記憶する。検証部23は、データの交換についての検証を行う。暗号処理部24は、データの暗号化と暗号化データの復号化とを行う。出荷初期鍵記憶部25は出荷初期鍵を記憶する。通信事業者鍵記憶部26は通信事業者鍵を記憶する。
 本実施形態では、鍵生成部21が生成する鍵として、ECU鍵管理鍵とECU鍵との2種類がある。ECU鍵管理鍵は、例えば、ECU鍵等の鍵の更新をECU50に行うときに使用される。ECU鍵は、例えば、ECU50の保安のための処理に使用される。ECU鍵は、例えば、ECU50間の相互認証やデータの暗号化および復号化など、に使用される。
 鍵生成部21は、所定のタイミングで、ECU鍵管理鍵とECU鍵とを生成する。ECU鍵管理鍵の生成タイミングとECU鍵の生成タイミングとは、同じでもよく、又は、異なってもよい。鍵生成部21は、eSIM_20の外部からの鍵生成要求に応じて、ECU鍵管理鍵もしくはECU鍵のいずれか、又は、ECU鍵管理鍵とECU鍵との両方を生成してもよい。鍵生成部21は、ECU鍵管理鍵とECU鍵との生成を繰り返してもよい。
 鍵記憶部22は、鍵生成部21が生成したECU鍵管理鍵とECU鍵とを記憶する。図3は、第1実施形態に係る鍵記憶部22を示す構成図である。図3において、鍵記憶部22は、ECU鍵管理鍵Kmn記憶部31とECU鍵管理鍵Km(n-1)記憶部32とECU鍵kn記憶部33とを備える。
 ECU鍵管理鍵Kmn記憶部31は、鍵生成部21が生成したECU鍵管理鍵のうち最新のECU鍵管理鍵Kmnを記憶する。ECU鍵管理鍵Km(n-1)記憶部32は、鍵生成部21が生成したECU鍵管理鍵のうち、最新のECU鍵管理鍵Kmnの1つ前のECU鍵管理鍵Km(n-1)を記憶する。ECU鍵kn記憶部33は、鍵生成部21が生成したECU鍵のうち最新のECU鍵knを記憶する。
 図4は、第1実施形態に係る出荷初期鍵記憶部25と通信事業者鍵記憶部26とを示す構成図である。
 図4において、出荷初期鍵記憶部25は、x個の出荷初期鍵Kr0、Kr1、・・・、Krxを記憶する。但し、xは1以上の整数である。出荷初期鍵Kr0、Kr1、・・・、Krxは、ECU50に保持される出荷初期鍵の候補である。ECU50には、ECU50の製造時や出荷時、自動車1にECU50が実装された後などに、出荷初期鍵が書き込まれる。出荷初期鍵は、通常、複数が生成される。ECU50には、複数の出荷初期鍵の中から選択された出荷初期鍵が書き込まれる。ECU50に書き込まれる出荷初期鍵の候補として、出荷初期鍵Kr0、Kr1、・・・、Krxがある。
 出荷初期鍵の発行形態の例1、2、3を以下に挙げる。
(出荷初期鍵の発行形態の例1)
 無線通信ネットワーク2の通信事業者が出荷初期鍵Kr0、Kr1、・・・、Krxを発行する。出荷初期鍵Kr0、Kr1、・・・、Krxは、ECU50の製造会社や自動車1の製造会社に配布される。無線通信ネットワーク2の通信事業者は、eSIM_20に出荷初期鍵Kr0、Kr1、・・・、Krxを書き込む。eSIM_20は、出荷初期鍵Kr0、Kr1、・・・、Krxを出荷初期鍵記憶部25に記憶する。ECU50の製造会社又は自動車1の製造会社で、出荷初期鍵Kr0、Kr1、・・・、Krxから選択された出荷初期鍵がECU50に書き込まれる。ECU50は、書き込まれた出荷初期鍵を保持する。
(出荷初期鍵の発行形態の例2)
 自動車1の製造会社が出荷初期鍵Kr0、Kr1、・・・、Krxを発行する。出荷初期鍵Kr0、Kr1、・・・、Krxは、無線通信ネットワーク2の通信事業者に配布される。無線通信ネットワーク2の通信事業者は、eSIM_20に出荷初期鍵Kr0、Kr1、・・・、Krxを書き込む。eSIM_20は、出荷初期鍵Kr0、Kr1、・・・、Krxを出荷初期鍵記憶部25に記憶する。自動車1の製造会社で、出荷初期鍵Kr0、Kr1、・・・、Krxから選択された出荷初期鍵がECU50に書き込まれる。ECU50は、書き込まれた出荷初期鍵を保持する。又は、出荷初期鍵Kr0、Kr1、・・・、Krxは、ECU50の製造会社に配布される。ECU50の製造会社で、出荷初期鍵Kr0、Kr1、・・・、Krxから選択された出荷初期鍵がECU50に書き込まれる。ECU50は、書き込まれた出荷初期鍵を保持する。
(出荷初期鍵の発行形態の例3)
 ECU50の製造会社が出荷初期鍵Kr0、Kr1、・・・、Krxを発行する。出荷初期鍵Kr0、Kr1、・・・、Krxは、無線通信ネットワーク2の通信事業者に配布される。無線通信ネットワーク2の通信事業者は、eSIM_20に出荷初期鍵Kr0、Kr1、・・・、Krxを書き込む。eSIM_20は、出荷初期鍵Kr0、Kr1、・・・、Krxを出荷初期鍵記憶部25に記憶する。ECU50の製造会社で、出荷初期鍵Kr0、Kr1、・・・、Krxから選択された出荷初期鍵がECU50に書き込まれる。ECU50は、書き込まれた出荷初期鍵を保持する。又は、出荷初期鍵Kr0、Kr1、・・・、Krxは、自動車1の製造会社に配布される。自動車1の製造会社で、出荷初期鍵Kr0、Kr1、・・・、Krxから選択された出荷初期鍵がECU50に書き込まれる。ECU50は、書き込まれた出荷初期鍵を保持する。
 なお、出荷初期鍵Kr0、Kr1、・・・、Krxが漏洩しないように、無線通信ネットワーク2の通信事業者、ECU50の製造会社、自動車1の製造会社の各々において、出荷初期鍵Kr0、Kr1、・・・、Krxが慎重に取り扱われることが好ましい。
 図4において、通信事業者鍵記憶部26は、y個の通信事業者鍵Kc0、Kc1、・・・、Kcyを記憶する。但し、yは1以上の整数である。通信事業者鍵Kc0、Kc1、・・・、Kcyは、eSIM_20により無線通信ネットワーク2を利用するときに使用される通信事業者鍵の候補である。eSIM_20には、eSIM_20の製造時や出荷時、管理装置10にeSIM_20が実装された後などに、通信事業者鍵Kc0、Kc1、・・・、Kcyが書き込まれる。eSIM_20は、通信事業者鍵Kc0、Kc1、・・・、Kcyを通信事業者鍵記憶部26に記憶する。また、eSIM_20には、通信事業者鍵Kc0、Kc1、・・・、Kcyの中から使用する通信事業者鍵が設定される。eSIM_20は、設定に従って通信事業者鍵Kc0、Kc1、・・・、Kcyの中から通信事業者鍵を選択し、選択した通信事業者鍵を使用する。無線通信ネットワーク2の通信事業者は、eSIM_20が使用する通信事業者鍵を特定する情報を記録する。
 図5は、第1実施形態に係るECU50を示す構成図である。図5において、ECU50は、制御部51とCANインタフェース52と暗号処理部53と鍵記憶部54と出荷初期鍵記憶部55とを備える。これら各部はデータを交換できるように構成される。
 制御部51は、所定の制御機能を備える。CANインタフェース52は、管理装置10や他のECU50と通信する通信部である。CANインタフェース52は、制御用車載ネットワーク40と接続し、制御用車載ネットワーク40を介して管理装置10や他のECU50とデータを交換する。
 暗号処理部53は、データの暗号化と暗号化データの復号化とを行う。鍵記憶部54は鍵を記憶する。本実施形態では、鍵記憶部54が記憶する鍵として、ECU鍵管理鍵とECU鍵との2種類がある。出荷初期鍵記憶部55は出荷初期鍵を記憶する。
 図6は、第1実施形態に係る管理サーバ装置60を構成図である。図6において、管理サーバ装置60は、通信部61と通信事業者鍵記憶部62と管理部63と管理データ記憶部64とを備える。これら各部はデータを交換できるように構成される。通信部61は、通信回線4を介してデータを送受する。通信部61は、通信回線4を介して無線通信ネットワーク2に接続する。通信事業者鍵記憶部62は通信事業者鍵を記憶する。管理部63は、自動車1に関する管理を行う。管理データ記憶部64は、自動車1に関する管理データを記憶する。
 次に、第1実施形態に係る管理方法を説明する。なお、以下の説明において、管理装置10とECU50とは、制御用車載ネットワーク40を介してデータを送受する。管理装置10のeSIM_20は、CANインタフェース12を介してECU50とデータを送受する。ECU50の各部はCANインタフェース52を介して管理装置10のeSIM_20とデータを送受する。
[ECU鍵管理鍵の更新方法の例A1]
 図7は、第1実施形態に係るECU鍵管理鍵の更新方法の例A1を示すシーケンスチャートである。ECU鍵管理鍵の更新方法の例A1は、自動車1に実装されたECU50に対してECU鍵管理鍵を更新する場合の更新方法である。ECU鍵管理鍵の更新方法の例A1が適用される場合として、以下に示すECU鍵管理鍵の更新方法の適用例1、2が挙げられる。
(ECU鍵管理鍵の更新方法の適用例1)
 自動車1の新車段階において、自動車1に実装されたECU50に対してECU鍵管理鍵を更新する場合に、ECU鍵管理鍵の更新方法の例A1が適用される。自動車1の新車段階として、例えば、自動車1の製造過程、自動車1が完成してから販売されるまでなどが挙げられる。
(ECU鍵管理鍵の更新方法の適用例2)
 自動車1のECU50の交換段階において、自動車1に実装された交換後のECU50に対してECU鍵管理鍵を更新する場合に、ECU鍵管理鍵の更新方法の例A1が適用される。自動車1のECU50の交換段階として、例えば、故障したECU50を交換したり、又は、最新化のためにECU50を交換したりする場合などが挙げられる。
 図7には、自動車1における管理装置10のeSIM_20とECU50との間の手順が示される。eSIM_20において、鍵記憶部22のECU鍵管理鍵Kmn記憶部31は、鍵生成部21が生成したECU鍵管理鍵のうち最新のECU鍵管理鍵Km3を記憶する。鍵記憶部22のECU鍵管理鍵Km(n-1)記憶部32は、鍵生成部21が生成したECU鍵管理鍵のうち最新のECU鍵管理鍵Km3の1つ前のECU鍵管理鍵Km2を記憶する。
 ECU50において、出荷初期鍵記憶部55は、出荷初期鍵Kr?を記憶する。eSIM_20は、ECU50に保持される出荷初期鍵Kr?を知らない。以下、図7を参照して、ECU鍵管理鍵の更新方法の例A1を説明する。
(ステップS1)ECU50の制御部51は、eSIM_20へ、自動車1へのECU50の実装を通知する実装通知メッセージを送信する。eSIM_20は、ECU50から送信された実装通知メッセージを受信する。
(ステップS2)eSIM_20の検証部23は、乱数を生成し、生成した乱数をチャレンジ値とする。eSIM_20は、実装通知メッセージの送信元のECU50へ、チャレンジ値(乱数)を送信する。
(ステップS3)ECU50の暗号処理部53は、eSIM_20から受信したチャレンジ値(乱数)を、出荷初期鍵記憶部55に記憶される出荷初期鍵Kr?で暗号化した暗号化データKr?(乱数)を生成する。ECU50は、暗号化データKr?(乱数)をレスポンス値として、eSIM_20へ送信する。
(ステップS4)eSIM_20の検証部23は、ECU50から受信したレスポンス値Kr?(乱数)に対して、レスポンスマッチング処理を実行する。レスポンスマッチング処理では、検証部23は、出荷初期鍵記憶部25に記憶される出荷初期鍵Kr0、Kr1、・・・、Krxを使用して、レスポンス値Kr?(乱数)を検証する。レスポンス値Kr?(乱数)の検証方法として、以下に示す検証方法の例1、2が挙げられる。
(検証方法の例1)
 検証部23は、出荷初期鍵記憶部25に記憶される出荷初期鍵Kr0、Kr1、・・・、Krxの各々でチャレンジ値(乱数)を暗号化し、各暗号化結果がレスポンス値Kr?(乱数)に一致するかを判定する。判定の結果、レスポンス値Kr?(乱数)に一致する暗号化結果が一つだけある場合には、レスポンス値Kr?(乱数)の検証が成功である。
一方、判定の結果、レスポンス値Kr?(乱数)に一致する暗号化結果がない場合、及び、レスポンス値Kr?(乱数)に一致する暗号化結果が複数ある場合には、レスポンス値Kr?(乱数)の検証が失敗である。
(検証方法の例2)
 検証部23は、出荷初期鍵記憶部25に記憶される出荷初期鍵Kr0、Kr1、・・・、Krxの各々でレスポンス値Kr?(乱数)を復号化し、各復号化結果がチャレンジ値(乱数)に一致するかを判定する。判定の結果、チャレンジ値(乱数)に一致する復号化結果が一つだけある場合には、レスポンス値Kr?(乱数)の検証が成功である。一方、判定の結果、チャレンジ値(乱数)に一致する復号化結果がない場合、及び、チャレンジ値(乱数)に一致する復号化結果が複数ある場合には、レスポンス値Kr?(乱数)の検証が失敗である。
 レスポンス値Kr?(乱数)の検証が成功である場合にはステップS5へ進む。一方、レスポンス値Kr?(乱数)の検証が失敗である場合には、図7の処理を終了する。なお、レスポンス値Kr?(乱数)の検証が失敗である場合には、所定のエラー処理を行ってもよい。
(ステップS5)eSIM_20の暗号処理部24は、ステップS4においてレスポンス値Kr?(乱数)の検証が成功したときに使用された出荷初期鍵を使用して、鍵記憶部22のECU鍵管理鍵Kmn記憶部31に記憶されるECU鍵管理鍵Km3を暗号化し、暗号化ECU鍵管理鍵を生成する。図7の例では、ECU50に保持される出荷初期鍵Kr?はKr5である。よって、ステップS4においてレスポンス値Kr?(乱数)の検証が成功したときに使用された出荷初期鍵はKr5である。このことから、図7の例では、出荷初期鍵はKr5でECU鍵管理鍵Km3を暗号化した暗号化ECU鍵管理鍵Kr5(Km3)が生成される。eSIM_20は、レスポンス値Kr?(乱数)の送信元のECU50へ、暗号化ECU鍵管理鍵Kr5(Km3)を送信する。
(ステップS6)ECU50の暗号処理部53は、eSIM_20から受信した暗号化ECU鍵管理鍵Kr5(Km3)を、出荷初期鍵記憶部55に記憶される出荷初期鍵Kr5で復号化する。この復号化結果としてECU鍵管理鍵Km3が得られる。
(ステップS7)ECU50の鍵記憶部54は、暗号処理部53の復号化結果であるECU鍵管理鍵Km3を記憶する。これにより、ECU50の鍵記憶部54に記憶されるECU鍵管理鍵が、最新のECU鍵管理鍵Km3に更新される。
 上述したECU鍵管理鍵の更新方法の例A1によれば、ECU50に保持されるECU鍵管理鍵を、ECU50が実装された自動車1で生成された最新のECU鍵管理鍵に更新することができる。これにより、自動車1に実装される各ECU50で保持されるECU鍵管理鍵を、最新のECU鍵管理鍵に合わせることができる。
 また、ECU鍵管理鍵は、eSIM_20とECU50とで共有される出荷初期鍵で暗号化されてeSIM_20からECU50へ送信される。これにより、ECU鍵管理鍵の更新の安全性が向上する。
[ECU鍵管理鍵の更新方法の例A2]
 図8は、第1実施形態に係るECU鍵管理鍵の更新方法の例A2を示すシーケンスチャートである。ECU鍵管理鍵の更新方法の例A2は、自動車1に実装されたECU50に対してECU鍵管理鍵を更新する場合の更新方法である。ECU鍵管理鍵の更新方法の例A2が適用される場合として、上述したECU鍵管理鍵の更新方法の適用例1、2が挙げられる。
 図8には、自動車1における管理装置10のeSIM_20とECU50との間の手順が示される。eSIM_20において、鍵記憶部22のECU鍵管理鍵Kmn記憶部31は、鍵生成部21が生成したECU鍵管理鍵のうち最新のECU鍵管理鍵Km3を記憶する。鍵記憶部22のECU鍵管理鍵Km(n-1)記憶部32は、鍵生成部21が生成したECU鍵管理鍵のうち最新のECU鍵管理鍵Km3の1つ前のECU鍵管理鍵Km2を記憶する。
 ECU50において、鍵記憶部54は、ECU鍵管理鍵として出荷初期鍵Kr?を記憶する。これは、例えば、ECU50に対して、ECU鍵管理鍵の初期値として出荷初期鍵Kr?が書き込まれた場合が挙げられる。eSIM_20は、ECU50に保持される出荷初期鍵Kr?を知らない。なお、ECU鍵管理鍵の更新方法の例A2では、ECU50は出荷初期鍵記憶部55を備えなくてもよい。以下、図8を参照して、ECU鍵管理鍵の更新方法の例A2を説明する。
(ステップS11)ECU50の制御部51は、eSIM_20へ、自動車1へのECU50の実装を通知する実装通知メッセージを送信する。eSIM_20は、ECU50から送信された実装通知メッセージを受信する。
(ステップS12)eSIM_20の検証部23は、乱数を生成し、生成した乱数をチャレンジ値とする。eSIM_20は、実装通知メッセージの送信元のECU50へ、チャレンジ値(乱数)を送信する。
(ステップS13)ECU50の暗号処理部53は、eSIM_20から受信したチャレンジ値(乱数)を、鍵記憶部54に記憶されるECU鍵管理鍵(このECU鍵管理鍵は出荷初期鍵Kr?である)で暗号化した暗号化データKr?(乱数)を生成する。ECU50は、暗号化データKr?(乱数)をレスポンス値として、eSIM_20へ送信する。
(ステップS14)eSIM_20の検証部23は、ECU50から受信したレスポンス値Kr?(乱数)に対して、レスポンスマッチング処理を実行する。レスポンスマッチング処理では、検証部23は、出荷初期鍵記憶部25に記憶される出荷初期鍵Kr0、Kr1、・・・、Krxを使用して、レスポンス値Kr?(乱数)を検証する。レスポンス値Kr?(乱数)の検証方法として、上述した検証方法の例1、2が挙げられる。
 レスポンス値Kr?(乱数)の検証が成功である場合にはステップS15へ進む。一方、レスポンス値Kr?(乱数)の検証が失敗である場合には、図8の処理を終了する。なお、レスポンス値Kr?(乱数)の検証が失敗である場合には、所定のエラー処理を行ってもよい。
(ステップS15)eSIM_20の暗号処理部24は、ステップS14においてレスポンス値Kr?(乱数)の検証が成功したときに使用された出荷初期鍵を使用して、鍵記憶部22のECU鍵管理鍵Kmn記憶部31に記憶されるECU鍵管理鍵Km3を暗号化し、暗号化ECU鍵管理鍵を生成する。図8の例では、ECU50でレスポンス値Kr?(乱数)の生成において暗号化に使用されたECU鍵管理鍵は、出荷初期鍵Kr5である。
よって、ステップS14においてレスポンス値Kr?(乱数)の検証が成功したときに使用された出荷初期鍵はKr5である。このことから、図8の例では、出荷初期鍵はKr5でECU鍵管理鍵Km3を暗号化した暗号化ECU鍵管理鍵Kr5(Km3)が生成される。eSIM_20は、レスポンス値Kr?(乱数)の送信元のECU50へ、暗号化ECU鍵管理鍵Kr5(Km3)を送信する。
(ステップS16)ECU50の暗号処理部53は、eSIM_20から受信した暗号化ECU鍵管理鍵Kr5(Km3)を、鍵記憶部54に記憶されるECU鍵管理鍵(このECU鍵管理鍵は出荷初期鍵Kr5である)で復号化する。この復号化結果としてECU鍵管理鍵Km3が得られる。
(ステップS17)ECU50の鍵記憶部54は、暗号処理部53の復号化結果であるECU鍵管理鍵Km3を記憶する。これにより、ECU50の鍵記憶部54に記憶されるECU鍵管理鍵が、最新のECU鍵管理鍵Km3に更新される。
 上述したECU鍵管理鍵の更新方法の例A2によれば、ECU50に保持されるECU鍵管理鍵を、ECU50が実装された自動車1で生成された最新のECU鍵管理鍵に更新することができる。これにより、自動車1に実装される各ECU50で保持されるECU鍵管理鍵を、最新のECU鍵管理鍵に合わせることができる。
 また、ECU鍵管理鍵は、eSIM_20とECU50とで共有される出荷初期鍵で暗号化されてeSIM_20からECU50へ送信される。これにより、ECU鍵管理鍵の更新の安全性が向上する。
[ECU鍵の更新方法の例B1]
 図9は、第1実施形態に係るECU鍵の更新方法の例B1を示すシーケンスチャートである。ECU鍵の更新方法の例B1は、自動車1に実装されたECU50に対してECU鍵を更新する場合の更新方法である。ECU鍵の更新方法の例B1が適用される場合として、上述したECU鍵管理鍵の更新方法の適用例1、2と同様の場合が挙げられる。
 図9には、自動車1における管理装置10のeSIM_20とECU50との間の手順が示される。eSIM_20において、鍵記憶部22のECU鍵管理鍵Kmn記憶部31は、鍵生成部21が生成したECU鍵管理鍵のうち最新のECU鍵管理鍵Km3を記憶する。鍵記憶部22のECU鍵kn記憶部33は、鍵生成部21が生成したECU鍵のうち最新のECU鍵k8を記憶する。
 ECU50において、鍵記憶部54は、ECU鍵管理鍵Km3を記憶する。以下、図9を参照して、ECU鍵の更新方法の例B1を説明する。
(ステップS21)ECU50の制御部51は、eSIM_20へ、自動車1へのECU50の実装を通知する実装通知メッセージを送信する。eSIM_20は、ECU50から送信された実装通知メッセージを受信する。
(ステップS22)eSIM_20の暗号処理部24は、鍵記憶部22のECU鍵管理鍵Kmn記憶部31に記憶されるECU鍵管理鍵Km3を使用して、鍵記憶部22のECU鍵kn記憶部33に記憶されるECU鍵k8を暗号化し、暗号化ECU鍵Km3(k8)を生成する。eSIM_20は、実装通知メッセージの送信元のECU50へ、暗号化ECU鍵Km3(k8)を送信する。
(ステップS23)ECU50の暗号処理部53は、eSIM_20から受信した暗号化ECU鍵Km3(k8)を、鍵記憶部54に記憶されるECU鍵管理鍵Km3で復号化する。この復号化結果としてECU鍵k8が得られる。
(ステップS24)ECU50の鍵記憶部54は、暗号処理部53の復号化結果であるECU鍵k8を記憶する。これにより、ECU50の鍵記憶部54に記憶されるECU鍵が、最新のECU鍵k8に更新される。
 上述したECU鍵の更新方法の例B1によれば、ECU50に保持されるECU鍵を、ECU50が実装された自動車1で生成された最新のECU鍵に更新することができる。
これにより、自動車1に実装される各ECU50で保持されるECU鍵を、最新のECU鍵に合わせることができる。
 また、ECU鍵は、eSIM_20とECU50とで共有されるECU鍵管理鍵で暗号化されてeSIM_20からECU50へ送信される。これにより、ECU鍵の更新の安全性が向上する。
[ECU鍵管理鍵の更新方法の例A3]
 図10は、第1実施形態に係るECU鍵管理鍵の更新方法の例A3を示すシーケンスチャートである。ECU鍵管理鍵の更新方法の例A3は、自動車1に実装されたECU50に対してECU鍵管理鍵を更新する場合の更新方法である。ECU鍵管理鍵の更新方法の例A3では、eSIM_20が新たなECU鍵管理鍵を生成した場合に、ECU50に対してECU鍵管理鍵を更新する。
 図10には、自動車1における管理装置10のeSIM_20とECU50との間の手順が示される。eSIM_20において、鍵記憶部22のECU鍵管理鍵Kmn記憶部31は、鍵生成部21が生成したECU鍵管理鍵のうち最新のECU鍵管理鍵Km2を記憶する。鍵記憶部22のECU鍵管理鍵Km(n-1)記憶部32は、鍵生成部21が生成したECU鍵管理鍵のうち最新のECU鍵管理鍵Km2の1つ前のECU鍵管理鍵Km1を記憶する。
 ECU50において、鍵記憶部54は、ECU鍵管理鍵Km2を記憶する。以下、図10を参照して、ECU鍵管理鍵の更新方法の例A3を説明する。
(ステップS31)eSIM_20の鍵生成部21は、新たなECU鍵管理鍵Km3を生成する。鍵記憶部22のECU鍵管理鍵Km(n-1)記憶部32は、ECU鍵管理鍵Kmn記憶部31が記憶するECU鍵管理鍵Km2を、既に記憶するECU鍵管理鍵Km1に代えて記憶する。鍵記憶部22のECU鍵管理鍵Kmn記憶部31は、鍵生成部21が生成した新たなECU鍵管理鍵Km3を、既に記憶するECU鍵管理鍵Km2に代えて記憶する。これにより、鍵記憶部22において、ECU鍵管理鍵Kmn記憶部31はECU鍵管理鍵Km3を記憶し、ECU鍵管理鍵Km(n-1)記憶部32はECU鍵管理鍵Km2を記憶する。
(ステップS32)eSIM_20の暗号処理部24は、鍵記憶部22のECU鍵管理鍵Km(n-1)記憶部32に記憶されるECU鍵管理鍵Km2を使用して、鍵記憶部22のECU鍵管理鍵Kmn記憶部31に記憶されるECU鍵管理鍵Km3を暗号化し、暗号化ECU鍵管理鍵Km2(Km3)を生成する。eSIM_20は、暗号化ECU鍵管理鍵Km2(Km3)をECU50へ送信する。
(ステップS33)ECU50の暗号処理部53は、eSIM_20から受信した暗号化ECU鍵管理鍵Km2(Km3)を、鍵記憶部54に記憶されるECU鍵管理鍵Km2で復号化する。この復号化結果としてECU鍵管理鍵Km3が得られる。
(ステップS34)ECU50の鍵記憶部54は、暗号処理部53の復号化結果であるECU鍵管理鍵Km3を記憶する。これにより、ECU50の鍵記憶部54に記憶されるECU鍵管理鍵が、最新のECU鍵管理鍵Km3に更新される。
 上述したECU鍵管理鍵の更新方法の例A3によれば、ECU50に保持されるECU鍵管理鍵を、ECU50が実装された自動車1で生成された最新のECU鍵管理鍵に更新することができる。これにより、自動車1に実装される各ECU50で保持されるECU鍵管理鍵を、最新のECU鍵管理鍵に合わせることができる。
 また、更新のECU鍵管理鍵は、eSIM_20とECU50とで共有される更新前のECU鍵管理鍵で暗号化されてeSIM_20からECU50へ送信される。これにより、ECU鍵管理鍵の更新の安全性が向上する。
[ECU鍵の更新方法の例B2]
 図11は、第1実施形態に係るECU鍵の更新方法の例B2を示すシーケンスチャートである。ECU鍵の更新方法の例B2は、自動車1に実装されたECU50に対してECU鍵を更新する場合の更新方法である。ECU鍵の更新方法の例B2では、eSIM_20が新たなECU鍵を生成した場合に、ECU50に対してECU鍵を更新する。
 図11には、自動車1における管理装置10のeSIM_20とECU50との間の手順が示される。eSIM_20において、鍵記憶部22のECU鍵管理鍵Kmn記憶部31は、鍵生成部21が生成したECU鍵管理鍵のうち最新のECU鍵管理鍵Km3を記憶する。
 ECU50において、鍵記憶部54は、ECU鍵管理鍵Km3とECU鍵k7とを記憶する。以下、図11を参照して、ECU鍵の更新方法の例B2を説明する。
(ステップS41)eSIM_20の鍵生成部21は、新たなECU鍵k8を生成する。
鍵記憶部22のECU鍵kn記憶部33は、鍵生成部21が生成した新たなECU鍵k8を、ECU鍵k8の1つ前に鍵生成部21が生成し既に記憶するECU鍵k7に代えて記憶する。
(ステップS42)eSIM_20の暗号処理部24は、鍵記憶部22のECU鍵管理鍵Kmn記憶部31に記憶されるECU鍵管理鍵Km3を使用して、鍵記憶部22のECU鍵kn記憶部33に記憶されるECU鍵k8を暗号化し、暗号化ECU鍵Km3(k8)を生成する。eSIM_20は、暗号化ECU鍵Km3(k8)をECU50へ送信する。
(ステップS43)ECU50の暗号処理部53は、eSIM_20から受信した暗号化ECU鍵Km3(k8)を、鍵記憶部54に記憶されるECU鍵管理鍵Km3で復号化する。この復号化結果としてECU鍵k8が得られる。
(ステップS44)ECU50の鍵記憶部54は、暗号処理部53の復号化結果であるECU鍵k8を、既に記憶するECU鍵k7に代えて記憶する。これにより、ECU50の鍵記憶部54に記憶されるECU鍵が、最新のECU鍵k8に更新される。
 上述したECU鍵の更新方法の例B2によれば、ECU50に保持されるECU鍵を、ECU50が実装された自動車1で生成された最新のECU鍵に更新することができる。
これにより、自動車1に実装される各ECU50で保持されるECU鍵を、最新のECU鍵に合わせることができる。
 また、ECU鍵は、eSIM_20とECU50とで共有されるECU鍵管理鍵で暗号化されてeSIM_20からECU50へ送信される。これにより、ECU鍵の更新の安全性が向上する。
[ECU鍵管理鍵の更新方法の例A4]
 図12は、第1実施形態に係るECU鍵管理鍵の更新方法の例A4を示すシーケンスチャートである。ECU鍵管理鍵の更新方法の例A4は、自動車1に実装されたECU50に対してECU鍵管理鍵を更新する場合の更新方法である。ECU鍵管理鍵の更新方法の例A4では、ECU50に保持されるECU鍵管理鍵を、出荷初期鍵に更新する。ECU鍵管理鍵を出荷初期鍵に更新する対象のECU50は、特定の通知があったECU50である。特定の通知は、ECU50からeSIM_20へ送信されてもよく、又は、自動車1の外部からeSIM_20へ入力されてもよい。ここでは、再利用の通知があったECU50に対して、ECU鍵管理鍵を出荷初期鍵に更新する。ここでは、再利用の通知は、ECU50からeSIM_20へ送信される。
 図12には、自動車1における管理装置10のeSIM_20とECU50との間の手順が示される。eSIM_20において、鍵記憶部22のECU鍵管理鍵Kmn記憶部31は、鍵生成部21が生成したECU鍵管理鍵のうち最新のECU鍵管理鍵Km3を記憶する。
 ECU50において、鍵記憶部54は、ECU鍵管理鍵Km3を記憶する。以下、図12を参照して、ECU鍵管理鍵の更新方法の例A4を説明する。
(ステップS51)ECU50の制御部51は、eSIM_20へ、ECU50の再利用を通知する再利用通知メッセージを送信する。eSIM_20は、ECU50から送信された再利用通知メッセージを受信する。
(ステップS52)eSIM_20の暗号処理部24は、鍵記憶部22のECU鍵管理鍵Kmn記憶部31に記憶されるECU鍵管理鍵Km3を使用して、出荷初期鍵記憶部25に記憶される出荷初期鍵を暗号化し、暗号化出荷初期鍵を生成する。暗号化される出荷初期鍵は、出荷初期鍵記憶部25に記憶される出荷初期鍵Kr0、Kr1、・・・、Krxの中から任意に選択される。図12の例では、暗号化される出荷初期鍵はKr6である。
よって、出荷初期鍵Kr6がECU鍵管理鍵Km3で暗号化された暗号化出荷初期鍵Km3(Kr6)が生成される。eSIM_20は、再利用通知メッセージの送信元のECU50へ、暗号化出荷初期鍵Km3(Kr6)を送信する。
(ステップS53)ECU50の暗号処理部53は、eSIM_20から受信した暗号化出荷初期鍵Km3(Kr6)を、鍵記憶部54に記憶されるECU鍵管理鍵Km3で復号化する。この復号化結果として出荷初期鍵Kr6が得られる。
(ステップS54)ECU50の鍵記憶部54は、暗号処理部53の復号化結果である出荷初期鍵Kr6を、ECU鍵管理鍵として記憶する。これにより、ECU50の鍵記憶部54に記憶されるECU鍵管理鍵が、出荷初期鍵Kr6に更新される。
 上述したECU鍵管理鍵の更新方法の例A4によれば、特定の通知があったECU50に保持されるECU鍵管理鍵を、出荷初期鍵に更新することができる。また、更新の出荷初期鍵は、eSIM_20とECU50とで共有されるECU鍵管理鍵で暗号化されてeSIM_20からECU50へ送信される。これにより、ECU鍵管理鍵から出荷初期鍵への更新の安全性が向上する。
 ECU鍵管理鍵の更新方法の例A4によってECU鍵管理鍵が出荷初期鍵に更新されたECU50は、他の自動車1に実装された場合、上述したECU鍵管理鍵の更新方法の例A2においてeSIM_20による検証が成功するので、他の自動車1で再利用することができる。
 なお、上述したECU鍵管理鍵の更新方法の例A4は、応用が可能である。
 一つの応用例を以下に説明する。上述したECU鍵管理鍵の更新方法の例A1において、eSIM_20による検証が成功することにより、ECU50の鍵記憶部54に記憶されるECU鍵管理鍵が最新化された場合、このECU50が、自己の出荷初期鍵記憶部55に記憶される出荷初期鍵を消去したり又は無効な値に書き換えたりする。また、上述したECU鍵管理鍵の更新方法の例A4のステップS54において、ECU50の出荷初期鍵記憶部55が、ステップS53での暗号処理部53の復号化結果である出荷初期鍵を記憶する。これにより、自動車1に実装された後に出荷初期鍵記憶部55に記憶される出荷初期鍵が消去されたり又は無効な値に書き換えられたりしたECU50に対して、再度、有効な出荷初期鍵を出荷初期鍵記憶部55に記憶させることができる。このように、再度、出荷初期鍵記憶部55に有効な出荷初期鍵を記憶したECU50は、他の自動車1に実装された場合、上述したECU鍵管理鍵の更新方法の例A1においてeSIM_20による検証が成功するので、他の自動車1で再利用することができる。
 他の応用例を以下に説明する。廃棄の通知があったECU50に対して、鍵記憶部54に記憶されるECU鍵管理鍵と出荷初期鍵記憶部25に記憶される出荷初期鍵とを所定の廃棄鍵に更新する。これにより、廃棄されたECU50が他の自動車1に実装されたとしても、廃棄鍵が使用されることによってeSIM_20による検証が失敗するので、廃棄されたECU50が他の自動車1で使用されることを防止できる。
[鍵のバックアップ方法の例]
 図13は、第1実施形態に係る鍵のバックアップ方法の例を示すシーケンスチャートである。ここでは、自動車1のECU鍵管理鍵とECU鍵とを管理サーバ装置60へバックアップする方法を説明する。
 図13には、図1に示される管理システムにおける管理サーバ装置60と管理装置10のeSIM_20との間の手順が示される。eSIM_20において、鍵記憶部22のECU鍵管理鍵Kmn記憶部31は、鍵生成部21が生成したECU鍵管理鍵のうち最新のECU鍵管理鍵Km3を記憶する。鍵記憶部22のECU鍵kn記憶部33は、鍵生成部21が生成したECU鍵のうち最新のECU鍵k8を記憶する。
 以下、図13を参照して、鍵のバックアップ方法の例を説明する。以下の説明において、eSIM_20は無線通信部11を介して管理サーバ装置60とデータを送受する。管理サーバ装置60の各部は、通信部61を介して管理装置10のeSIM_20とデータを送受する。
 なお、自動車1の所有者が鍵のバックアップを承諾した場合にのみ、図13の手順が開始されるようにしてもよい。
(ステップS61)eSIM_20の暗号処理部24は、通信事業者鍵記憶部26に記憶される通信事業者鍵Kc0、Kc1、・・・、Kcyのうち通信事業者と共有されている通信事業者鍵Kc1を使用して、鍵記憶部22のECU鍵管理鍵Kmn記憶部31に記憶されるECU鍵管理鍵Km3と、鍵記憶部22のECU鍵kn記憶部33に記憶されるECU鍵k8とを各々暗号化する。これにより、ECU鍵管理鍵Km3が通信事業者鍵Kc1で暗号化された暗号化ECU鍵管理鍵Kc1(Km3)と、ECU鍵k8が通信事業者鍵Kc1で暗号化された暗号化ECU鍵Kc1(k8)とが生成される。eSIM_20と通信事業者とで共有されている通信事業者鍵Kc1は、予め、eSIM_20に設定される。eSIM_20は、暗号化ECU鍵管理鍵Kc1(Km3)と暗号化ECU鍵Kc1(k8)とを管理サーバ装置60へ送信する。このとき、eSIM_20は、自己の自動車1の識別情報(車ID)を管理サーバ装置60へ通知する。
(ステップS62)管理サーバ装置60の管理部63は、eSIM_20から受信した暗号化ECU鍵管理鍵Kc1(Km3)と暗号化ECU鍵Kc1(k8)とを、各々、eSIM_20と共有されている通信事業者鍵Kc1を使用して復号化する。これにより、各復号化結果として、ECU鍵管理鍵Km3とECU鍵k8とが得られる。eSIM_20と通信事業者とで共有されている通信事業者鍵Kc1は、予め、管理サーバ装置60に設定される。管理サーバ装置60の管理データ記憶部64は、eSIM_20から受信した車IDに関連付けて、ECU鍵管理鍵Km3とECU鍵k8とを記憶する。
 なお、管理サーバ装置60は、暗号化ECU鍵管理鍵Kc1(Km3)と暗号化ECU鍵Kc1(k8)とを復号化せずに、そのまま保持してもよい。この場合、管理データ記憶部64は、eSIM_20から受信した車IDに関連付けて、暗号化ECU鍵管理鍵Kc1(Km3)と暗号化ECU鍵Kc1(k8)とを記憶する。
 上述した鍵のバックアップ方法の例によれば、自動車1に保持されるECU鍵管理鍵とECU鍵とを、管理サーバ装置60にバックアップすることができる。
 なお、鍵のバックアップ方法の他の例として、自動車1において管理装置10を2個備えて二重化し、二重化された管理装置10間でECU鍵管理鍵とECU鍵とを共有するようにしてもよい。
 上述した第1実施形態によれば、自動車1に保持される鍵の管理や更新を実現できるという効果が得られる。
[第2実施形態]
 本発明の第2実施形態を説明する。第2実施形態に係る管理システムの構成は、上述した図1の構成と同じである。
 図14は、第2実施形態に係る管理装置10を示す構成図である。図14において、図2の各部に対応する部分には同一の符号を付け、その説明を省略する。図14に示される管理装置10において、図2の管理装置10と異なるのは、eSIM_20がさらに固定値暗号化リスト記憶部27を備える点である。
 固定値暗号化リスト記憶部27は、固定値暗号化リストを記憶する。固定値暗号化リストは、固定値が出荷初期鍵記憶部25に記憶される出荷初期鍵Kr0、Kr1、・・・、Krxの各々で暗号化された固定値暗号化値と、固定値暗号化値の暗号化に使用された出荷初期鍵との組合せのリストである。固定値暗号化リストは、予め、固定値暗号化リスト記憶部27に記憶される。
 図15は、第2実施形態に係るECU50を示す構成図である。図15において、図5の各部に対応する部分には同一の符号を付け、その説明を省略する。図15に示されるECU50において、図5のECU50と異なるのは、ECU50がさらに固定値記憶部56を備える点である。固定値記憶部56は、固定値を記憶する。固定値は、予め、固定値記憶部56に記憶される。
 次に、第2実施形態に係る管理方法を説明する。なお、以下の説明において、管理装置10とECU50とは、制御用車載ネットワーク40を介してデータを送受する。管理装置10のeSIM_20は、CANインタフェース12を介してECU50とデータを送受する。ECU50の各部はCANインタフェース52を介して管理装置10のeSIM_20とデータを送受する。
[ECU鍵管理鍵の更新方法の例C1]
 図16は、第2実施形態に係るECU鍵管理鍵の更新方法の例C1を示すシーケンスチャートである。ECU鍵管理鍵の更新方法の例C1は、自動車1に実装されたECU50に対してECU鍵管理鍵を更新する場合の更新方法である。ECU鍵管理鍵の更新方法の例C1が適用される場合として、上述したECU鍵管理鍵の更新方法の適用例1、2が挙げられる。
 図16には、自動車1における管理装置10のeSIM_20とECU50との間の手順が示される。eSIM_20において、鍵記憶部22のECU鍵管理鍵Kmn記憶部31は、鍵生成部21が生成したECU鍵管理鍵のうち最新のECU鍵管理鍵Km3を記憶する。鍵記憶部22のECU鍵管理鍵Km(n-1)記憶部32は、鍵生成部21が生成したECU鍵管理鍵のうち最新のECU鍵管理鍵Km3の1つ前のECU鍵管理鍵Km2を記憶する。
 ECU50において、出荷初期鍵記憶部55は、出荷初期鍵Kr?を記憶する。eSIM_20は、ECU50に保持される出荷初期鍵Kr?を知らない。以下、図16を参照して、ECU鍵管理鍵の更新方法の例C1を説明する。
(ステップS71)ECU50の制御部51は、eSIM_20へ、自動車1へのECU50の実装を通知する実装通知メッセージを送信する。eSIM_20は、ECU50から送信された実装通知メッセージを受信する。
(ステップS72)eSIM_20の検証部23は、乱数を生成し、生成した乱数をチャレンジ値とする。eSIM_20は、実装通知メッセージの送信元のECU50へ、チャレンジ値(乱数)を送信する。
(ステップS73)ECU50の暗号処理部53は、eSIM_20から受信したチャレンジ値(乱数)を、出荷初期鍵記憶部55に記憶される出荷初期鍵Kr?で暗号化した暗号化データKr?(乱数)を生成する。暗号化データKr?(乱数)は、レスポンス値になる。ECU50の暗号処理部53は、固定値記憶部56に記憶される固定値を、出荷初期鍵記憶部55に記憶される出荷初期鍵Kr?で暗号化した暗号化データKr?(固定値)を生成する。ECU50は、暗号化データKr?(固定値)とレスポンス値Kr?(乱数)とをeSIM_20へ送信する。
(ステップS74)eSIM_20の検証部23は、ECU50から受信した暗号化データKr?(固定値)を、固定値暗号化リスト記憶部27に記憶される固定値暗号化リスト中の固定値暗号化値と比較する。図16の例では、ECU50に保持される出荷初期鍵Kr?はKr5である。よって、ECU50から受信した暗号化データKr?(固定値)はKr5(固定値)である。このことから、固定値暗号化リスト中の固定値暗号化値との比較によって、ECU50から受信した暗号化データKr5(固定値)と一致するのは、固定値暗号化リスト中の固定値暗号化値Kr5(固定値)である。検証部23は、固定値暗号化リスト中の組合せのうち、ECU50から受信した暗号化データKr5(固定値)との比較で一致した固定値暗号化値Kr5(固定値)の組合せの出荷初期鍵Kr5を、出荷初期鍵記憶部25から取得する。
(ステップS75)eSIM_20の検証部23は、ECU50から受信したレスポンス値Kr?(乱数)を、ステップS74で取得した出荷初期鍵Kr5を使用して検証する。
レスポンス値Kr?(乱数)の検証方法として、以下に示す検証方法の例D1、D2が挙げられる。
(検証方法の例D1)
 検証部23は、出荷初期鍵Kr5でチャレンジ値(乱数)を暗号化し、暗号化結果がレスポンス値Kr?(乱数)に一致するかを判定する。判定の結果、暗号化結果がレスポンス値Kr?(乱数)に一致する場合には、レスポンス値Kr?(乱数)の検証が成功である。一方、判定の結果、暗号化結果がレスポンス値Kr?(乱数)に一致しない場合には、レスポンス値Kr?(乱数)の検証が失敗である。
(検証方法の例D2)
 検証部23は、出荷初期鍵Kr5でレスポンス値Kr?(乱数)を復号化し、復号化結果がチャレンジ値(乱数)に一致するかを判定する。判定の結果、復号化結果がチャレンジ値(乱数)に一致する場合には、レスポンス値Kr?(乱数)の検証が成功である。一方、判定の結果、復号化結果がチャレンジ値(乱数)に一致しない場合には、レスポンス値Kr?(乱数)の検証が失敗である。
 レスポンス値Kr?(乱数)の検証が成功である場合にはステップS76へ進む。一方、レスポンス値Kr?(乱数)の検証が失敗である場合には、図16の処理を終了する。
なお、レスポンス値Kr?(乱数)の検証が失敗である場合には、所定のエラー処理を行ってもよい。
(ステップS76)eSIM_20の暗号処理部24は、ステップS75においてレスポンス値Kr?(乱数)の検証が成功したときに使用された出荷初期鍵を使用して、鍵記憶部22のECU鍵管理鍵Kmn記憶部31に記憶されるECU鍵管理鍵Km3を暗号化し、暗号化ECU鍵管理鍵を生成する。図16の例では、ステップS75においてレスポンス値Kr?(乱数)の検証が成功したときに使用された出荷初期鍵はKr5である。このことから、図16の例では、出荷初期鍵はKr5でECU鍵管理鍵Km3を暗号化した暗号化ECU鍵管理鍵Kr5(Km3)が生成される。eSIM_20は、レスポンス値Kr?(乱数)の送信元のECU50へ、暗号化ECU鍵管理鍵Kr5(Km3)を送信する。
(ステップS77)ECU50の暗号処理部53は、eSIM_20から受信した暗号化ECU鍵管理鍵Kr5(Km3)を、出荷初期鍵記憶部55に記憶される出荷初期鍵Kr5で復号化する。この復号化結果としてECU鍵管理鍵Km3が得られる。
(ステップS78)ECU50の鍵記憶部54は、暗号処理部53の復号化結果であるECU鍵管理鍵Km3を記憶する。これにより、ECU50の鍵記憶部54に記憶されるECU鍵管理鍵が、最新のECU鍵管理鍵Km3に更新される。
 上述したECU鍵管理鍵の更新方法の例C1によれば、ECU50に保持されるECU鍵管理鍵を、ECU50が実装された自動車1で生成された最新のECU鍵管理鍵に更新することができる。これにより、自動車1に実装される各ECU50で保持されるECU鍵管理鍵を、最新のECU鍵管理鍵に合わせることができる。
 また、ECU鍵管理鍵は、eSIM_20とECU50とで共有される出荷初期鍵で暗号化されてeSIM_20からECU50へ送信される。これにより、ECU鍵管理鍵の更新の安全性が向上する。
 また、固定値暗号化リストを使用して、レスポンス値Kr?(乱数)の暗号化に使用された出荷初期鍵を特定するので、上述のECU鍵管理鍵の更新方法の例A1、A2のレスポンスマッチング処理が不要となり、処理量が削減できる。
[ECU鍵管理鍵の更新方法の例C2]
 図17は、第2実施形態に係るECU鍵管理鍵の更新方法の例C2を示すシーケンスチャートである。ECU鍵管理鍵の更新方法の例C2は、自動車1に実装されたECU50に対してECU鍵管理鍵を更新する場合の更新方法である。ECU鍵管理鍵の更新方法の例C2が適用される場合として、上述したECU鍵管理鍵の更新方法の適用例1、2が挙げられる。
 図17には、自動車1における管理装置10のeSIM_20とECU50との間の手順が示される。eSIM_20において、鍵記憶部22のECU鍵管理鍵Kmn記憶部31は、鍵生成部21が生成したECU鍵管理鍵のうち最新のECU鍵管理鍵Km3を記憶する。鍵記憶部22のECU鍵管理鍵Km(n-1)記憶部32は、鍵生成部21が生成したECU鍵管理鍵のうち最新のECU鍵管理鍵Km3の1つ前のECU鍵管理鍵Km2を記憶する。
 ECU50において、鍵記憶部54は、ECU鍵管理鍵として出荷初期鍵Kr?を記憶する。これは、例えば、ECU50に対して、ECU鍵管理鍵の初期値として出荷初期鍵Kr?が書き込まれた場合が挙げられる。eSIM_20は、ECU50に保持される出荷初期鍵Kr?を知らない。なお、ECU鍵管理鍵の更新方法の例C2では、ECU50は出荷初期鍵記憶部55を備えなくてもよい。以下、図17を参照して、ECU鍵管理鍵の更新方法の例C2を説明する。
(ステップS81)ECU50の制御部51は、eSIM_20へ、自動車1へのECU50の実装を通知する実装通知メッセージを送信する。eSIM_20は、ECU50から送信された実装通知メッセージを受信する。
(ステップS82)eSIM_20の検証部23は、乱数を生成し、生成した乱数をチャレンジ値とする。eSIM_20は、実装通知メッセージの送信元のECU50へ、チャレンジ値(乱数)を送信する。
(ステップS83)ECU50の暗号処理部53は、eSIM_20から受信したチャレンジ値(乱数)を、鍵記憶部54に記憶されるECU鍵管理鍵(このECU鍵管理鍵は出荷初期鍵Kr?である)で暗号化した暗号化データKr?(乱数)を生成する。暗号化データKr?(乱数)は、レスポンス値になる。ECU50の暗号処理部53は、固定値記憶部56に記憶される固定値を、鍵記憶部54に記憶されるECU鍵管理鍵(このECU鍵管理鍵は出荷初期鍵Kr?である)で暗号化した暗号化データKr?(固定値)を生成する。ECU50は、暗号化データKr?(固定値)とレスポンス値Kr?(乱数)とをeSIM_20へ送信する。
(ステップS84)eSIM_20の検証部23は、ECU50から受信した暗号化データKr?(固定値)を、固定値暗号化リスト記憶部27に記憶される固定値暗号化リスト中の固定値暗号化値と比較する。図17の例では、ECU50に保持される出荷初期鍵Kr?はKr5である。よって、ECU50から受信した暗号化データKr?(固定値)はKr5(固定値)である。このことから、固定値暗号化リスト中の固定値暗号化値との比較によって、ECU50から受信した暗号化データKr5(固定値)と一致するのは、固定値暗号化リスト中の固定値暗号化値Kr5(固定値)である。検証部23は、固定値暗号化リスト中の組合せのうち、ECU50から受信した暗号化データKr5(固定値)との比較で一致した固定値暗号化値Kr5(固定値)の組合せの出荷初期鍵Kr5を、出荷初期鍵記憶部25から取得する。
(ステップS85)eSIM_20の検証部23は、ECU50から受信したレスポンス値Kr?(乱数)を、ステップS84で取得した出荷初期鍵Kr5を使用して検証する。
レスポンス値Kr?(乱数)の検証方法として、上述した検証方法の例D1、D2が挙げられる。
 レスポンス値Kr?(乱数)の検証が成功である場合にはステップS86へ進む。一方、レスポンス値Kr?(乱数)の検証が失敗である場合には、図17の処理を終了する。
なお、レスポンス値Kr?(乱数)の検証が失敗である場合には、所定のエラー処理を行ってもよい。
(ステップS86)eSIM_20の暗号処理部24は、ステップS85においてレスポンス値Kr?(乱数)の検証が成功したときに使用された出荷初期鍵を使用して、鍵記憶部22のECU鍵管理鍵Kmn記憶部31に記憶されるECU鍵管理鍵Km3を暗号化し、暗号化ECU鍵管理鍵を生成する。図17の例では、ステップS85においてレスポンス値Kr?(乱数)の検証が成功したときに使用された出荷初期鍵はKr5である。このことから、図17の例では、出荷初期鍵はKr5でECU鍵管理鍵Km3を暗号化した暗号化ECU鍵管理鍵Kr5(Km3)が生成される。eSIM_20は、レスポンス値Kr?(乱数)の送信元のECU50へ、暗号化ECU鍵管理鍵Kr5(Km3)を送信する。
(ステップS87)ECU50の暗号処理部53は、eSIM_20から受信した暗号化ECU鍵管理鍵Kr5(Km3)を、鍵記憶部54に記憶されるECU鍵管理鍵(このECU鍵管理鍵は出荷初期鍵Kr5である)で復号化する。この復号化結果としてECU鍵管理鍵Km3が得られる。
(ステップS88)ECU50の鍵記憶部54は、暗号処理部53の復号化結果であるECU鍵管理鍵Km3を記憶する。これにより、ECU50の鍵記憶部54に記憶されるECU鍵管理鍵が、最新のECU鍵管理鍵Km3に更新される。
 上述したECU鍵管理鍵の更新方法の例C2によれば、ECU50に保持されるECU鍵管理鍵を、ECU50が実装された自動車1で生成された最新のECU鍵管理鍵に更新することができる。これにより、自動車1に実装される各ECU50で保持されるECU鍵管理鍵を、最新のECU鍵管理鍵に合わせることができる。
 また、ECU鍵管理鍵は、eSIM_20とECU50とで共有される出荷初期鍵で暗号化されてeSIM_20からECU50へ送信される。これにより、ECU鍵管理鍵の更新の安全性が向上する。
 また、固定値暗号化リストを使用して、レスポンス値Kr?(乱数)の暗号化に使用された出荷初期鍵を特定するので、上述のECU鍵管理鍵の更新方法の例A1、A2のレスポンスマッチング処理が不要となり、処理量が削減できる。
 上述した第2実施形態によれば、自動車1に保持される鍵の管理や更新を実現できるという効果が得られる。
[第3実施形態]
 本発明の第3実施形態を説明する。第3実施形態に係る管理システムの構成は、上述した図1の構成と同じである。第3実施形態に係る管理装置10の構成は、上述した図2の構成と同じである。
 図18は、第3実施形態に係るECU50を示す構成図である。図18において、図5の各部に対応する部分には同一の符号を付け、その説明を省略する。図18に示されるECU50において、図5のECU50と異なるのは、ECU50がさらに検証部57を備える点である。検証部57は、データの交換についての検証を行う。
 次に、第3実施形態に係る管理方法を説明する。なお、以下の説明において、管理装置10とECU50とは、制御用車載ネットワーク40を介してデータを送受する。管理装置10のeSIM_20は、CANインタフェース12を介してECU50とデータを送受する。ECU50の各部はCANインタフェース52を介して管理装置10のeSIM_20とデータを送受する。
[ECU鍵管理鍵の更新方法の例E1]
 図19は、第3実施形態に係るECU鍵管理鍵の更新方法の例E1を示すシーケンスチャートである。ECU鍵管理鍵の更新方法の例E1は、自動車1に実装されたECU50に対してECU鍵管理鍵を更新する場合の更新方法である。ECU鍵管理鍵の更新方法の例E1が適用される場合として、上述したECU鍵管理鍵の更新方法の適用例1、2が挙げられる。
 図19には、自動車1における管理装置10のeSIM_20とECU50との間の手順が示される。eSIM_20において、鍵記憶部22のECU鍵管理鍵Kmn記憶部31は、鍵生成部21が生成したECU鍵管理鍵のうち最新のECU鍵管理鍵Km3を記憶する。鍵記憶部22のECU鍵管理鍵Km(n-1)記憶部32は、鍵生成部21が生成したECU鍵管理鍵のうち最新のECU鍵管理鍵Km3の1つ前のECU鍵管理鍵Km2を記憶する。
 ECU50において、出荷初期鍵記憶部55は、出荷初期鍵Kr?を記憶する。eSIM_20は、ECU50に保持される出荷初期鍵Kr?を知らない。以下、図19を参照して、ECU鍵管理鍵の更新方法の例E1を説明する。
(ステップS91)ECU50の制御部51は、eSIM_20へ、自動車1へのECU50の実装を通知する実装通知メッセージを送信する。eSIM_20は、ECU50から送信された実装通知メッセージを受信する。
(ステップS92)eSIM_20の検証部23は、乱数を生成し、生成した乱数をチャレンジ値とする。eSIM_20は、実装通知メッセージの送信元のECU50へ、チャレンジ値(乱数)を送信する。
(ステップS93)ECU50の暗号処理部53は、eSIM_20から受信したチャレンジ値(乱数)を、出荷初期鍵記憶部55に記憶される出荷初期鍵Kr?で暗号化した暗号化データKr?(乱数)を生成する。ECU50は、暗号化データKr?(乱数)をレスポンス値として、eSIM_20へ送信する。
(ステップS94)eSIM_20の検証部23は、ECU50から受信したレスポンス値Kr?(乱数)に対して、レスポンスマッチング処理を実行する。レスポンスマッチング処理では、検証部23は、出荷初期鍵記憶部25に記憶される出荷初期鍵Kr0、Kr1、・・・、Krxを使用して、レスポンス値Kr?(乱数)を検証する。レスポンス値Kr?(乱数)の検証方法として、上述した検証方法の例1、2が挙げられる。
 ステップS94においてレスポンス値Kr?(乱数)の検証が成功である場合には以降の処理を実行する。一方、ステップS94においてレスポンス値Kr?(乱数)の検証が失敗である場合には、図19の処理を終了する。なお、ステップS94においてレスポンス値Kr?(乱数)の検証が失敗である場合には、所定のエラー処理を行ってもよい。
(ステップS95)ECU50の検証部57は、乱数を生成し、生成した乱数をチャレンジ値とする。ECU50は、チャレンジ値(乱数)をeSIM_20へ送信する。
(ステップS96)eSIM_20の暗号処理部24は、ステップS94においてレスポンス値Kr?(乱数)の検証が成功したときに使用された出荷初期鍵を使用して、ECU50から受信したチャレンジ値(乱数)を暗号化し、暗号化データKr?(乱数)を生成する。図19の例では、ECU50に保持される出荷初期鍵Kr?はKr5である。よって、ステップS94においてレスポンス値Kr?(乱数)の検証が成功したときに使用された出荷初期鍵はKr5である。このことから、図19の例では、出荷初期鍵はKr5でチャレンジ値(乱数)を暗号化した暗号化データKr5(乱数)が生成される。eSIM_20は、チャレンジ値(乱数)の送信元のECU50へ、暗号化データKr5(乱数)をレスポンス値として送信する。
(ステップS97)ECU50の検証部57は、eSIM_20から受信したレスポンス値Kr5(乱数)を、出荷初期鍵記憶部55に記憶される出荷初期鍵Kr5で検証する。
レスポンス値Kr5(乱数)の検証方法として、以下に示す検証方法の例F1、F2が挙げられる。
(検証方法の例F1)
 検証部57は、ステップS95でeSIM_20へ送信したチャレンジ値(乱数)を出荷初期鍵Kr5で暗号化し、暗号化結果がeSIM_20から受信したレスポンス値Kr5(乱数)に一致するかを判定する。判定の結果、暗号化結果がeSIM_20から受信したレスポンス値Kr5(乱数)に一致する場合には、レスポンス値Kr5(乱数)の検証が成功である。一方、判定の結果、暗号化結果がeSIM_20から受信したレスポンス値Kr5(乱数)に一致しない場合には、レスポンス値Kr5(乱数)の検証が失敗である。
(検証方法の例F2)
 検証部57は、eSIM_20から受信したレスポンス値Kr5(乱数)を出荷初期鍵Kr5で復号化し、復号化結果がステップS95でeSIM_20へ送信したチャレンジ値(乱数)に一致するかを判定する。判定の結果、復号化結果がステップS95でeSIM_20へ送信したチャレンジ値(乱数)に一致する場合には、レスポンス値Kr5(乱数)の検証が成功である。一方、判定の結果、復号化結果がステップS95でeSIM_20へ送信したチャレンジ値(乱数)に一致しない場合には、レスポンス値Kr5(乱数)の検証が失敗である。
 ステップS97においてレスポンス値Kr5(乱数)の検証が成功である場合には以降の処理を実行する。一方、ステップS97においてレスポンス値Kr5(乱数)の検証が失敗である場合には、図19の処理を終了する。なお、ステップS97においてレスポンス値Kr5(乱数)の検証が失敗である場合には、所定のエラー処理を行ってもよい。
(ステップS98)eSIM_20の暗号処理部24は、ステップS94においてレスポンス値Kr?(乱数)の検証が成功したときに使用された出荷初期鍵Kr5を使用して、鍵記憶部22のECU鍵管理鍵Kmn記憶部31に記憶されるECU鍵管理鍵Km3を暗号化し、暗号化ECU鍵管理鍵Kr5(Km3)を生成する。eSIM_20は、レスポンス値Kr?(乱数)の送信元のECU50へ、暗号化ECU鍵管理鍵Kr5(Km3)を送信する。
(ステップS99)ECU50の暗号処理部53は、eSIM_20から受信した暗号化ECU鍵管理鍵Kr5(Km3)を、出荷初期鍵記憶部55に記憶される出荷初期鍵Kr5で復号化する。この復号化結果としてECU鍵管理鍵Km3が得られる。
(ステップS100)ECU50の鍵記憶部54は、暗号処理部53の復号化結果であるECU鍵管理鍵Km3を記憶する。これにより、ECU50の鍵記憶部54に記憶されるECU鍵管理鍵が、最新のECU鍵管理鍵Km3に更新される。
 上述したECU鍵管理鍵の更新方法の例E1によれば、ECU50に保持されるECU鍵管理鍵を、ECU50が実装された自動車1で生成された最新のECU鍵管理鍵に更新することができる。これにより、自動車1に実装される各ECU50で保持されるECU鍵管理鍵を、最新のECU鍵管理鍵に合わせることができる。
 また、ECU鍵管理鍵は、eSIM_20とECU50とで共有される出荷初期鍵で暗号化されてeSIM_20からECU50へ送信される。これにより、ECU鍵管理鍵の更新の安全性が向上する。
 また、eSIM_20からECU50を認証し(ステップS92,S93,S94)、且つ、ECU50からeSIM_20を認証する(ステップS95,S96,S97)ことにより、eSIM_20とECU50との間で相互認証が行われる。これにより、ECU50に対するECU鍵管理鍵の更新の安全性が向上する。
 なお、上述の第3実施形態では上述の第1実施形態のECU50に検証部57を備えたが、上述の第2実施形態の図5に示されるECU50に対してさらに検証部57を備え、上述の第2実施形態に対して、上述の図19のステップS95,S96,S97に示されるECU50からeSIM_20を認証する手順を適用してもよい。
 以上、本発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。
 例えば、管理装置10のeSIM_20が、出荷初期鍵を管理する所定のサーバ装置から新たに発行された出荷初期鍵を取得し、この取得した出荷初期鍵を出荷初期鍵記憶部25に記憶するようにしてもよい。例えば、管理サーバ装置60が出荷初期鍵を管理してもよい。この場合、eSIM_20は、管理サーバ装置60から新たに発行された出荷初期鍵を取得し、この取得した出荷初期鍵を出荷初期鍵記憶部25に記憶する。例えば、eSIM_20は、所定のタイミングで(例えば定期的に)、管理サーバ装置60へ、出荷初期鍵の新規発行の問合せを実行することが挙げられる。又は、管理サーバ装置60が、eSIM_20へ、新たに発行された出荷初期鍵があることを通知してもよい。これにより、eSIM_20は、新たに発行された出荷初期鍵を保持することができるので、ECU50が新たに発行された出荷初期鍵を保持する場合に対応することができる。
 上述した実施形態では、セキュアエレメントとして、eSIM又はSIMを使用する例を挙げたが、これに限定されない。セキュアエレメントとして、例えば、TPM(Trusted Platform Module)と呼ばれる耐タンパー性(Tamper Resistant)のある暗号処理チップを使用してもよい。TPMについては、例えば非特許文献3に記載されている。
 上述した実施形態では、管理サーバ装置60を備えたが、管理サーバ装置60を備えなくてもよい。自動車1において、管理装置10が、ECU鍵管理鍵とECU鍵管理鍵とを、生成し、記憶し、ECU50へ送信することによって、自動車1に保持されるECU鍵管理鍵とECU鍵管理鍵との管理や更新を実現できる。
 管理装置10及びECU50において、セキュアブート(Secure Boot)を行うことも好ましい。セキュアブートによれば、コンピュータの起動時にこのコンピュータのオペレーティングシステム(Operating System:OS)の正当性を検証することができる。セキュアブートについては、例えば非特許文献3,4,5,6に記載されている。
 上述した実施形態に係る管理方法は、自動車1の販売、定期点検、車両検査、転売、廃車など、自動車1の様々な管理の場面に適用可能である。
 上述した実施形態では、車両として自動車を例に挙げたが、原動機付自転車や鉄道車両等の自動車以外の他の車両にも適用可能である。
 図20は、自動車1の他の実施形態を示す構成図である。図20において、図1の各部に対応する部分には同一の符号を付け、その説明を省略する。以下、図20を参照して、自動車1の他の実施形態を説明する。
 図20に示される自動車1は、図1の自動車1に対して、さらに、ゲートウェイ100とインフォテイメント(Infotainment)機器110と通信装置120とを備える。通信装置120は、eSIM_121を備える。eSIM_121は、無線通信ネットワーク2の契約者情報が書き込まれたeSIMである。よって、通信装置120は、eSIM_121を使用することにより無線通信ネットワーク2を利用できる。通信装置120は、eSIM_20を使用して確立される無線通信回線161により無線通信ネットワーク2に接続する。無線通信ネットワーク2は通信回線162を介してインターネット150と接続する。インターネット150には通信回線163を介してサーバ装置140が接続される。通信装置120は、無線通信ネットワーク2を介して、インターネット150に接続されるサーバ装置140と通信する。
 自動車1のインフォテイメント機器110は、通信装置120を介して、サーバ装置140とデータを送受する。インフォテイメント機器110は、外部機器130と接続して、外部機器130とデータを交換する。外部機器130として、例えば、携帯通信端末やオーディオビジュアル機器などが挙げられる。
 自動車1において、ゲートウェイ100は、制御用車載ネットワーク40に接続される。インフォテイメント機器110は、ゲートウェイ100を介して、制御用車載ネットワーク40に接続されるECU50や管理装置10とデータを送受する。ゲートウェイ100は、インフォテイメント機器110とECU50との間のデータの送受、及び、インフォテイメント機器110と管理装置10との間のデータの送受、を監視する。
[第4実施形態]
 図21から図27を参照して第4実施形態を説明する。
[実施例1]
 図21は、第4実施形態に係る自動車1001の実施例1を示す図である。図21おいて、自動車1001は、第1のECU1010と複数の第2のECU1020とを備える。第1のECU1010及び第2のECU1020は、自動車1001に備わる車載コンピュータである。第1のECU1010は、自動車1001に搭載されたECUのうち、ゲートウェイ機能を有するECUである。第2のECU1020は、自動車1001に搭載されたECUのうち、エンジン制御等の機能を有するECUである。第2のECU1020として、例えば、エンジン制御機能を有するECU、ハンドル制御機能を有するECU、ブレーキ制御機能を有するECUなどがある。
 第1のECU1010と複数の第2のECU1020は、自動車1001に備わるCAN(Controller Area Network)1030に接続される。CAN1030は通信ネットワークである。CANは車両に搭載される通信ネットワークの一つとして知られている。
 第1のECU1010は、CAN1030を介して、各第2のECU1020との間でデータを交換する。第2のECU1020は、CAN1030を介して、他の第2のECU1020との間でデータを交換する。
 なお、車両に搭載される通信ネットワークとして、CAN以外の通信ネットワークを自動車1001に備え、CAN以外の通信ネットワークを介して、第1のECU1010と第2のECU1020との間のデータの交換、及び、第2のECU1020同士の間のデータの交換が行われてもよい。例えば、LIN(Local Interconnect Network)を自動車1001に備えてもよい。また、CANとLINとを自動車1001に備えてもよい。また、自動車1001において、LINに接続する第2のECU1020を備えてもよい。
また、第1のECU1010は、CANとLINとに接続されてもよい。また、第1のECU1010は、CANを介してこのCANに接続される第2のECU1020との間でデータを交換し、また、LINを介してこのLINに接続される第2のECU1020との間でデータを交換してもよい。また、第2のECU1020同士が、LINを介してデータを交換してもよい。
 自動車1001は診断ポート1060を備える。診断ポート1060として、例えばOBDポートを使用してもよい。診断ポート1060には診断端末1065を接続可能である。診断ポート1060は第1のECU1010に接続される。第1のECU1010と診断ポート1060に接続された診断端末1065とは、診断ポート1060を介して、データを交換する。
 自動車1001はインフォテイメント(Infotainment)機器1040を備える。インフォテイメント機器1040として、例えば、ナビゲーション機能、位置情報サービス機能、音楽や動画などのマルチメディア再生機能、音声通信機能、データ通信機能、インターネット接続機能などを有するものが挙げられる。インフォテイメント機器1040は第1のECU1010に接続される。第1のECU1010は、インフォテイメント機器1040から入力された情報を第2のECU1020へ送信する。
 自動車1001は、TCU(Tele Communication Unit)1050を備える。TCU1050は通信装置である。TCU1050は通信モジュール1051を備える。通信モジュール1051は、無線通信ネットワークを利用して無線通信を行う。通信モジュール1051は、SIM(Subscriber Identity Module)1052を備える。SIM1052は、無線通信ネットワークを利用するための情報が書き込まれたSIMである。通信モジュール1051は、SIM1052を使用することによりこの無線通信ネットワークに接続して無線通信を行うことができる。
 SIM1052は、鍵を記憶する鍵記憶部1053を備える。SIM1052は、鍵生成装置の例である。なお、SIM1052として、eSIM(Embedded Subscriber Identity Module)を使用してもよい。SIM及びeSIMは耐タンパー性(Tamper Resistant)を有する。SIM及びeSIMはセキュアエレメントの例である。セキュアエレメントは耐タンパー性を有する。SIM及びeSIMは、コンピュータの一種であり、コンピュータプログラムによって所望の機能を実現する。
 TCU1050は第1のECU1010に接続される。第1のECU1010は、TCU1050の通信モジュール1051とデータを交換する。
 なお、図21の構成では第1のECU1010とTCU1050を直接接続することにより第1のECU1010と通信モジュール1051の間でデータを交換するが、これに限定されない。例えば、TCU1050をインフォテイメント機器1040に接続し、第1のECU1010が、インフォテイメント機器1040を介して、TCU1050の通信モジュール1051とデータを交換してもよい。又は、診断端末1065の代わりにTCU1050を診断ポート1060に接続し、第1のECU1010が、診断ポート1060を介して、この診断ポート1060に接続されたTCU1050の通信モジュール1051とデータを交換してもよい。又は、第1のECU1010が、SIM1052を含む通信モジュール1051を備えてもよい。第1のECU1010がSIM1052を含む通信モジュール1051を備える場合には、自動車1001はTCU1050を備えなくてもよい。
 第1のECU1010は、メイン演算器1011とHSM(Hardware Security Module)1012を備える。メイン演算器1011は、第1のECU1010の機能を実現させるためのコンピュータプログラムを実行する。HSM1012は暗号処理機能を有する。
 HSM1012は耐タンパー性を有する。HSM1012は、鍵を記憶する鍵記憶部1013を備える。メイン演算器1011はHSM1012を使用する。
 第2のECU1020は、メイン演算器1021とSHE(Secure Hardware Extension)1022を備える。メイン演算器1021は、第2のECU1020の機能を実現させるためのコンピュータプログラムを実行する。SHE1022は暗号処理機能を有する。SHE1022は耐タンパー性を有する。SHE1022は、鍵を記憶する鍵記憶部1023を備える。メイン演算器1021はSHE1022を使用する。
 自動車1001に備わる車載コンピュータシステム1002は、第1のECU1010と複数の第2のECU1020とがCAN1030に接続されて構成される。第1のECU1010は、ゲートウェイ機能を有し、車載コンピュータシステム1002の内部と外部の間の通信を監視する。なお、車載コンピュータシステム1002は、通信モジュール1051のSIM1052をさらに含んで構成されてもよい。
[実施例2]
 図22は、第4実施形態に係る自動車1001の実施例2を示す図である。図22おいて、図21の各部に対応する部分には同一の符号を付け、その説明を省略する。図22に示す実施例2において、診断ポート1060にはメンテナンスツール(maintenance tool)1200を接続可能である。第1のECU1010と診断ポート1060に接続されたメンテナンスツール1200とは、診断ポート1060を介して、データを交換する。メンテナンスツール1200は、OBDポートに接続される従来の診断端末の機能を有していてもよい。
 メンテナンスツール1200は、制御モジュール1201を備える。制御モジュール1201は、IC(Integrated Circuit)チップ1202を備える。ICチップ1202は、鍵を記憶する鍵記憶部1203を備える。ICチップ1202は耐タンパー性を有する。ICチップ1202はセキュアエレメントの例である。ICチップ1202は、コンピュータの一種であり、コンピュータプログラムによって所望の機能を実現する。ICチップ1202は、鍵生成装置の例である。
 次に、図23から図27を参照して第4実施形態に係る管理方法を説明する。
[管理方法の例G1]
 図23を参照して、第4実施形態に係る管理方法の例G1を説明する。図23は、第4実施形態に係る管理方法の例G1を示すシーケンスチャートである。図23に示す第4実施形態に係る管理方法の例G1は、上述した第4実施形態に係る図21(実施例1)及び図22(実施例2)に示す自動車1001に適用される。
 ここでは、図21(実施例1)に示す自動車1001を例に挙げて管理方法の例G1を説明する。以下の説明において、第1のECU1010と第2のECU1020とは、CAN1030を介してデータを送受する。
 以下の管理方法の例G1の説明では、自動車1001に実装される一つの第2のECU1020について説明する。第2のECU1020のSHE1022は、自第2のECU1020の初期鍵Ki5を鍵記憶部1023に記憶している。第2のECU1020は、自己の識別子ECU_IDを有する。SIM1052は、マスタ(Master)鍵を鍵記憶部1053に記憶している。SIM1052の鍵記憶部1053に記憶されるマスタ鍵は、第2のECU1020の鍵記憶部1023に記憶される初期鍵Ki5の生成にこの第2のECU1020の識別子ECU_IDと共に使用されたマスタ鍵と同じマスタ鍵である。したがって、SIM1052の鍵記憶部1053に記憶されているマスタ鍵と第2のECU1020の識別子ECU_IDとから、この第2のECU1020の鍵記憶部1023に記憶されている初期鍵Ki5と同じ鍵を生成することができる。
 第1のECU1010のHSM1012は、自第1のECU1010の初期鍵Ki0を鍵記憶部1013に記憶している。第1のECU1010は、自己の識別子ECU_IDを有する。SIM1052の鍵記憶部1053は、第1のECU1010の鍵記憶部1013に記憶される初期鍵Ki0の生成にこの第1のECU1010の識別子ECU_IDと共に使用されたマスタ鍵と同じマスタ鍵を記憶している。したがって、SIM1052の鍵記憶部1053に記憶されているマスタ鍵と第1のECU1010の識別子ECU_IDとから、この第1のECU1010の鍵記憶部1023に記憶されている初期鍵Ki0と同じ鍵を生成することができる。
 第1のECU1010は、所定のタイミングで自己の識別子ECU_IDをSIM1052へ供給する。この所定のタイミングは、例えば、第1のECU1010が自動車1001に搭載されてから初めて電源投入された時などである。第1のECU1010の識別子ECU_IDは、第1のECU1010から通信モジュール1051へ送信される。通信モジュール1051は、受信した第1のECU1010の識別子ECU_IDをSIM1052へ供給する。SIM1052は、鍵記憶部1053からマスタ鍵を取得し、取得したマスタ鍵と第1のECU1010の識別子ECU_IDを使用してこの第1のECU1010の初期鍵Ki0を生成する。SIM1052は、この生成した第1のECU1010の初期鍵Ki0を鍵記憶部1053に格納する。
 なお、第1のECU1010の初期鍵の生成に使用されるマスタ鍵と、第2のECU1020の初期鍵の生成に使用されるマスタ鍵とは、同じであってもよく、又は、異なってもよい。
(ステップS1010)第2のECU1020は、所定のタイミングで自己の識別子ECU_IDをSIM1052へ供給する。この所定のタイミングは、例えば、第2のECU1020が自動車1001に搭載されてから初めて電源投入された時などである。第2のECU1020の識別子ECU_IDは、第2のECU1020から第1のECU1010を介して通信モジュール1051へ送信される。通信モジュール1051は、受信した第2のECU1020の識別子ECU_IDをSIM1052へ供給する。
(ステップS1011)SIM1052は、鍵記憶部1053からマスタ鍵を取得し、取得したマスタ鍵と第2のECU1020の識別子ECU_IDを使用してこの第2のECU1020の初期鍵Ki5を生成する。SIM1052は、この生成した初期鍵Ki5を鍵記憶部1053に記憶されている第1のECU1010の初期鍵Ki0で暗号化し、暗号化された初期鍵Ki5のデータである暗号化初期鍵Ki0(Ki5)を生成する。通信モジュール1051は、SIM1052が生成した暗号化初期鍵Ki0(Ki5)と第2のECU1020の識別子ECU_IDとの組を第1のECU1010へ送信する。
 第1のECU1010は、受信した暗号化初期鍵Ki0(Ki5)と第2のECU1020の識別子ECU_IDとの組をHSM1012へ供給する。HSM1012は、この暗号化初期鍵Ki0(Ki5)を鍵記憶部1013に記憶されている自第1のECU1010の初期鍵Ki0で復号する。この復号により第2のECU1020の初期鍵Ki5が得られる。HSM1012は、この第2のECU1020の初期鍵Ki5を、この第2のECU1020の識別子ECU_IDに関連付けて鍵記憶部1013に格納する。これにより、第1のECU1010は、第2のECU1020と、この第2のECU1020の初期鍵Ki5を共有する。
 ここで、初期鍵の生成方法について例を挙げて説明する。第1のECU1010及び第2のECU1020の初期鍵の生成方法は予め定められている。初期鍵は、マスタ鍵と、第1のECU1010又は第2のECU1020の識別子ECU_IDとから生成される。
(初期鍵の生成方法の例G1-a1)
 初期鍵の生成方法の例G1-a1では、ハッシュ(hash)関数を利用する。例えば、マスタ鍵と識別子ECU_IDとをハッシュ関数の入力値に使用してハッシュ値を算出し、算出したハッシュ値を初期鍵に使用してもよい。
(初期鍵の生成方法の例G1-a2)
 初期鍵の生成方法の例G1-a2では、排他的論理和演算を利用する。例えば、マスタ鍵と識別子ECU_IDの排他的論理和演算を実行し、演算結果の値「マスタ鍵 xor 識別子ECU_ID」を初期鍵に使用してもよい。但し、「A xor B」はAとBの排他的論理和である。
 説明を図23に戻す。
(ステップS1012)第1のECU1010のHSM1012は、乱数Rnを生成し、生成した乱数Rnをチャレンジ値とする。第1のECU1010は、チャレンジ値Rnを第2のECU1020へ送信する。
(ステップS1013)第2のECU1020は、第1のECU1010から受信したチャレンジ値RnをSHE1022へ供給する。SHE1022は、このチャレンジ値Rnを鍵記憶部1023に記憶される自第2のECU1020の初期鍵Ki5で暗号化した暗号化データKi5(Rn)を生成する。第2のECU1020は、暗号化データKi5(Rn)をレスポンス値として、第1のECU1010へ送信する。第1のECU1010は、この受信したレスポンス値Ki5(Rn)をHSM1012へ供給する。
 HSM1012は、このレスポンス値Ki5(Rn)に対して、レスポンスマッチング処理を実行する。レスポンスマッチング処理では、HSM1012は、鍵記憶部1013に記憶される第2のECU1020の初期鍵Ki5を使用して、レスポンス値Ki5(Rn)を検証する。レスポンス値Ki5(Rn)の検証方法について、以下に、レスポンス値の検証方法の例を挙げて説明する。
(レスポンス値の検証方法の例G1-b1)
 HSM1012は、鍵記憶部1013に記憶される複数の初期鍵Ki1、・・・、Ki5、・・・の各々でチャレンジ値Rnを暗号化し、各暗号化結果がレスポンス値Ki5(Rn)に一致するかを判定する。判定の結果、レスポンス値Ki5(Rn)に一致する暗号化結果が一つだけある場合には、レスポンス値Ki5(Rn)の検証が成功である。一方、判定の結果、レスポンス値Ki5(Rn)に一致する暗号化結果がない場合、及び、レスポンス値Ki5(Rn)に一致する暗号化結果が複数ある場合には、レスポンス値Ki5(Rn)の検証が失敗である。
(レスポンス値の検証方法の例G1-b2)
 HSM1012は、鍵記憶部1013に記憶される複数の初期鍵Ki1、・・・、Ki5、・・・の各々でレスポンス値Ki5(Rn)を復号し、各復号結果がチャレンジ値Rnに一致するかを判定する。判定の結果、チャレンジ値Rnに一致する復号結果が一つだけある場合には、レスポンス値Ki5(Rn)の検証が成功である。一方、判定の結果、チャレンジ値Rnに一致する復号結果がない場合、及び、チャレンジ値Rnに一致する復号結果が複数ある場合には、レスポンス値Ki5(Rn)の検証が失敗である。
 説明を図23に戻す。
 レスポンス値Ki5(Rn)の検証が成功である場合には以降のステップへ進む。一方、レスポンス値Ki5(Rn)の検証が失敗である場合には、図23の処理を終了する。
 なお、レスポンス値Ki5(Rn)の検証が失敗である場合には、所定のエラー処理を行ってもよい。
(ステップS1014)第2のECU1020のSHE1022は、乱数Rn’を生成し、生成した乱数Rn’をチャレンジ値とする。第2のECU1020は、チャレンジ値Rn’を第1のECU1010へ送信する。
(ステップS1015)第1のECU1010は、第2のECU1020から受信したチャレンジ値Rn’をHSM1012へ供給する。HSM1012は、このチャレンジ値Rn’を、第2のECU1020の初期鍵Ki5で暗号化した暗号化データKi5(Rn’)を生成する。第1のECU1010は、暗号化データKi5(Rn’)をレスポンス値として、第2のECU1020へ送信する。第2のECU1020は、この受信したレスポンス値Ki5(Rn’)をSHE1022へ供給する。
 SHE1022は、このレスポンス値Ki5(Rn’)に対して、レスポンスマッチング処理を実行する。レスポンスマッチング処理では、SHE1022は、鍵記憶部1023に記憶される自第2のECU1020の初期鍵Ki5を使用して、レスポンス値Ki5(Rn’)を検証する。レスポンス値Ki5(Rn’)の検証方法としては、上述したレスポンス値の検証方法の例G1-b1、G1-b2と同様の方法が挙げられる。
 レスポンス値Ki5(Rn’)の検証が成功である場合には以降のステップへ進む。一方、レスポンス値Ki5(Rn’)の検証が失敗である場合には、図23の処理を終了する。なお、レスポンス値Ki5(Rn’)の検証が失敗である場合には、所定のエラー処理を行ってもよい。
(ステップS1016)第1のECU1010のHSM1012は、第2のECU1020の初期鍵Ki5を使用して、鍵記憶部1013に記憶される鍵交換鍵Kx2を暗号化し、暗号化鍵交換鍵Ki5(Kx2)を生成する。第1のECU1010は、暗号化鍵交換鍵Ki5(Kx2)を第2のECU1020へ送信する。第2のECU1020は、この受信した暗号化鍵交換鍵Ki5(Kx2)をSHE1022へ供給する。
(ステップS1017)第2のECU1020のSHE1022は、暗号化鍵交換鍵Ki5(Kx2)を、鍵記憶部1023に記憶される自第2のECU1020の初期鍵Ki5で復号する。この復号結果として鍵交換鍵Kx2が得られる。
(ステップS1018)第2のECU1020のSHE1022は、この復号結果の鍵交換鍵Kx2を鍵記憶部1023に格納する。
 上述の管理方法の例G1では、SIM1052は、鍵の安全性の要求のレベルが比較的高いマスタ鍵を有する。そして、SIM1052は、マスタ鍵と第1のECU1010の識別子ECU_IDとから第1のECU1010の初期鍵を生成する。これにより、SIM1052と第1のECU1010とは、同じ初期鍵を共有する。また、SIM1052は、マスタ鍵と第2のECU1020の識別子ECU_IDとから第2のECU1020の初期鍵を生成する。そして、SIM1052は、第1のECU1010の初期鍵で第2のECU1020の初期鍵を暗号化する。この暗号化された第2のECU1020の初期鍵は、通信モジュール1051から第1のECU1010へ送信される。そして、第1のECU1010は、この暗号化された第2のECU1020の初期鍵を自己の初期鍵で復号する。これにより、第1のECU1010と第2のECU1020とは、同じ初期鍵を共有する。第1のECU1010は、自動車1001に搭載された各第2のECU1020について、各第2のECU1020の初期鍵を鍵記憶部1013に格納する。第1のECU1010と第2のECU1020とが共有する初期鍵は、第1のECU1010と第2のECU1020との間で、例えば、相互認証や、鍵交換鍵等のデータの交換における暗号処理等に使用される。
 なお、図22(実施例2)に示す自動車1001に対して上述した管理方法の例G1を適用する場合には、図21に示すTCU1050の代わりに、メンテナンスツール1200が使用される。具体的には、図21に示すTCU1050の通信モジュール1051の代わりに、メンテナンスツール1200の制御モジュール1201が、診断ポート1060を介して、第1のECU1010との間でデータを送受する。また、図21に示すTCU1050の通信モジュール1051のSIM1052及びSIM1052の鍵記憶部1053の代わりに、メンテナンスツール1200の制御モジュール1201のICチップ1202及びICチップ1202の鍵記憶部1203が使用される。
 上述した図23に示す管理方法の例G1では、第1のECU1010と第2のECU1020とが相互に認証を行う。これにより、認証の精度が向上する。なお、上述の第1実施形態、第2実施形態、及び第3実施形態においても、図23に示す管理方法の例G1と同様に、認証する相手同士が相互に認証するようにしてもよい。
[管理方法の例G2]
 図24から図27を参照して、第4実施形態に係る管理方法の例G2を説明する。管理方法の例G2では、多層共通鍵方式を使用する。図24から図27に示す第4実施形態に係る管理方法の例G2は、上述した第4実施形態に係る図21(実施例1)及び図22(実施例2)に示す自動車1001に適用される。
 図24及び図25を参照して、多層共通鍵方式による鍵の管理方法について説明する。
 まず図24を参照して多層共通鍵方式による鍵の管理方法の第1段階を説明する。図24は、多層共通鍵方式による鍵の管理方法の第1段階を示すシーケンスチャートである。
 図24において、第1のECU1010と第2のECU1020は、予め共有したN番目の共通鍵である現共通鍵(N)を有する。
 また、第1のECU1010と第2のECU1020は、予め共有したα系統のN番目の共通鍵であるα現共通鍵(N)を有する。また、第1のECU1010と第2のECU1020は、予め共有したβ系統のN番目の共通鍵であるβ現共通鍵(N)を有する。
(ステップS1131)第1のECU1010は、新しい「N+1」番目の共通鍵である新共通鍵(N+1)を生成する。第1のECU1010は、現共通鍵(N)が保持されるレジスタに対して、現共通鍵(N)から新共通鍵(N+1)に値を書き換える。第1のECU1010は、例えば、現共通鍵(N)が使用された回数が規定回数に達した場合に、共通鍵を、現共通鍵(N)から新共通鍵(N+1)に変更してもよい。
(ステップS1132)第1のECU1010において、HSM1012は、新共通鍵(N+1)をα現共通鍵(N)で暗号化する。
(ステップS1133)第1のECU1010は、この新共通鍵(N+1)の暗号化の結果である第1暗号化データ(N+1)を第2のECU1020へ送信する。
(ステップS1134)第2のECU1020において、SHE1022は、第1のECU1010から受信した第1暗号化データ(N+1)をα現共通鍵(N)で復号する。第2のECU1020は、現共通鍵(N)が保持されるレジスタに対して、現共通鍵(N)からこの第1暗号化データ(N+1)の復号結果に値を書き換える。これにより、第2のECU1020のこのレジスタの値が、現共通鍵(N)から新共通鍵(N+1)に更新される。
 これにより、第1のECU1010及び第2のECU1020において、共通鍵が、現共通鍵(N)から新共通鍵(N+1)に更新される。
 次に図25を参照して多層共通鍵方式による鍵の管理方法の第2段階を説明する。図25は、多層共通鍵方式による鍵の管理方法の第2段階を示すシーケンスチャートである。
 図25において、第1のECU1010と第2のECU1020は、予め共有したα現共通鍵(N)及びβ現共通鍵(N)を有する。
(ステップS1141)第1のECU1010は、α系統の新しい「N+1」番目の共通鍵であるα新共通鍵(N+1)を生成する。第1のECU1010は、α現共通鍵(N)が保持されるレジスタに対して、α現共通鍵(N)からα新共通鍵(N+1)に値を書き換える。第1のECU1010は、例えば、α現共通鍵(N)が使用された回数が規定回数に達した場合に、α系統の共通鍵を、α現共通鍵(N)からα新共通鍵(N+1)に変更してもよい。
(ステップS1142)第1のECU1010において、HSM1012は、α新共通鍵(N+1)をβ現共通鍵(N)で暗号化する。
(ステップS1143)第1のECU1010は、このα新共通鍵(N+1)の暗号化の結果である第2暗号化データ(N+1)を第2のECU1020へ送信する。
(ステップS1144)第2のECU1020において、SHE1022は、第1のECU1010から受信した第2暗号化データ(N+1)をβ現共通鍵(N)で復号する。第2のECU1020は、α現共通鍵(N)が保持されるレジスタに対して、α現共通鍵(N)からこの第2暗号化データ(N+1)の復号結果に値を書き換える。これにより、第2のECU1020のこのレジスタの値が、α現共通鍵(N)からα新共通鍵(N+1)に更新される。
 これにより、第1のECU1010及び第2のECU1020において、α系統の共通鍵が、α現共通鍵(N)からα新共通鍵(N+1)に更新される。
 上述の図24及び図25に示される多層共通鍵方式による鍵の管理方法によれば、共通鍵方式の高速性を得ることができると共に、同じ処理ルーチンを繰り返し利用することができる。同じ処理ルーチンを繰り返し利用することにより、プログラムコードの単純化を図ることができるので、限られたコンピュータ資源である第1のECU1010及び第2のECU1020のCPU性能やメモリ量に好適である。
 図26及び図27を参照して、多層共通鍵方式による鍵の管理方法の適用例を説明する。図26では鍵交換鍵に適用する。図27ではセッション鍵に適用する。鍵交換鍵は、例えばセッション鍵等の鍵の更新などに使用される鍵である。セッション鍵は、例えばメッセージ認証コード(Message Authentication Code:MAC)等によるメッセージの認証などの通信の安全性の確保に使用される鍵である。
(多層共通鍵方式による鍵の管理方法の適用例G2-1)
 図26を参照して、多層共通鍵方式による鍵の管理方法の適用例G2-1を説明する。
 図26は、多層共通鍵方式による鍵の管理方法の適用例G2-1を示すシーケンスチャートである。ここでは、鍵交換鍵の更新の対象である一つの第2のECU1020について説明する。図26において、第1のECU1010と第2のECU1020は、予め共有したβ系統の鍵交換鍵であるβ鍵交換鍵Kx2を有する。
(ステップS1221)第1のECU1010のHSM1012は、α系統の新しい鍵交換鍵である新α鍵交換鍵Kx3を生成する。第1のECU1010のHSM1012は、新α鍵交換鍵Kx3をα系統の最新の鍵交換鍵として鍵記憶部1013に格納する。
(ステップS1222)第1のECU1010のHSM1012は、鍵記憶部1013に記憶されるβ鍵交換鍵Kx2を使用して新α鍵交換鍵Kx3を暗号化し、暗号化鍵交換鍵Kx2(Kx3)を生成する。第1のECU1010は、暗号化鍵交換鍵Kx2(Kx3)を第2のECU1020へ送信する。第2のECU1020は、この受信した暗号化鍵交換鍵Kx2(Kx3)をSHE1022へ供給する。
(ステップS1223)第2のECU1020のSHE1022は、暗号化鍵交換鍵Kx2(Kx3)を、鍵記憶部1023に記憶されるβ鍵交換鍵Kx2で復号する。この復号結果として新α鍵交換鍵Kx3が得られる。
(ステップS1224)第2のECU1020のSHE1022は、この復号結果の新α鍵交換鍵Kx3をα系統の最新の鍵交換鍵として鍵記憶部1023に格納する。これにより、第1のECU1010と第2のECU1020とにおいて、α系統の鍵交換鍵が新α鍵交換鍵Kx3に更新される。
(多層共通鍵方式による鍵の管理方法の適用例G2-2)
 図27を参照して、多層共通鍵方式による鍵の管理方法の適用例G2-2を説明する。
 図27は、多層共通鍵方式による鍵の管理方法の適用例G2-2を示すシーケンスチャートである。ここでは、セッション鍵の更新の対象である一つの第2のECU1020について説明する。図27において、第1のECU1010と第2のECU1020は、予め共有したα系統の鍵交換鍵であるα鍵交換鍵Kx3を有する。
(ステップS1231)第1のECU1010のHSM1012は、新しいセッション鍵である新セッション鍵k8を生成する。
(ステップS1232)第1のECU1010のHSM1012は、鍵記憶部1013に記憶されるα鍵交換鍵Kx3を使用して新セッション鍵k8を暗号化し、暗号化セッション鍵Kx3(k8)を生成する。第1のECU1010は、暗号化セッション鍵Kx3(k8)を第2のECU1020へ送信する。第2のECU1020は、この受信した暗号化セッション鍵Kx3(k8)をSHE1022へ供給する。
(ステップS1233)第2のECU1020のSHE1022は、暗号化セッション鍵Kx3(k8)を、鍵記憶部1023に記憶されるα鍵交換鍵Kx3で復号する。この復号結果として新セッション鍵k8が得られる。
(ステップS1234)第2のECU1020のSHE1022は、この復号結果の新セッション鍵k8を最新のセッション鍵として鍵記憶部1023に格納する。これにより、第2のECU1020において、セッション鍵が新セッション鍵k8に更新される。
 上述の管理方法の例G2によれば、共通鍵の安全性を向上させる効果が得られる。例えば鍵交換鍵等の共通鍵が繰り返し使用されると、漏洩電磁波解析などの解析が行われることによって共通鍵が漏洩する可能性がある。この対策として、上述の管理方法の例G2では、図24及び図25に示される多層共通鍵方式による鍵の管理方法により共通鍵の更新を行う。
 また、図24に示される多層共通鍵方式による鍵の管理方法の第1段階により、α現共通鍵(N)が繰り返し使用されると、漏洩電磁波解析などの解析が行われることによってα現共通鍵(N)が漏洩する可能性がある。この対策として、上述の管理方法の例G2では、図25に示される多層共通鍵方式による鍵の管理方法の第2段階により、α系統の共通鍵の更新を行う。
 なお、第4実施形態に係る管理方法の例G2を、上述の第1実施形態、第2実施形態、及び第3実施形態に適用してもよい。つまり、上述の第1実施形態、第2実施形態、及び第3実施形態において、第4実施形態に係る多層共通鍵方式による鍵の管理方法を使用してもよい。
 なお、上述した実施形態において、セキュアエレメントとして、例えば、SIM又はeSIMを使用してもよい。eSIMは、SIMの一種であり、耐タンパー性を有する。また、セキュアエレメントとして、耐タンパー性を有するICチップを使用してもよい。また、セキュアエレメントとして、耐タンパー性のある暗号処理チップを使用してもよい。
 耐タンパー性のある暗号処理チップとして、例えば、HSM、TPM(Trusted Platform Module)、又はSHEなどと呼ばれる暗号処理チップが知られている。
 また、上述した管理装置10、通信モジュール1051、SIM1052、第1のECU1010、HSM1012、第2のECU1020、SHE1022、制御モジュール1201、又は、ICチップ1202が実行する管理方法等の各ステップを実現するためのコンピュータプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行するようにしてもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものであってもよい。
 また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disc)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
 さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(例えばDRAM(Dynamic Random Access Memory))のように、一定時間プログラムを保持しているものも含むものとする。
 また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
 また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。
 さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
 1,1001…自動車
 2…無線通信ネットワーク
 3…無線通信回線
 4…通信回線
10…管理装置
11…無線通信部
12…CANインタフェース
20…eSIM
21…鍵生成部
22,1013,1053,1203…鍵記憶部
23…検証部
24…暗号処理部
25…出荷初期鍵記憶部
26…通信事業者鍵記憶部
27…固定値暗号化リスト記憶部
31…ECU鍵管理鍵Kmn記憶部
32…ECU鍵管理鍵Km(n-1)記憶部
33…ECU鍵kn記憶部
40…制御用車載ネットワーク
50…ECU
51…制御部
52…CANインタフェース
53…暗号処理部
54…鍵記憶部
55…出荷初期鍵記憶部
56…固定値記憶部
57…検証部
60…管理サーバ装置
61…通信部
62…通信事業者鍵記憶部
63…管理部
64…管理データ記憶部
1010…第1のECU
1012…HSM
1020…第2のECU
1022…SHE
1030…CAN
1050…TCU
1051…通信モジュール
1052…SIM
1060…診断ポート
1200…メンテナンスツール
1201…制御モジュール
1202…ICチップ

Claims (24)

  1.  車両に備わる管理装置であり、
     前記車両に備わる車載コンピュータと通信する通信部と、
     鍵を暗号化して暗号化鍵を生成する暗号処理部と、
     鍵を生成する鍵生成部と、
     前記生成された鍵を記憶する鍵記憶部と、を備え、
     前記通信部は、前記暗号化鍵を前記車両に備わる車載コンピュータへ送信し、
     前記暗号処理部は、前記生成された鍵を暗号化する、
     管理装置。
  2.  車載コンピュータに保持される出荷初期鍵の候補である複数の出荷初期鍵を記憶する出荷初期鍵記憶部と、
     前記車両に備わる車載コンピュータから前記通信部により受信した暗号化データを、前記出荷初期鍵記憶部に記憶される出荷初期鍵を使用して検証する検証部と、を備え、
     前記暗号処理部は、前記検証に成功した出荷初期鍵を、前記鍵の暗号化に使用する、
     請求項1に記載の管理装置。
  3.  固定値が前記出荷初期鍵記憶部に記憶される出荷初期鍵の各々で暗号化された固定値暗号化値と固定値暗号化値の暗号化に使用された出荷初期鍵との組合せのリストを記憶する固定値暗号化リスト記憶部を備え、
     前記検証部は、前記車両に備わる車載コンピュータから前記通信部により受信した固定値暗号化値を前記リスト中の固定値暗号化値と比較し、前記リスト中の組合せのうち前記比較で一致した固定値暗号化値の組合せの出荷初期鍵を、前記暗号化データの検証に使用する、
     請求項2に記載の管理装置。
  4.  前記検証部は、前記車両に備わる車載コンピュータへチャレンジ値を送信し、
     前記暗号化データは、前記車両に備わる車載コンピュータに保持される出荷初期鍵を使用して前記チャレンジ値が暗号化されたデータである、
     請求項2又は3のいずれか1項に記載の管理装置。
  5.  前記鍵生成部は、第1の鍵と、第2の鍵である鍵管理鍵とを生成し、
     前記暗号処理部は、前記出荷初期鍵記憶部に記憶される出荷初期鍵のうち前記車両に備わる車載コンピュータに保持される出荷初期鍵と同じ出荷初期鍵を使用して前記鍵管理鍵を暗号化し、前記鍵管理鍵を使用して前記第1の鍵を暗号化する、
     請求項2から4のいずれか1項に記載の管理装置。
  6.  前記鍵生成部は、前記鍵管理鍵の生成を繰り返し、
     前記鍵記憶部は、前記鍵管理鍵のうち最新の鍵管理鍵と最新の鍵管理鍵の1つ前の鍵管理鍵とを記憶し、
     前記暗号処理部は、前記1つ前の鍵管理鍵を使用して前記最新の鍵管理鍵を暗号化する、
     請求項5に記載の管理装置。
  7.  車載コンピュータに保持される出荷初期鍵の候補である出荷初期鍵を記憶する出荷初期鍵記憶部を備え、
     前記暗号処理部は、前記出荷初期鍵記憶部に記憶される出荷初期鍵を暗号化し、
     前記通信部は、前記出荷初期鍵が暗号化された暗号化鍵を、前記車両に備わる車載コンピュータのうち特定の通知があった車載コンピュータへ送信する、
     請求項1に記載の管理装置。
  8.  前記暗号処理部は、所定の廃棄鍵を暗号化し、
     前記通信部は、前記廃棄鍵が暗号化された暗号化鍵を、前記車両に備わる車載コンピュータのうち廃棄の通知があった車載コンピュータへ送信する、
     請求項1に記載の管理装置。
  9.  前記暗号処理部は、前記車両に備わる車載コンピュータから前記通信部により受信したチャレンジ値を、前記検証に成功した出荷初期鍵を使用して暗号化し、
     前記通信部は、前記受信したチャレンジ値が暗号化された暗号化チャレンジ値をレスポンス値として、前記車両に備わる車載コンピュータへ送信する、
     請求項2から6のいずれか1項に記載の管理装置。
  10.  管理サーバ装置と通信する無線通信部を備え、
     前記暗号処理部は、前記管理サーバ装置と共有される鍵を使用して、前記鍵記憶部に記憶される鍵を暗号化し、
     前記無線通信部は、前記鍵記憶部に記憶される鍵が前記管理サーバ装置と共有される鍵を使用して暗号化された暗号化鍵を、前記管理サーバ装置へ送信する、
     請求項1から9のいずれか1項に記載の管理装置。
  11.  前記暗号処理部、前記鍵生成部、及び前記鍵記憶部はセキュアエレメントに備わる、請求項1から10のいずれか1項に記載の管理装置。
  12.  前記セキュアエレメントは、無線通信に使用されるeSIM(Embedded Subscriber Identity Module)又はSIM(Subscriber Identity Module)である、請求項11に記載の管理装置。
  13.  請求項1から12のいずれか1項に記載の管理装置を備える車両。
  14.  請求項10に記載の管理装置と、
     無線通信ネットワークを介して前記管理装置と通信する管理サーバ装置と、を備え、
     前記管理サーバ装置は、前記管理装置から暗号化鍵を受信し、鍵を保持する、
     管理システム。
  15.  マスタ鍵を記憶する鍵記憶部を備え、
     前記マスタ鍵を使用して生成した鍵を車両に備わる車載コンピュータへ供給する鍵生成装置。
  16.  前記マスタ鍵と前記車載コンピュータの識別子とから前記車載コンピュータへ供給する鍵を生成する請求項15に記載の鍵生成装置。
  17.  前記車両に備わる通信モジュールに備わるセキュアエレメントにより構成される請求項15又は16のいずれか1項に記載の鍵生成装置。
  18.  前記車両の診断ポートを介して前記車載コンピュータとの間でデータを送受する制御モジュールに備わるセキュアエレメントにより構成される請求項15又は16のいずれか1項に記載の鍵生成装置。
  19.  請求項17に記載の鍵生成装置を備える車両。
  20.  請求項18に記載の鍵生成装置を備えるメンテナンスツール。
  21.  車両に備わる管理装置が、前記車両に備わる車載コンピュータと通信する通信ステップと、
     前記管理装置が、鍵を暗号化して暗号化鍵を生成する暗号処理ステップと、
     前記管理装置が、鍵を生成する鍵生成ステップと、
     前記管理装置が、前記生成された鍵を記憶する鍵記憶ステップと、を含み、
     前記管理装置は、前記暗号化鍵を前記車両に備わる車載コンピュータへ送信し、
     前記管理装置は、前記生成された鍵を暗号化する、
     管理方法。
  22.  鍵生成装置が、マスタ鍵を記憶する鍵記憶ステップと、
     前記鍵生成装置が、前記マスタ鍵を使用して生成した鍵を車両に備わる車載コンピュータへ供給する鍵供給ステップと、
     を含む管理方法。
  23.  車両に備わるコンピュータに、
     前記車両に備わる他の車載コンピュータと通信する通信ステップと、
     鍵を暗号化して暗号化鍵を生成する暗号処理ステップと、
     鍵を生成する鍵生成ステップと、
     前記生成された鍵を記憶する鍵記憶ステップと、
     を実行させるためのコンピュータプログラムであり、
     前記通信ステップにおいて、前記暗号化鍵を前記車両に備わる車載コンピュータへ送信し、
     前記暗号処理ステップにおいて、前記生成された鍵を暗号化する、
     コンピュータプログラム。
  24.  鍵生成装置のコンピュータに、
     マスタ鍵を記憶する鍵記憶ステップと、
     前記マスタ鍵を使用して生成した鍵を車両に備わる車載コンピュータへ供給する鍵供給ステップと、
     を実行させるためのコンピュータプログラム。
PCT/JP2015/084909 2014-12-12 2015-12-14 管理装置、鍵生成装置、車両、メンテナンスツール、管理システム、管理方法、及びコンピュータプログラム WO2016093368A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US15/533,751 US10419220B2 (en) 2014-12-12 2015-12-14 Management device, key generating device, vehicle, maintenance tool, management system, management method, and computer program
CN201580066477.2A CN107113167B (zh) 2014-12-12 2015-12-14 管理装置、密钥生成装置、车辆、维护工具、管理系统、管理方法以及计算机程序
EP15867958.9A EP3232602B1 (en) 2014-12-12 2015-12-14 Management device, key generating device, vehicle, maintenance tool, management system, management method, and computer program

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2014-252477 2014-12-12
JP2014252477 2014-12-12
JP2015-232348 2015-11-27
JP2015232348A JP6173411B2 (ja) 2014-12-12 2015-11-27 管理装置、車両、管理システム、管理方法、及びコンピュータプログラム

Publications (1)

Publication Number Publication Date
WO2016093368A1 true WO2016093368A1 (ja) 2016-06-16

Family

ID=56107544

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2015/084909 WO2016093368A1 (ja) 2014-12-12 2015-12-14 管理装置、鍵生成装置、車両、メンテナンスツール、管理システム、管理方法、及びコンピュータプログラム

Country Status (1)

Country Link
WO (1) WO2016093368A1 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018003919A1 (ja) * 2016-06-29 2018-01-04 株式会社プロスパークリエイティブ 通信システム、それに用いる通信装置、管理装置及び情報端末
JP2018082439A (ja) * 2017-12-05 2018-05-24 Kddi株式会社 通信システム、車両、サーバ装置、通信方法、及びコンピュータプログラム
WO2018142504A1 (ja) * 2017-02-01 2018-08-09 富士通株式会社 暗号鍵配信システム、鍵配信ecu、鍵受信ecu、鍵配信プログラム、鍵受信プログラム及び暗号鍵配信方法
US20210132955A1 (en) * 2016-03-18 2021-05-06 Uatc, Llc Secure Start System for an Autonomous Vehicle
CN113259933A (zh) * 2021-06-15 2021-08-13 北京天融信网络安全技术有限公司 一种密钥更新的方法、网关、控制装置、电子设备及介质
US11212080B2 (en) 2016-11-18 2021-12-28 Kddi Corporation Communication system, vehicle, server device, communication method, and computer program
JP7475077B2 (ja) 2016-06-29 2024-04-26 株式会社プロスパークリエイティブ 通信システム、それに用いる通信装置、管理装置及び情報端末

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005203882A (ja) * 2004-01-13 2005-07-28 Denso Corp 通信システム及び鍵送信方法
JP2005341528A (ja) * 2004-04-28 2005-12-08 Denso Corp 通信システム、鍵配信装置、暗号処理装置、盗難防止装置
JP2013138320A (ja) * 2011-12-28 2013-07-11 Denso Corp 車載システム及び通信方法
JP2013138304A (ja) * 2011-12-28 2013-07-11 Toyota Motor Corp セキュリティシステム及び鍵データの運用方法
JP2013234521A (ja) * 2012-05-10 2013-11-21 Tokai Rika Co Ltd 電子キー登録システム
JP2015065495A (ja) * 2013-09-24 2015-04-09 ルネサスエレクトロニクス株式会社 暗号鍵供給方法、半導体集積回路および暗号鍵管理装置
JP2015076018A (ja) * 2013-10-10 2015-04-20 株式会社オートネットワーク技術研究所 通信システム及び照合方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005203882A (ja) * 2004-01-13 2005-07-28 Denso Corp 通信システム及び鍵送信方法
JP2005341528A (ja) * 2004-04-28 2005-12-08 Denso Corp 通信システム、鍵配信装置、暗号処理装置、盗難防止装置
JP2013138320A (ja) * 2011-12-28 2013-07-11 Denso Corp 車載システム及び通信方法
JP2013138304A (ja) * 2011-12-28 2013-07-11 Toyota Motor Corp セキュリティシステム及び鍵データの運用方法
JP2013234521A (ja) * 2012-05-10 2013-11-21 Tokai Rika Co Ltd 電子キー登録システム
JP2015065495A (ja) * 2013-09-24 2015-04-09 ルネサスエレクトロニクス株式会社 暗号鍵供給方法、半導体集積回路および暗号鍵管理装置
JP2015076018A (ja) * 2013-10-10 2015-04-20 株式会社オートネットワーク技術研究所 通信システム及び照合方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
KEISUKE TAKEMORI ET AL.: "Protection for Automotive Control System Using Secure Boot and Authentication", IEICE TECHNICAL REPORT, vol. 114, no. 225, 12 September 2014 (2014-09-12), pages 47 - 54, XP008182241 *
See also references of EP3232602A4 *

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210132955A1 (en) * 2016-03-18 2021-05-06 Uatc, Llc Secure Start System for an Autonomous Vehicle
US11966747B2 (en) * 2016-03-18 2024-04-23 Uatc, Llc Secure start system for an autonomous vehicle
US11082423B2 (en) 2016-06-29 2021-08-03 Prosper Creative Co., Ltd. Communications system, communications device used in same, management device, and information terminal
JPWO2018003919A1 (ja) * 2016-06-29 2019-04-25 株式会社プロスパークリエイティブ 通信システム、それに用いる通信装置、管理装置及び情報端末
WO2018003919A1 (ja) * 2016-06-29 2018-01-04 株式会社プロスパークリエイティブ 通信システム、それに用いる通信装置、管理装置及び情報端末
US20210320909A1 (en) * 2016-06-29 2021-10-14 Prosper Creative Co., Ltd. Communications system, communications device used in same, management device, and information terminal
JP7152765B2 (ja) 2016-06-29 2022-10-13 株式会社プロスパークリエイティブ 通信システム、それに用いる通信装置、管理装置及び情報端末
JP7475077B2 (ja) 2016-06-29 2024-04-26 株式会社プロスパークリエイティブ 通信システム、それに用いる通信装置、管理装置及び情報端末
US11212080B2 (en) 2016-11-18 2021-12-28 Kddi Corporation Communication system, vehicle, server device, communication method, and computer program
JPWO2018142504A1 (ja) * 2017-02-01 2019-11-07 富士通株式会社 暗号鍵配信システム、鍵配信ecu、鍵受信ecu、鍵配信プログラム、鍵受信プログラム及び暗号鍵配信方法
WO2018142504A1 (ja) * 2017-02-01 2018-08-09 富士通株式会社 暗号鍵配信システム、鍵配信ecu、鍵受信ecu、鍵配信プログラム、鍵受信プログラム及び暗号鍵配信方法
US11171776B2 (en) 2017-02-01 2021-11-09 Fujitsu Limited Encryption key distribution system, key distribution ECU and key reception ECU
JP2018082439A (ja) * 2017-12-05 2018-05-24 Kddi株式会社 通信システム、車両、サーバ装置、通信方法、及びコンピュータプログラム
CN113259933A (zh) * 2021-06-15 2021-08-13 北京天融信网络安全技术有限公司 一种密钥更新的方法、网关、控制装置、电子设备及介质
CN113259933B (zh) * 2021-06-15 2023-08-29 北京天融信网络安全技术有限公司 一种密钥更新的方法、网关、控制装置、电子设备及介质

Similar Documents

Publication Publication Date Title
JP6173411B2 (ja) 管理装置、車両、管理システム、管理方法、及びコンピュータプログラム
WO2016093368A1 (ja) 管理装置、鍵生成装置、車両、メンテナンスツール、管理システム、管理方法、及びコンピュータプログラム
JP6262681B2 (ja) 管理装置、車両、管理方法、及びコンピュータプログラム
WO2017022821A1 (ja) 管理装置、管理システム、鍵生成装置、鍵生成システム、鍵管理システム、車両、管理方法、鍵生成方法、及びコンピュータプログラム
JP6178390B2 (ja) 管理装置、管理システム、車両、管理方法、及びコンピュータプログラム
JP6188672B2 (ja) 鍵管理システム
JP6228093B2 (ja) システム
JP6197000B2 (ja) システム、車両及びソフトウェア配布処理方法
JP6238939B2 (ja) 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム
JP6288219B1 (ja) 通信システム
US20130111212A1 (en) Methods to provide digital signature to secure flash programming function
JP2018098572A (ja) 配信システム、データ保安装置、配信方法、及びコンピュータプログラム
JP2018055566A (ja) 保守装置、保守方法、及びコンピュータプログラム
JP6547180B2 (ja) 通信システム
JP6476462B2 (ja) 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム
JP6860464B2 (ja) システム及び管理方法
JP6519060B2 (ja) 管理装置、車両、管理方法、及びコンピュータプログラム
JP6132955B1 (ja) 検証システム、検証装置、検証方法、及びコンピュータプログラム
JP2018026866A (ja) 管理システム、データ提供装置、車載コンピュータ、管理方法、及びコンピュータプログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15867958

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 15533751

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

REEP Request for entry into the european phase

Ref document number: 2015867958

Country of ref document: EP