WO2018100789A1 - Distribution system, key generation device, in-vehicle computer, data security device, distribution method and computer program - Google Patents

Distribution system, key generation device, in-vehicle computer, data security device, distribution method and computer program Download PDF

Info

Publication number
WO2018100789A1
WO2018100789A1 PCT/JP2017/025898 JP2017025898W WO2018100789A1 WO 2018100789 A1 WO2018100789 A1 WO 2018100789A1 JP 2017025898 W JP2017025898 W JP 2017025898W WO 2018100789 A1 WO2018100789 A1 WO 2018100789A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
vehicle
unit
security device
data security
Prior art date
Application number
PCT/JP2017/025898
Other languages
French (fr)
Japanese (ja)
Inventor
竹森 敬祐
誠一郎 溝口
歩 窪田
Original Assignee
Kddi株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2016233016A external-priority patent/JP6218914B1/en
Priority claimed from JP2016239649A external-priority patent/JP6174229B1/en
Application filed by Kddi株式会社 filed Critical Kddi株式会社
Publication of WO2018100789A1 publication Critical patent/WO2018100789A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation

Definitions

  • the present invention relates to a distribution system, a key generation device, an in-vehicle computer, a data security device, a distribution method, and a computer program.
  • This application claims priority based on Japanese Patent Application No. 2016-2333016 filed in Japan on November 30, 2016 and Japanese Patent Application No. 2016-239649 filed in Japan on December 9, 2016, The contents are incorporated here.
  • Non-Patent Document 1 discloses a security technique for an in-vehicle control system configured by connecting a plurality of ECUs to a CAN (Controller Area Network).
  • Keisuke Takemori “Protection of in-vehicle control systems based on secure elements-Organizing and considering elemental technologies”, IEICE, IEICE Technical Report, vol.vol114, no. 508, pp. 73-78, 2015 March Japanese Industrial Standard, JIS D4901, “Vehicle Identification Number (VIN)” STMicroelectronics, “AN4240 Application note”, [October 5, 2016 search], Internet ⁇ URL: http://www.st.com/web/en/resource/technical/document/application_note/DM00075575.pdf>
  • the present invention has been made in view of such circumstances, a distribution system that can improve the efficiency of key distribution applied to an in-vehicle computer such as an ECU mounted on a vehicle such as an automobile, It is an object to provide a key generation device, an in-vehicle computer, a data security device, a distribution method, and a computer program.
  • One aspect of the present invention includes a key generation device and an in-vehicle computer mounted on a vehicle, and the key generation device uses a master key and a vehicle identifier of the vehicle to connect to the in-vehicle computer.
  • a first key distribution unit that transmits a one-key update request message to the in-vehicle computer, wherein the in-vehicle computer is an interface unit that transmits / receives data to / from an external device of the in-vehicle computer, and a memory that stores the initial key.
  • a key update unit that updates the initial key to the first key and generates a first update completion message using the first key, and the interface unit sends the first update completion message to the key. It is a distribution system which transmits to a production
  • the key generation unit uses the master key and a vehicle identifier of the vehicle to generate a second key to be supplied to the in-vehicle computer.
  • the first key distribution unit generates a second key update request message using the second key and the first key, and transmits the second key update request message to the in-vehicle computer.
  • the key update unit uses the first key stored in the storage unit and the second key update request message received from the key generation device by the interface unit to store the second key in the storage unit. Storing and generating a second update completion message using the second key, wherein the in-vehicle computer transmits the second update completion message to the key generation device by the interface unit, and the first key distribution unit Before The second update completion message received from the onboard computer, for verifying based on said second key has been supplied to the vehicle computer, a distribution system.
  • One aspect of the present invention includes a key generation device, an in-vehicle computer mounted on a vehicle, and a data security device mounted on the vehicle.
  • the key generation device includes a master key and a vehicle of the vehicle.
  • a key generation unit that generates a first key to be supplied to the in-vehicle computer and the data security device using an identifier; the first key, the in-vehicle computer, and the data security device stored in advance in the data security device;
  • a first key update request message is generated using a common initial key, first verification data is generated using the first key, and the first key update request message and the first verification data are
  • a first key distribution unit that transmits data to the data security device, wherein the data security device stores a first interface unit that transmits / receives data to / from an external device of the data security device, and stores the initial key.
  • a second key distribution unit that transmits the first key update request message received from the key generation device by the first interface unit to the in-vehicle computer by the first interface unit, and the first storage unit.
  • the initial key stored in the first storage unit using the stored initial key and the first key update request message received from the key generation device by the first interface unit as the first key.
  • a second key update unit that updates the initial key stored in the storage unit to a first key and generates a first update completion message using the first key
  • the second interface unit causes the second key update unit to generate a first update completion message.
  • the first update completion message is transmitted to the data security device
  • the second key distribution unit sends the first update completion message received from the in-vehicle computer by the first interface unit to the key by the first interface unit.
  • the distribution system performs verification using the first verification data received from the generation device.
  • the key generation unit supplies the in-vehicle computer and the data security device using the master key and the vehicle identifier of the vehicle.
  • the first key distribution unit generates a second key update request message using the second key and the first key supplied to the in-vehicle computer and the data security device.
  • the second key is used to generate second verification data, the second key update request message and the second verification data are transmitted to the data security device, and the second key distribution unit
  • the second key update request message received from the key generation device by one interface unit is transmitted to the in-vehicle computer by the first interface unit, and the first key update unit is stored in the first storage unit.
  • the second key is stored in the first storage unit using the first key to be received and the second key update request message received from the key generation device by the first interface unit, and the second key
  • the update unit uses the first key stored in the second storage unit and the second key update request message received from the data security device by the second interface unit to update the second key to the second key.
  • the in-vehicle computer transmits the second update completion message to the data security device by the second interface unit
  • the second key distribution unit receives the second update completion message received from the in-vehicle computer by the first interface unit from the key generation device by the first interface unit. It verified using the second verification data signal, a distribution system.
  • One aspect of the present invention includes a key generation device, an in-vehicle computer mounted on a vehicle, and a data security device mounted on the vehicle.
  • the key generation device includes a master key and a vehicle of the vehicle.
  • a key generation unit that generates a first key to be supplied to the in-vehicle computer and the data security device using an identifier; and a first key distribution unit that transmits the first key to the data security device.
  • the data security device stores a first interface unit that transmits / receives data to / from an external device of the data security device, and a common initial key of the vehicle stored in advance in the in-vehicle computer and the data security device.
  • a second key update unit that updates the initial key stored in the storage unit to the first key and generates a first update completion message using the first key.
  • the second interface unit transmits the first update completion message to the data security device, and the distribution processing unit receives the first update completion message received from the in-vehicle computer by the first interface unit.
  • verification is performed based on the first key received from the key generation device by one interface unit.
  • the key generation unit supplies the in-vehicle computer and the data security device using the master key and a vehicle identifier of the vehicle.
  • a second key is further generated, the first key distribution unit transmits the second key to the data security device, and the first key update unit is received from the key generation device by the first interface unit.
  • the second key is stored in the first storage unit, and the distribution processing unit receives the first key stored in the first storage unit and the first interface received from the key generation device by the first interface unit.
  • a second key update request message is generated using two keys, and the second key distribution unit transmits the second key update request message to the in-vehicle computer by the first interface unit, and Key renewal part
  • the second key is stored in the second storage unit using the first key stored in the second storage unit and the second key update request message received from the data security device by the second interface unit.
  • the in-vehicle computer transmits the second update completion message to the data security device by the second interface unit
  • the distribution processing unit Is a distribution system that verifies the second update completion message received from the in-vehicle computer by the first interface unit based on the second key received from the key generation device by the first interface unit.
  • One aspect of the present invention includes an in-vehicle computer mounted on a vehicle and a data security device mounted on the vehicle, and the data security device uses a master key and a vehicle identifier of the vehicle.
  • a key generation unit that generates a first key to be supplied to the in-vehicle computer and the data security device, a first interface unit that transmits / receives data to / from an external device of the data security device, the in-vehicle computer, and the data security
  • a first storage unit that stores a common initial key of the vehicle stored in advance in a device; a first key update unit that updates the initial key stored in the first storage unit to the first key;
  • a distribution processing unit that generates a first key update request message using the first key and the initial key stored in the first storage unit, and generates first verification data using the first key;
  • the first key update A second key distribution unit that transmits a request message to the in-vehicle computer by the first interface unit, wherein the in-vehicle computer transmit
  • the first update completion message signal is verified using the first verification data, a distribution system.
  • the key generation unit supplies the in-vehicle computer and the data security device using the master key and the vehicle identifier of the vehicle.
  • the distribution processing unit generates a second key update request message using the second key and the first key, and performs a second verification using the second key.
  • Data is generated, the second key distribution unit transmits the second key update request message to the in-vehicle computer by the first interface unit, and the first key update unit transmits the second key to the second key.
  • the second key update unit stores the first key stored in the second storage unit and the second key update request message received from the data security device by the second interface unit.
  • the second key distribution unit is a distribution system that verifies the second update completion message received from the in-vehicle computer by the first interface unit using the second verification data.
  • a key generation unit that generates a first key to be supplied to an in-vehicle computer mounted on the vehicle using a master key and a vehicle identifier of the vehicle, the first key, A first key update request message is generated using a common initial key of the vehicle stored in advance in the in-vehicle computer, and the first key update request message is transmitted to the in-vehicle computer and received from the in-vehicle computer.
  • a first key distribution unit that verifies a first update completion message based on the first key supplied to the in-vehicle computer.
  • One aspect of the present invention is the key generation device according to (9), wherein the key generation unit uses a master key and a vehicle identifier of the vehicle to supply a second key to be supplied to the in-vehicle computer. Further, the first key distribution unit generates a second key update request message using the second key and the first key, and transmits the second key update request message to the in-vehicle computer. The first key distribution unit is a key generation device that verifies a second update completion message received from the in-vehicle computer based on the second key supplied to the in-vehicle computer.
  • an interface unit that transmits / receives data to / from an external device of the in-vehicle computer, and a common initial key of the vehicle stored in the in-vehicle computer in advance
  • the initial key stored in the storage unit using the storage unit storing the initial key stored in the storage unit and the first key update request message received from the key generation device by the interface unit.
  • a key update unit that updates to one key and generates a first update completion message using the first key, and transmits the first update completion message to the key generation device by the interface unit. It is a computer.
  • One aspect of the present invention is the in-vehicle computer according to (11), wherein the key update unit receives the second key received from the key generation device by the first key and the interface unit stored in the storage unit.
  • the second key is stored in the storage unit using the key update request message, and a second update completion message is generated using the second key.
  • the in-vehicle computer uses the interface unit to perform the second update An in-vehicle computer that transmits a completion message to the key generation device.
  • a key generation unit that generates a first key to be supplied to an in-vehicle computer and a data security device mounted on the vehicle using a master key and a vehicle identifier of the vehicle, A first key update request message is generated using one key and a common initial key of the vehicle stored in advance in the in-vehicle computer and the data security device, and the first verification data is generated using the first key. And a first key distribution unit that transmits the first key update request message and the first verification data to the data security device.
  • One aspect of the present invention is the key generation device according to (13), wherein the key generation unit supplies the in-vehicle computer and the data security device using the master key and a vehicle identifier of the vehicle.
  • a second key to be generated, and the first key distribution unit generates a second key update request message using the second key and the first key, and uses the second key to generate a second key.
  • a key generation device that generates verification data and transmits the second key update request message and the second verification data to the data security device.
  • a first interface unit that transmits / receives data to / from an external device of the data security device, an in-vehicle computer mounted on the vehicle, and the data
  • a first storage unit storing a common initial key of the vehicle stored in advance in a security device; and a first key update request message received from a key generation device by the first interface unit by the first interface unit.
  • the first update completion message received from the onboard computer by parts, verified using the first verification data received from the key generating device by said first interface unit is a data security device.
  • One aspect of the present invention is the data security device according to (15), wherein the second key distribution unit receives the second key update request message received from the key generation device by the first interface unit, The first interface unit transmits to the in-vehicle computer, and the first key update unit receives the first key stored in the first storage unit and the second interface received from the key generation device by the first interface unit. The second key is stored in the first storage unit using the key update request message, and the second key distribution unit receives the second update completion message received from the in-vehicle computer by the first interface unit, A data security device that verifies using second verification data received from the key generation device by a first interface unit.
  • a second interface unit that transmits / receives data to / from an external device of the vehicle-mounted computer, the vehicle-mounted computer, and a data security device mounted on the vehicle
  • a second storage unit storing a common initial key of the vehicle stored in advance, the initial key stored in the second storage unit, and a first key received from the data security device by the second interface unit
  • a second key update unit that updates the initial key stored in the second storage unit to a first key using an update request message and generates a first update completion message using the first key;
  • the second interface unit transmits the first update completion message to the data security device.
  • One aspect of the present invention is the in-vehicle computer according to (17), wherein the second key update unit includes the first key stored in the second storage unit and the second interface unit.
  • the second key is stored in the second storage unit using the second key update request message received from the device, and a second update completion message is generated using the second key.
  • the in-vehicle computer transmits the second update completion message to the data security device by the second interface unit.
  • a key generation unit that generates a first key to be supplied to an in-vehicle computer and a data security device mounted on the vehicle using a master key and a vehicle identifier of the vehicle, And a first key distribution unit that transmits one key to the data security device.
  • One aspect of the present invention is the key generation device according to (19), wherein the key generation unit supplies the in-vehicle computer and the data security device using the master key and a vehicle identifier of the vehicle. A second key to be generated, and the first key distribution unit transmits the second key to the data security device.
  • a first interface unit that transmits / receives data to / from an external device of the data security device, an in-vehicle computer mounted on the vehicle, and the data
  • a first storage unit storing a common initial key of the vehicle stored in advance in a security device, and the initial key stored in the first storage unit received from the key generation device by the first interface unit.
  • a first key update unit using a first key update unit updated to one key, the initial key stored in the first storage unit, and the first key received from the key generation device by the first interface unit;
  • a distribution processing unit that generates an update request message; and a second key distribution unit that transmits the first key update request message to the in-vehicle computer through the first interface unit,
  • a data processing device that verifies a first update completion message received from the in-vehicle computer by the first interface unit based on the first key received from the key generation device by the first interface unit; It is.
  • One aspect of the present invention is the data security device according to (21), wherein the first key update unit stores the second key received from the key generation device by the first interface unit in the first storage.
  • the distribution processing unit uses the first key stored in the first storage unit and the second key received from the key generation device by the first interface unit.
  • An update request message is generated, and the second key distribution unit transmits the second key update request message to the in-vehicle computer by the first interface unit, and the distribution processing unit transmits the second key update request message by the first interface unit.
  • a data security device that verifies a second update completion message received from an in-vehicle computer based on the second key received from the key generation device by the first interface unit.
  • a second interface unit that transmits / receives data to / from an external device of the vehicle-mounted computer, the vehicle-mounted computer, and a data security device mounted on the vehicle
  • a second storage unit storing a common initial key of the vehicle stored in advance, the initial key stored in the second storage unit, and a first key received from the data security device by the second interface unit
  • a second key update unit that updates the initial key stored in the second storage unit to a first key using an update request message and generates a first update completion message using the first key;
  • the second interface unit transmits the first update completion message to the data security device.
  • One aspect of the present invention is the in-vehicle computer according to (23), wherein the second key update unit includes the first key stored in the second storage unit and the second interface unit.
  • the second key is stored in the second storage unit using the second key update request message received from the device, and a second update completion message is generated using the second key.
  • the in-vehicle computer transmits the second update completion message to the data security device by the second interface unit.
  • a master key and a vehicle identifier of the vehicle are used to supply the vehicle-mounted computer mounted on the vehicle and the data security device.
  • a key generation unit that generates one key
  • a first interface unit that transmits and receives data to and from an external device of the data security device, and a common initial key of the vehicle that is stored in advance in the in-vehicle computer and the data security device
  • a first storage unit for storing, a first key updating unit for updating the initial key stored in the first storage unit to the first key, and the first key and the first storage unit stored in the first storage unit.
  • a distribution processing unit that generates a first key update request message using an initial key and generates first verification data using the first key; and the first key update request message that is transmitted to the first interface.
  • a second key distribution unit for transmitting to the in-vehicle computer, wherein the second key distribution unit uses the first verification data for the first update completion message received from the in-vehicle computer by the first interface unit.
  • This is a data security device to be verified.
  • One aspect of the present invention is the data security device according to (25), wherein the key generation unit supplies the in-vehicle computer and the data security device using the master key and the vehicle identifier of the vehicle.
  • the distribution processing unit generates a second key update request message using the second key and the first key, and performs a second verification using the second key. Data is generated, the second key distribution unit transmits the second key update request message to the in-vehicle computer by the first interface unit, and the first key update unit transmits the second key to the second key.
  • a data security device for storing the second update completion message received from the in-vehicle computer by the first interface unit using the second verification data. is there.
  • a second interface unit that transmits / receives data to / from an external device of the vehicle-mounted computer, the vehicle-mounted computer, and a data security device mounted on the vehicle
  • a second storage unit storing a common initial key of the vehicle stored in advance, the initial key stored in the second storage unit, and a first key received from the data security device by the second interface unit
  • a second key update unit that updates the initial key stored in the second storage unit to a first key using an update request message and generates a first update completion message using the first key;
  • the second interface unit transmits the first update completion message to the data security device.
  • One aspect of the present invention is the in-vehicle computer according to (27), wherein the second key update unit includes the data security by the first key stored in the second storage unit and the second interface unit.
  • the second key is stored in the second storage unit using the second key update request message received from the device, and a second update completion message is generated using the second key.
  • the in-vehicle computer transmits the second update completion message to the data security device by the second interface unit.
  • a key generation device generates a first key to be supplied to an in-vehicle computer mounted on the vehicle using a master key and a vehicle identifier of the vehicle, and the key generation device Generates a first key update request message using the first key and a common initial key of the vehicle stored in advance in the in-vehicle computer, and transmits the first key update request message to the in-vehicle computer.
  • the in-vehicle computer receives the first key update request received from the key generation device by the interface unit that transmits and receives the initial key stored in the storage unit of the in-vehicle computer and a device external to the in-vehicle computer.
  • the computer transmits the first update completion message to the key generation device by the interface unit, and the key generation device supplies the first update completion message received from the in-vehicle computer to the in-vehicle computer.
  • This is a distribution method for verifying based on one key.
  • One aspect of the present invention is the distribution method according to (29), wherein the key generation device uses the master key and a vehicle identifier of the vehicle to supply a second key to be supplied to the in-vehicle computer.
  • the key generation device further generates a second key update request message using the second key and the first key, and transmits the second key update request message to the in-vehicle computer.
  • the in-vehicle computer further uses the first key stored in the storage unit and the second key update request message received from the key generation device by the interface unit to store the second key in the storage unit.
  • the second update completion message is generated using the second key, and the in-vehicle computer further sends the second update completion message to the key generation device by the interface unit. Sent, the key generation device, further wherein the second update completion message received from the onboard computer, for verifying based on said second key has been supplied to the vehicle computer, a delivery method.
  • the key generation device uses the master key and the vehicle identifier of the vehicle to generate a first key to be supplied to the in-vehicle computer and the data security device mounted on the vehicle,
  • the key generation device generates a first key update request message using the first key and a common initial key of the vehicle stored in advance in the in-vehicle computer and the data security device, and the first key To generate first verification data, and transmit the first key update request message and the first verification data to the data security device.
  • the data security device and a device outside the data security device and data The first interface unit that transmits and receives the first key update request message received from the key generation device is transmitted to the in-vehicle computer by the first interface unit, and the data storage The device uses the initial key stored in the first storage unit of the data security device and the first key update request message received from the key generation device by the first interface unit in the first storage unit.
  • the stored initial key is updated to the first key, and the in-vehicle computer transmits / receives data to / from the initial key stored in the second storage unit of the in-vehicle computer and a device external to the in-vehicle computer.
  • One aspect of the present invention is the distribution method according to (31), wherein the key generation device supplies the in-vehicle computer and the data security device using the master key and the vehicle identifier of the vehicle.
  • a second key to be generated, and the key generation device further generates a second key update request message using the second key and the first key, and uses the second key to generate a second key.
  • 2 verification data is generated, the second key update request message and the second verification data are transmitted to the data security device, and the data security device is further received from the key generation device by the first interface unit.
  • the second key update request message is transmitted to the in-vehicle computer by the first interface unit, and the data security device further includes the first key stored in the first storage unit and the The second key is stored in the first storage unit using the second key update request message received from the key generation device by one interface unit, and the in-vehicle computer further stores in the second storage unit Storing the second key in the second storage unit using the stored first key and the second key update request message received from the data security device by the second interface unit;
  • a second update completion message is generated using a key, and the in-vehicle computer further transmits the second update completion message to the data security device by the second interface unit, and the data security device further includes:
  • the second update completion message received from the in-vehicle computer by the first interface unit is transmitted to the key generation device by the first interface unit. It verified using the second verification data received from a distribution method.
  • the key generation device uses the master key and the vehicle identifier of the vehicle to generate a first key to be supplied to the in-vehicle computer and the data security device mounted on the vehicle, The key generation device transmits the first key to the data security device, and the data security device is stored in the first storage unit of the data security device, “pre-stored in the in-vehicle computer and the data security device.
  • the vehicle initial common key is updated to the first key received from the key generation device by the first interface unit that transmits and receives data to and from an external device of the data security device, and the data security device Generating a first key update request message using the initial key stored in the first storage unit and the first key received from the key generation device by the first interface unit;
  • the security device transmits the first key update request message to the in-vehicle computer by the first interface unit, and the in-vehicle computer stores the initial key stored in the second storage unit of the in-vehicle computer, The initial key stored in the second storage unit using the first key update request message received from the data security device by a second interface unit that transmits and receives data to and from an external device of the in-vehicle computer.
  • Update to one key generate a first update completion message using the first key
  • the in-vehicle computer transmits the first update completion message to the data security device by the second interface unit
  • the data security device receives the first update completion message received from the in-vehicle computer by the first interface unit, Verifying based by serial first interface unit to the first key received from the key generation apparatus, a distribution method.
  • One aspect of the present invention is the distribution method according to (33), wherein the key generation device supplies the in-vehicle computer and the data security device using the master key and the vehicle identifier of the vehicle. A second key to be generated, and the key generation device further transmits the second key to the data security device, and the data security device further receives the key from the key generation device by the first interface unit.
  • the second key is stored in the first storage unit, and the data security device is further received from the key generation device by the first key and the first interface unit stored in the first storage unit.
  • the second key update request message is generated using the second key, and the data security device further transmits the second key update request message to the vehicle by the first interface unit.
  • the vehicle-mounted computer further uses the first key stored in the second storage unit and the second key update request message received from the data security device by the second interface unit.
  • the second key is stored in the second storage unit, a second update completion message is generated using the second key, and the in-vehicle computer further completes the second update by the second interface unit.
  • a message is transmitted to the data security device, and the data security device further receives the second update completion message received from the in-vehicle computer by the first interface unit from the key generation device by the first interface unit.
  • the distribution method verifies based on the second key.
  • a data security device mounted on a vehicle supplies a vehicle-mounted computer mounted on the vehicle and the data security device using a master key and a vehicle identifier of the vehicle.
  • a first key is generated, and the data security device stores a "common initial key for the vehicle stored in advance in the in-vehicle computer and the data security device" stored in the first storage unit of the data security device, Updating to the first key, the data security device generates a first key update request message using the first key and the initial key stored in the first storage unit, and the first key is First verification data is generated, and the data security device sends the first key update request message to the in-vehicle computer by a first interface unit that transmits and receives data to and from a device external to the data security device.
  • the vehicle-mounted computer receives the initial key stored in the second storage unit of the vehicle-mounted computer and the data security device received from the data security device by a second interface unit that transmits / receives data to / from an external device of the vehicle-mounted computer. Updating the initial key stored in the second storage unit using the first key update request message to the first key, generating a first update completion message using the first key, and The in-vehicle computer transmits the first update completion message to the data security device by the second interface unit, and the data security device receives the first update completion message received from the in-vehicle computer by the first interface unit. And a delivery method for performing verification using the first verification data.
  • the data security device supplies the in-vehicle computer and the data security device using the master key and the vehicle identifier of the vehicle.
  • a second key to be generated and the data security device further generates a second key update request message using the second key and the first key, and uses the second key to generate a second key.
  • 2 verification data is generated, the data security device further transmits the second key update request message to the in-vehicle computer by the first interface unit, and the data security device further transmits the second key.
  • the second in-vehicle computer stored in the first storage unit and further received from the data security device by the first key and the second interface unit stored in the second storage unit.
  • the second key is stored in the second storage unit using an update request message, a second update completion message is generated using the second key, and the in-vehicle computer further includes the second interface.
  • the second update completion message is transmitted to the data security device by the unit, and the data security device further transmits the second update completion message received from the in-vehicle computer by the first interface unit to the second verification data. It is a delivery method to verify using.
  • a first key to be supplied to an in-vehicle computer mounted on the vehicle is generated in a computer using a master key and a vehicle identifier of the vehicle, and the first key and the A first key update request message is generated using a common initial key of the vehicle stored in advance in the in-vehicle computer, and the first key update request message is transmitted to the in-vehicle computer and received from the in-vehicle computer. It is a computer program for realizing a process of verifying a first update completion message based on the first key supplied to the in-vehicle computer.
  • the generation further generates a second key to be supplied to the in-vehicle computer using the master key and a vehicle identifier of the vehicle.
  • the verification generates a second key update request message using the second key and the first key, and transmits the second key update request message to the in-vehicle computer.
  • an in-vehicle computer mounted on a vehicle stores an initial key common to the vehicle stored in advance in the in-vehicle computer, and the stored initial key and the in-vehicle computer Update the stored initial key to the first key using the first key update request message received from the key generation device by the interface unit that transmits and receives data to and from the external device, and uses the first key.
  • a first update completion message is generated, and the first update completion message is transmitted to the key generation device by the interface unit.
  • the generation includes: the first key stored; and the second key update request message received from the key generation device by the interface unit. Using the second key to generate a second update completion message using the second key, and transmitting the second update completion message to the key generation device by the interface unit; It is a computer program.
  • a first key to be supplied to an in-vehicle computer and a data security device mounted on the vehicle is generated in a computer using a master key and a vehicle identifier of the vehicle.
  • a first key update request message is generated using one key and a common initial key of the vehicle stored in advance in the in-vehicle computer and the data security device, and the first verification data is generated using the first key. Is generated, and the first key update request message and the first verification data are transmitted to the data security device.
  • One aspect of the present invention is the computer program according to (41), wherein the generation is supplied to the in-vehicle computer and the data security device using the master key and a vehicle identifier of the vehicle. Further generating a key, wherein the transmission generates a second key update request message using the second key and the first key, and generates second verification data using the second key; A computer program for transmitting the second key update request message and the second verification data to the data security device.
  • a computer of a data security device mounted on a vehicle stores an in-vehicle computer mounted on the vehicle and a common initial key of the vehicle stored in advance in the data security device.
  • a first key update request message received from a key generation device by a first interface unit that transmits and receives data to and from an external device of the data security device is transmitted to the in-vehicle computer by the first interface unit and stored.
  • the chromatography di, verified using the first verification data received from the key generating device by said first interface unit is a computer program.
  • the transmission includes sending a second key update request message received from the key generation device by the first interface unit using the first interface unit.
  • the update is transmitted to the in-vehicle computer, and the update stores the second key using the stored first key and the second key update request message received from the key generation device by the first interface unit.
  • the transmission verifies the second update completion message received from the in-vehicle computer by the first interface unit using the second verification data received from the key generation device by the first interface unit. It is.
  • an in-vehicle computer mounted on a vehicle stores a common initial key of the vehicle stored in advance in the in-vehicle computer and a data security device mounted on the vehicle, and the storage The initial key stored using the first key update request message received from the data security device by the second interface unit that transmits and receives data to and from an external device of the in-vehicle computer.
  • One aspect of the present invention is the computer program according to (45), wherein the generation is a second key update request received from the data security device by the stored first key and the second interface unit.
  • a second key is stored using the message
  • a second update completion message is generated using the second key
  • the second update completion message is transmitted to the data security by the second interface unit.
  • a first key to be supplied to an in-vehicle computer and a data security device mounted on the vehicle is generated in a computer using a master key and a vehicle identifier of the vehicle, It is a computer program for realizing processing of transmitting one key to the data security device.
  • the generation is supplied to the in-vehicle computer and the data security device using the master key and a vehicle identifier of the vehicle.
  • a key is further generated, and the transmission is a computer program for transmitting the second key to the data security device.
  • a computer of a data security device mounted on a vehicle stores an in-vehicle computer mounted on the vehicle and a common initial key of the vehicle stored in advance in the data security device.
  • the stored initial key is updated to a first key received from a key generation device by a first interface unit that transmits and receives data to and from an external device of the data security device, and the stored initial key and the first key are updated.
  • a first key update request message is generated by using the first key received from the key generation apparatus by one interface unit, and the first key update request message is transmitted to the in-vehicle computer by the first interface unit. And the generation is received from the in-vehicle computer by the first interface unit.
  • the first update completion message verifies based on the first key received from the key generating device by said first interface unit is a computer program.
  • the update stores a second key received from the key generation device by the first interface unit, and the generation is stored in the computer program
  • the second key update request message is generated using the first key and the second key received from the key generation device by the first interface unit, and the transmission includes the second key update request message.
  • the first interface unit transmits the second update completion message received from the in-vehicle computer by the first interface unit from the key generation device by the first interface unit.
  • a computer program for verifying based on the second key is a computer program.
  • an in-vehicle computer mounted on a vehicle stores a common initial key of the vehicle stored in advance in the on-vehicle computer and a data security device mounted on the vehicle, and the storage The initial key stored using the first key update request message received from the data security device by the second interface unit that transmits and receives data to and from an external device of the in-vehicle computer.
  • One aspect of the present invention is the computer program according to (51), wherein the generation is a second key update request received from the data security device by the stored first key and the second interface unit.
  • a second key is stored using the message
  • a second update completion message is generated using the second key
  • the second update completion message is transmitted to the data security by the second interface unit.
  • a computer of a data security device mounted on a vehicle uses a master key and a vehicle identifier of the vehicle, and the computer mounted on the vehicle and the data security device Generating a first key to be supplied, storing a common initial key of the vehicle stored in advance in the in-vehicle computer and the data security device, updating the stored initial key to the first key, A first key update request message is generated using the first key and the stored initial key, first verification data is generated using the first key, and the first key update request message is , A computer program for realizing processing, which is transmitted to the in-vehicle computer by a first interface unit that transmits and receives data to and from an external device of the data security device, The first update completion message received from the onboard computer by the interface unit, is verified using the first verification data is a computer program.
  • One aspect of the present invention is the computer program according to (53), wherein the generation of the first key uses the master key and a vehicle identifier of the vehicle, and uses the in-vehicle computer and the data security.
  • a second key to be supplied to the apparatus, and the generation of the first verification data is performed by generating a second key update request message using the second key and the first key, and the second key
  • the transmission transmits the second key update request message to the in-vehicle computer by the first interface unit, the update stores the second key
  • the transmission is a computer program for verifying a second update completion message received from the in-vehicle computer by the first interface unit using the second verification data.
  • an in-vehicle computer mounted in a vehicle stores a common initial key of the vehicle stored in advance in the in-vehicle computer and a data security device mounted in the vehicle, and the storage The initial key stored using the first key update request message received from the data security device by the second interface unit that transmits and receives data to and from an external device of the in-vehicle computer.
  • One aspect of the present invention is the computer program according to (55), wherein the generation is a second key update request received from the data security device by the stored first key and the second interface unit.
  • a second key is stored using the message
  • a second update completion message is generated using the second key
  • the second update completion message is transmitted to the data security by the second interface unit.
  • One aspect of the present invention includes an in-vehicle computer mounted on a vehicle and a data security device mounted on the vehicle, and the data security device transmits and receives data to and from a device outside the data security device
  • a first storage unit storing a common initial key of the vehicle, a designation of a master key which is a message authentication code generation key, and a notification of first message authentication code generation target information including a vehicle correspondence identifier corresponding to the vehicle Control that is performed on the second arithmetic processing unit and requests the second arithmetic processing unit to generate a message authentication code of the first message authentication code generation target information And a message for generating a first key update request message using the initial key and the first key that is the message authentication code of the first message authentication code generation target information generated by the second arithmetic processing unit.
  • a master key storage unit that stores the master key; and a generation unit; and a key distribution unit that transmits the first key update request message to the in-vehicle computer through the first interface unit. And generating the message authentication code of the first message authentication code generation target information notified from the first arithmetic processing device by using the message authentication code generation key specified by the first arithmetic processing device.
  • a message authentication code generation unit wherein the in-vehicle computer transmits and receives data to and from a device external to the in-vehicle computer.
  • a second storage unit for storing the initial key, the initial key stored in the second storage unit, and the first key update request message received from the data security device by the second interface unit; And a key update unit that updates the initial key stored in the second storage unit to the first key using a distribution system.
  • the message generation unit generates first verification data using the first key supplied to the in-vehicle computer, and the key update unit is stored in the second storage unit.
  • the first update completion message is generated using the stored first key, and the in-vehicle computer transmits the first update completion message to the data security device by the second interface unit, and the key distribution unit Is a distribution system that verifies the first update completion message received from the in-vehicle computer by the first interface unit using the first verification data.
  • the control unit in the distribution system according to any one of (57) and (58), the control unit generates a second message authentication code including the designation of the master key and the vehicle correspondence identifier. Notification of target information is performed on the second arithmetic processing unit, the second arithmetic processing unit is requested to generate a message authentication code of the second message authentication code generation target information, and the message generation unit includes: Second key update using the first key supplied to the in-vehicle computer and the second key that is the message authentication code of the second message authentication code generation target information generated by the second arithmetic processing unit Generate a request message, the key distribution unit transmits the second key update request message to the in-vehicle computer by the first interface unit, the key update unit, The second key is stored in the second storage unit using the first key stored in the second storage unit and the second key update request message received from the data security device by the second interface unit.
  • One aspect of the present invention is the distribution system according to (59), wherein the message generation unit generates second verification data using the second key supplied to the in-vehicle computer, and updates the key The unit generates a second update completion message using the second key stored in the second storage unit, and the in-vehicle computer transmits the second update completion message to the data security by the second interface unit.
  • the key distribution unit is a distribution system that verifies the second update completion message received from the in-vehicle computer by the first interface unit using the second verification data.
  • One aspect of the present invention includes an in-vehicle computer mounted on a vehicle and a data security device mounted on the vehicle, and the data security device transmits and receives data to and from a device external to the data security device.
  • the two arithmetic processing units include a master key storage unit that stores the master key, a first storage unit that stores the initial key, and the first message authentication code generation target information notified from the first arithmetic processing unit.
  • the in-vehicle computer includes a second interface unit that transmits / receives data to / from an external device of the in-vehicle computer, a second storage unit that stores the initial key, the initial key stored in the second storage unit, and the first A key updating unit that updates the initial key stored in the second storage unit to the first key using the first key update request message received from the data security device by the two interface unit; , Distribution system.
  • One aspect of the present invention is the distribution system according to (61), wherein the message generation unit encrypts when generating the first verification data using the first key supplied to the in-vehicle computer.
  • Data generation processing and message authentication code generation processing are executed using the second arithmetic processing unit, and the key update unit performs first update using the first key stored in the second storage unit A completion message is generated, and the in-vehicle computer transmits the first update completion message to the data security device by the second interface unit, and the key distribution unit receives from the in-vehicle computer by the first interface unit.
  • the distribution system verifies the first update completion message using the first verification data.
  • One aspect of the present invention is the distribution system according to any one of (61) and (62), wherein the control unit generates a second message authentication code including the designation of the master key and the vehicle correspondence identifier. Notification of target information is performed on the second arithmetic processing unit, the second arithmetic processing unit is requested to generate a message authentication code of the second message authentication code generation target information, and the message generation unit includes: A second key update request using the first key supplied to the in-vehicle computer and a second key that is a message authentication code of the second message authentication code generation target information generated by the second arithmetic processing unit Encrypted data generation processing and message authentication code generation processing for generating a message are executed using the second arithmetic processing unit, and the key distribution unit updates the second key update The request message is transmitted to the in-vehicle computer by the first interface unit, and the key update unit is received from the data security device by the first key stored in the second storage unit and the second interface unit.
  • the distribution system stores the second key in the second storage unit using a second key update request message.
  • One aspect of the present invention is the distribution system according to (63), wherein the message generation unit encrypts the second verification data using the second key supplied to the in-vehicle computer. Data generation processing and message authentication code generation processing are executed using the second arithmetic processing unit, and the key update unit performs second update using the second key stored in the second storage unit A completion message is generated, and the in-vehicle computer transmits the second update completion message to the data security device by the second interface unit, and the key distribution unit receives from the in-vehicle computer by the first interface unit. The distribution system verifies the second update completion message using the second verification data.
  • One aspect of the present invention is a data security device mounted on a vehicle, and includes a first interface unit that transmits / receives data to / from an external device of the data security device, a first arithmetic processing device, and a secure element.
  • a first memory that stores a common initial key of the vehicle that is stored in advance in the in-vehicle computer mounted in the vehicle and the data security device.
  • a second key processing unit a master key that is a message authentication code generation key, and a notification of first message authentication code generation target information including a vehicle correspondence identifier corresponding to the vehicle, Generated by the control unit that requests the second arithmetic processing unit to generate the message authentication code of the first message authentication code generation target information, the initial key, and the second arithmetic processing unit
  • a message generation unit that generates a first key update request message using the first key that is the message authentication code of the first message authentication code generation target information, and the first key update request message is
  • the second arithmetic processing unit includes a master key storage unit that stores the master key, and the first arithmetic unit that is notified from the first arithmetic processing unit.
  • a message authentication code generation unit configured to generate the message authentication code of one message authentication code generation target information using the message authentication code generation key specified by the first arithmetic processing device. is there.
  • the control unit performs designation of the master key and notification of second message authentication code generation target information including the vehicle correspondence identifier.
  • the second processing unit is requested to generate a message authentication code of the second message authentication code generation target information to the second processing unit, and the message generation unit supplies the on-board computer.
  • the key distribution unit is a data security device that transmits the second key update request message to the in-vehicle computer through the first interface unit.
  • One aspect of the present invention is a data security device mounted on a vehicle, and includes a first interface unit that transmits / receives data to / from an external device of the data security device, a first arithmetic processing device, and a secure element.
  • a first arithmetic processing unit wherein the first arithmetic processing unit specifies first message authentication code generation target information including a designation of a master key that is a message authentication code generation key and a vehicle correspondence identifier corresponding to the vehicle.
  • a control unit that requests the second arithmetic processing unit to generate a message authentication code for the first message authentication code generation target information, and is mounted on the vehicle.
  • Encrypted data generation processing and message authentication code generation processing when generating a first key update request message using the first key that is the message authentication code of the target information is performed using the second arithmetic processing unit.
  • a message distribution unit that transmits the first key update request message to the in-vehicle computer through the first interface unit, and the second arithmetic processing unit stores the master key.
  • a master key storage unit, a first storage unit for storing the initial key, and the message authentication code of the first message authentication code generation target information notified from the first arithmetic processing unit are used as the first arithmetic processing unit.
  • the encrypted data of the information, and a encrypted data generation unit that generates with the specified encryption key from the first processing unit is a data security device.
  • control unit performs designation of the master key and notification of second message authentication code generation target information including the vehicle correspondence identifier.
  • the second processing unit is requested to generate a message authentication code of the second message authentication code generation target information to the second processing unit, and the message generation unit supplies the on-board computer.
  • a data security device mounted on a vehicle includes a first arithmetic processing device and a second arithmetic processing device that is a secure element, and the first arithmetic processing device
  • An in-vehicle computer mounted on a vehicle and a common initial key of the vehicle stored in advance in the data security device are stored in a first storage unit, and the first arithmetic processing unit is a master key that is a message authentication code generation key
  • the notification of the first message authentication code generation target information including the vehicle correspondence identifier corresponding to the vehicle is performed to the second arithmetic processing unit, and the message authentication of the first message authentication code generation target information is performed.
  • the second arithmetic processing device is requested to generate a code, and the first arithmetic processing device generates the first message authentication code generated by the initial key and the second arithmetic processing device.
  • a first key update request message is generated using the first key which is the message authentication code of the information, and the first arithmetic processing unit sends the first key update request message to the outside of the data security device.
  • the data is transmitted to the in-vehicle computer by a first interface unit that transmits and receives data to and from the device, the second arithmetic processing unit stores the master key in a master key storage unit, and the second arithmetic processing unit is configured to transmit the first arithmetic unit.
  • the message authentication code of the first message authentication code generation target information notified from the processing device is generated using the message authentication code generation key specified by the first arithmetic processing device, and the in-vehicle computer is
  • the initial key is stored in a second storage unit, and the in-vehicle computer includes the initial key stored in the second storage unit, and an external device of the in-vehicle computer. Updating the initial key stored in the second storage unit to the first key using the first key update request message received from the data security device by the second interface unit that transmits and receives data; Distribution method.
  • One aspect of the present invention is the distribution method according to (69), wherein the first arithmetic processing device further includes second master authentication key generation and second message authentication code generation target information including the vehicle correspondence identifier. Is sent to the second arithmetic processing unit, the second arithmetic processing unit is requested to generate a message authentication code of the second message authentication code generation target information, and the first arithmetic processing unit, Further, the second key using the first key supplied to the in-vehicle computer and the second key that is the message authentication code of the second message authentication code generation target information generated by the second arithmetic processing unit is used.
  • a key update request message is generated, and the first processing unit further transmits the second key update request message to the in-vehicle computer by the first interface unit,
  • the in-vehicle computer further uses the second key by using the first key stored in the second storage unit and the second key update request message received from the data security device by the second interface unit. Is a distribution method for storing the information in the second storage unit.
  • a data security device mounted on a vehicle includes a first arithmetic processing device and a second arithmetic processing device that is a secure element, and the first arithmetic processing device is a message.
  • Designation of a master key that is an authentication code generation key and notification of first message authentication code generation target information including a vehicle correspondence identifier corresponding to the vehicle are performed on the second arithmetic processing unit, and the first message
  • the vehicle that requests generation of the message authentication code of the authentication code generation target information from the second arithmetic processing unit, and the first arithmetic processing unit is stored in advance in the in-vehicle computer and the data security device installed in the vehicle.
  • the first key that is the message authentication code of the first message authentication code generation target information generated by the second arithmetic processing unit.
  • Encrypted data generation processing and message authentication code generation processing when generating the update request message are executed using the second arithmetic processing device, and the first arithmetic processing device transmits the first key update request message.
  • the first interface unit that transmits and receives data to and from an external device of the data security device, and the second arithmetic processing unit stores the master key in a master key storage unit, and the second arithmetic unit
  • a processing device stores the initial key in the first storage unit
  • the second arithmetic processing device stores the message authentication code of the first message authentication code generation target information notified from the first arithmetic processing device, Generated using the message authentication code generation key specified by the first arithmetic processing unit, and the second arithmetic processing unit is notified from the first arithmetic processing unit
  • a second storage step in which encrypted data of the encoding target information is generated using an encryption key designated by the first arithmetic processing unit, and the in-vehicle computer stores the initial key in a second storage unit;
  • the first key update request received from the data security device by the in-vehicle computer by the second interface unit that transmits and receives data with the initial key stored in the second storage unit and a device external
  • One aspect of the present invention is the distribution method according to (71), wherein the first arithmetic processing device further includes second master authentication key generation and second message authentication code generation target information including the vehicle correspondence identifier. Is sent to the second arithmetic processing unit, the second arithmetic processing unit is requested to generate a message authentication code of the second message authentication code generation target information, and the first arithmetic processing unit, Furthermore, a second key is used by using the first key supplied to the in-vehicle computer and a second key that is a message authentication code of the second message authentication code generation target information generated by the second arithmetic processing unit.
  • Encrypted data generation processing and message authentication code generation processing when generating the update request message are executed using the second arithmetic processing device, and the first arithmetic processing device further includes:
  • the second key update request message is transmitted to the in-vehicle computer by the first interface unit, and the in-vehicle computer further transmits the data by the first key and the second interface unit stored in the second storage unit.
  • the second key is stored in the second storage unit using the second key update request message received from a security device.
  • a computer of a data security device mounted on a vehicle stores an in-vehicle computer mounted on the vehicle and a common initial key of the vehicle stored in advance in the data security device.
  • the second arithmetic processing unit which is a secure element of the data security device, designates a master key that is a message authentication code generation key and notification of first message authentication code generation target information including a vehicle correspondence identifier corresponding to the vehicle And requesting the second arithmetic processing unit to generate a message authentication code of the first message authentication code generation target information, and the first message generated by the initial key and the second arithmetic processing unit.
  • a first key update request message is generated using the first key that is the message authentication code of the authentication code generation target information, and the first key update request is required.
  • the message is transmitted by the first interface unit which transmits and receives an external device and the data of the data security device in the vehicle computer, a computer program for realizing the process.
  • the request includes designation of the master key and notification of second message authentication code generation target information including the vehicle correspondence identifier.
  • the first key to be supplied to the in-vehicle computer which is requested to the second arithmetic processing device to generate a message authentication code of the second message authentication code generation target information.
  • a second key update request message using the second key that is the message authentication code of the second message authentication code generation target information generated by the second arithmetic processing unit, and the transmission includes: A computer program for transmitting the second key update request message to the in-vehicle computer through the first interface unit.
  • a first message authentication code including a designation of a master key that is a message authentication code generation key and a vehicle correspondence identifier corresponding to the vehicle in a computer of a data security device mounted on the vehicle.
  • the generation target information is notified to the second arithmetic processing unit which is a secure element of the data security device, and the message authentication code of the first message authentication code generation target information is generated in the second arithmetic processing unit.
  • the first message authentication code generation target information generated by the second arithmetic processing unit and the common initial key of the vehicle stored in advance in the in-vehicle computer and the data security device mounted on the vehicle.
  • Encrypted data generation process and message when generating first key update request message using first key which is message authentication code An authentication code generation process is executed using the second arithmetic processing unit, and the first key update request message is transmitted to the in-vehicle computer by a first interface unit that transmits / receives data to / from an external device of the data security device. It is a computer program that realizes processing to be transmitted.
  • the request includes designation of the master key and notification of second message authentication code generation target information including the vehicle correspondence identifier.
  • the second key is supplied to the in-vehicle computer, and is requested to the second arithmetic processing device to generate a message authentication code of the second message authentication code generation target information.
  • the generation processing and the message authentication code generation processing are executed using the second arithmetic processing unit, and the transmission transmits the second key update request message to the first input Transmitting to the vehicle computer by interface unit is a computer program.
  • an in-vehicle computer such as an ECU mounted on a vehicle such as an automobile.
  • FIG. 1 is a diagram illustrating a configuration example of a distribution system and an automobile 11001 according to the first embodiment.
  • an ECU electronic control unit mounted on an automobile 11001 will be described as an example of an in-vehicle computer.
  • the automobile 11001 includes a data security device 11010 and a plurality of ECUs 11020.
  • the ECU 11020 is an in-vehicle computer provided in the automobile 11001.
  • ECU 11020 has a control function such as engine control of automobile 11001.
  • Examples of the ECU 11020 include an ECU having an engine control function, an ECU having a handle control function, and an ECU having a brake control function.
  • the data security device 11010 has a data security (security) function applied to the ECU 11020 mounted on the automobile 11001. Note that any ECU mounted on the automobile 11001 may function as the data security device 11010.
  • the data security device 11010 and the plurality of ECUs 11020 are connected to a CAN (Controller Area Network) 11030 provided in the automobile 11001.
  • CAN 11030 is a communication network.
  • CAN is known as one of communication networks mounted on vehicles.
  • the data security device 11010 exchanges data with each ECU 11020 via the CAN 11030.
  • ECU 11020 exchanges data with another ECU 11020 via CAN 11030.
  • a communication network other than CAN is provided in the automobile 11001, exchange of data between the data security device 11010 and the ECU 11020, and communication between the ECUs 11020 via the communication network other than CAN. Data exchanges between them may be performed.
  • the automobile 11001 may be provided with LIN (Local Interconnect Network).
  • CAN and LIN may be provided in the automobile 11001.
  • the automobile 11001 may be provided with an ECU 11020 connected to the LIN.
  • the data security device 11010 may be connected to CAN and LIN.
  • the data security device 11010 exchanges data with the ECU 11020 connected to the CAN via the CAN, and exchanges data with the ECU 11020 connected to the LIN via the LIN. Also good. Further, the ECUs 11020 may exchange data via the LIN.
  • the in-vehicle computer system 11002 provided in the automobile 11001 is configured by connecting a data security device 11010 and a plurality of ECUs 11020 to a CAN 11030.
  • the in-vehicle computer system 11002 functions as an in-vehicle control system for the automobile 11001.
  • the data security device 11010 monitors communication between the inside and outside of the in-vehicle computer system 11002.
  • the data security device 11010 is connected to an infotainment device 11040, a TCU (Tele Communication Unit) 1050, and a diagnostic port 11060 as an example of a device external to the in-vehicle computer system 11002.
  • the ECU 11020 communicates with a device external to the in-vehicle computer system 11002 via the data security device 11010.
  • the CAN 11030 may include a plurality of buses (communication lines), and the plurality of buses may be connected to the data security device 11010.
  • the plurality of buses may be connected to the data security device 11010.
  • one ECU 11020 or a plurality of ECUs 11020 are connected to one bus.
  • the car 11001 has a diagnostic port 11060.
  • the diagnostic port 11060 for example, an OBD (On-board Diagnostics) port may be used.
  • a device outside the automobile 11001 can be connected to the diagnostic port 11060.
  • the data security device 11010 and a device connected to the diagnostic port 11060, for example, the maintenance tool 12100 exchange data via the diagnostic port 11060.
  • the maintenance tool 12100 may have a function of a conventional diagnostic terminal connected to the OBD port.
  • the automobile 11001 includes an infotainment device 11040.
  • infotainment device 11040 examples include a navigation function, a location information service function, a multimedia playback function such as music and video, a voice communication function, a data communication function, and an Internet connection function.
  • the automobile 11001 includes a TCU 11050.
  • the TCU 11050 is a communication device.
  • the TCU 11050 includes a communication module 11051.
  • the communication module 11051 performs wireless communication using a wireless communication network.
  • the communication module 11051 includes a SIM (Subscriber Identity Module) 11052.
  • the SIM 11052 is a SIM in which information for using the wireless communication network is written.
  • the communication module 11051 can perform wireless communication by connecting to the wireless communication network by using the SIM 11052.
  • an eSIM Embedded Subscriber Identity Module
  • SIM and eSIM are examples of secure elements (SE).
  • SIM and eSIM have tamper resistant properties.
  • the data security device 11010 exchanges data with the TCU 11050.
  • the TCU 11050 may be connected to the infotainment device 11040, and the data security device 11010 may exchange data with the TCU 11050 via the infotainment device 11040.
  • the TCU 11050 may be connected to the diagnostic port 11060, and the data security device 11010 may exchange data with the TCU 11050 connected to the diagnostic port 11060 via the diagnostic port 11060.
  • the data security device 11010 may include a communication module 11051 including a SIM 11052. When the data security device 11010 includes the communication module 11051 including the SIM 11052, the automobile 11001 may not include the TCU 11050.
  • the data security device 11010 includes a main computing unit 11011 and an HSM (Hardware Security Module) 1012.
  • the main computing unit 11011 executes a computer program for realizing the functions of the data security device 11010.
  • the HSM 11012 has a cryptographic processing function and the like.
  • HSM11012 has tamper resistance.
  • HSM 11012 is an example of a secure element.
  • the HSM 11012 includes a storage unit 11013 that stores data.
  • the main computing unit 11011 uses HSM11012.
  • the ECU 11020 includes a main computing unit 11021 and a SHE (Secure Hardware Extension) 11022.
  • the main computing unit 11021 executes a computer program for realizing the functions of the ECU 11020.
  • the SHE 11022 has a cryptographic processing function and the like.
  • SHE11022 has tamper resistance.
  • SHE 11022 is an example of a secure element.
  • the SHE 11022 includes a storage unit 11023 that stores data.
  • the main computing unit 11021 uses SHE11022. In addition, about SHE, it describes in the nonpatent literature 3, for example.
  • the server apparatus 12000 transmits / receives data to / from the communication module 11051 of the TCU 11050 of the automobile 11001 via the communication line.
  • Server apparatus 12000 transmits / receives data to / from communication module 11051 via a wireless communication network used by communication module 11051 of TCU 11050 of automobile 11001.
  • the server apparatus 12000 may transmit / receive data to / from the communication module 11051 via a communication network such as the Internet and the wireless communication network.
  • the server apparatus 12000 and the communication module 11051 may be connected by a dedicated line such as a VPN (Virtual Private Network) line, and data may be transmitted and received through the dedicated line.
  • a dedicated line such as a VPN line may be provided by a wireless communication network corresponding to the SIM 11052.
  • the server apparatus 12000 communicates with the TCU 11050 of the automobile 11001 and transmits / receives data to / from the data security apparatus 11010 of the automobile 11001 via the TCU 11050.
  • An encrypted communication path may be used as a communication path between the server apparatus 12000 and the data security apparatus 11010.
  • the server apparatus 12000 and the data security apparatus 11010 may perform https (hypertext transfer transfer protocol secure) communication as an example of an encrypted communication path.
  • server device 12000 and the automobile 11001 may be connected by a communication cable.
  • the server device 12000 and the data security device 11010 of the automobile 11001 may be configured to be connected by a communication cable.
  • the server apparatus 12000 and the automobile 11001 may be configured to communicate via a wired or wireless communication network.
  • the server device 12000 and the automobile 11001 may be connected by a wired or wireless LAN (Local Area Network).
  • FIG. 2 is a diagram illustrating a configuration example of the key generation device 110 according to the first embodiment.
  • the key generation device 110 includes a storage unit 112, a key generation unit 115, an encryption processing unit 116, and a first key distribution unit 117.
  • the storage unit 112 stores data.
  • the key generation unit 115 generates a key.
  • the encryption processing unit 116 encrypts data and decrypts encrypted data.
  • the first key distribution unit 117 performs processing related to key distribution.
  • the function of the key generation device 110 is realized by a CPU (Central Processing Unit) provided in the key generation device 110 executing a computer program.
  • the key generation device 110 may be configured using a general-purpose computer device, or may be configured as a dedicated hardware device.
  • a device outside the automobile 11001 may have the function of the key generation device 110.
  • a device mounted on the automobile 11001 for example, the TCU 11050 or the data security device 11010 may have the function of the key generation device 110.
  • the function of the key generation device 110 is preferably realized using a secure element.
  • the secure element preferably has tamper resistance. Examples of the secure element include an IC (IntegratedIntegrCircuit) chip, SIM, eSIM, HSM, and SHE.
  • FIG. 3 is a diagram illustrating a configuration example of the data security device 11010 according to the first embodiment.
  • the data security device 11010 includes a main computing unit 11011, an HSM 11012, and an interface unit 120.
  • the main computing unit 11011 includes a control unit 121, a storage unit 122, and a second key distribution unit 123.
  • the HSM 11012 includes a storage unit 11013, an encryption processing unit 132, a key update unit 135, and a distribution processing unit 136.
  • the interface unit 120 transmits / receives data to / from an external device of the own data security device 11010.
  • the interface unit 120 includes an interface for transmitting / receiving data via the CAN 11030, an interface for transmitting / receiving data to / from the infotainment device 11040, an interface for transmitting / receiving data to / from the TCU 11050, and an interface for transmitting / receiving data via the diagnostic port 11060.
  • the main computing unit 11011 transmits and receives data to and from devices other than the data security device 11010 via the interface unit 120.
  • the control unit 121 controls the data security device 11010.
  • the storage unit 122 stores data.
  • the second key distribution unit 123 performs processing related to key distribution.
  • the storage unit 11013 stores data.
  • the encryption processing unit 132 encrypts data and decrypts encrypted data.
  • the key update unit 135 performs processing related to key update.
  • the distribution processing unit 136 performs processing related to key distribution.
  • the HSM is used for the data security device 11010.
  • the data security device 11010 may use SHE instead of the HSM.
  • FIG. 4 is a diagram illustrating a configuration example of the ECU 11020 according to the first embodiment.
  • the ECU 11020 includes a main computing unit 11021, a SHE 11022, and an interface unit 140.
  • the main computing unit 11021 includes a control unit 141 and a storage unit 142.
  • the SHE 11022 includes a storage unit 11023, an encryption processing unit 152, and a key update unit 155.
  • the interface unit 140 transmits / receives data to / from an external device of the ECU 11020 itself.
  • the interface unit 140 includes an interface that transmits and receives data via the CAN 11030.
  • the main computing unit 11021 transmits / receives data to / from other devices other than the own ECU 11020 via the interface unit 140.
  • the control unit 141 controls the ECU 11020.
  • the storage unit 142 stores data.
  • the storage unit 11023 stores data.
  • the encryption processing unit 152 encrypts data and decrypts encrypted data.
  • the key update unit 155 performs processing related to key update.
  • VIN vehicle identification number
  • vehicle identifier vehicle identifier
  • VIN vehicle identification number
  • the MEK key corresponds to a key called “MASTER_ECU_KEY” in SHE.
  • the MAC key corresponds to a key used for generation and verification of CMAC (Cipher-based Message Authentication Code) among keys called “KEY_n, where n is any integer from 1 to 10” in SHE.
  • the ENC key corresponds to a key used for data encryption and decryption of encrypted data among keys called “KEY_n, where n is any integer from 1 to 10” in SHE.
  • Example 1 of the distribution method according to the first embodiment will be described with reference to FIG.
  • FIG. 5 is a sequence chart illustrating Example 1 of the distribution method according to the first embodiment.
  • the key generation device 110 stores a master key Master_Secret, a MEK key K_mek_oem, a MAC key K_mac_oem, and an ENC key K_enc_oem in the storage unit 112 in advance.
  • Each ECU 11020 mounted on a certain automobile 11001 stores the same MEK key K_mek_oem, MAC key K_mac_oem, and ENC key K_enc_oem in the storage unit 11023 of the SHE 11022 in advance.
  • the MEK key K_mek_oem, the MAC key K_mac_oem, and the ENC key K_enc_oem are stored in the storage unit 11023 of the SHE 11022 at the manufacturing factory of the ECU 11020.
  • the same MEK key K_mek_oem, MAC key K_mac_oem, and ENC key K_enc_oem may be used for each automobile 11001 manufactured by the same automobile manufacturer.
  • the same MEK key K_mek_oem, MAC key K_mac_oem, and ENC key K_enc_oem may be used for each ECU 11020 manufactured by the same ECU manufacturer.
  • the MEK key K_mek_oem, the MAC key K_mac_oem, and the ENC key K_enc_oem may be changed at a constant cycle.
  • the MEK key K_mek_oem, MAC key K_mac_oem, and ENC key K_enc_oem stored in the storage unit 112 by the key generation device 110 are the same as the MEK key K_mek_oem, MAC key K_mac_oem, and ENC key K_en_e__ that the ECU 11020 stores in the storage unit 11023 of the SHE 11022. is there.
  • the MEK key K_mek_oem, the MAC key K_mac_oem, and the ENC key K_enc_oem are keys stored in advance in the ECU 11020 and are common initial keys of the automobile 11001.
  • the key generation device 110 communicates with the ECU 11020 via the CAN 11030.
  • the server apparatus 12000 functions as the key generation apparatus 110
  • the server apparatus 12000 accesses the CAN 11030 via the TCU 11050 and the data security apparatus 11010 of the automobile 11001, and communicates with the ECU 11020 via the CAN 11030.
  • the maintenance tool 12100 functions as the key generation device 110
  • the maintenance tool 12100 accesses the CAN 11030 via the diagnostic port 11060 and the data security device 11010 of the automobile 11001, and communicates with the ECU 11020 via the CAN 11030.
  • the TCU 11050 accesses the CAN 11030 via the data security device 11010, and communicates with the ECU 11020 via the CAN 11030.
  • the data security device 11010 of the automobile 11001 functions as the key generation device 110
  • the data security device 11010 communicates with the ECU 11020 via the CAN 11030.
  • the key generation device 110 acquires the vehicle identification number VIN of the automobile 11001.
  • the vehicle identification number VIN of the automobile 11001 may be stored in the key generation device 110 in advance, or may be stored in the key generation device 110 when there is a request for distributing the key to the ECU 11020.
  • the ECU 11020 having the engine control function of the automobile 11001 stores the vehicle identification number VIN of the automobile 11001
  • the ECU 11020 notifies the key generation apparatus 110 of the vehicle identification number VIN of the automobile 11001 after the ECU 11020 is activated. May be.
  • the startup time of the ECU 11020 having the engine control function is often longer than the startup times of the other ECUs 11020. For this reason, when the ECU 11020 having the engine control function is activated to notify the key generation device 110 of the vehicle identification number VIN, many other ECUs 11020 are already activated.
  • the ECU 11020 having the engine control function notifies the key generation device 110 of the vehicle identification number VIN after activation
  • distributing the key from the key generation device 110 to the plurality of ECUs 11020 increases the success probability of key distribution. This is preferable.
  • the key is distributed from the key generation device 110 to all the ECUs 11020 to be distributed by CAN 11030 broadcast. Also good.
  • the vehicle identification number VIN of the automobile 11001 for example, the vehicle identification number VIN managed by the automobile manufacturer of the automobile 11001 may be supplied to the key generation device 110.
  • the automobile manufacturer of the automobile 11001 may be provided with a database of vehicle identification numbers VIN, and the vehicle identification numbers VIN may be transmitted from the database to the key generation apparatus 110 by communication.
  • Step S102 The key generation unit 115 of the key generation device 110 generates the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen to be supplied to the ECU 11020 of the automobile 11001.
  • the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen correspond to the first key.
  • the digest (Master_Secret, VIN, Key_ID (Nk)) is a digest value generated from the master key Master_Secret, the vehicle identification number VIN, and the key type identifier Key_ID (Nk).
  • the digest value include a value calculated by a hash function or a value calculated by an exclusive OR operation.
  • the common key is a hash function value calculated using the master key Master_Secret, the vehicle identification number VIN, and the key type identifier Key_ID (Nk) as input values.
  • the digest value is different.
  • different common keys can be generated from the combination of the same master key Master_Secret and the vehicle identification number VIN.
  • the key type identifier of the MEK key is Key_ID (mek)
  • the key type identifier of the MAC key is Key_ID (mac)
  • the key type identifier of the ENC key is Key_ID (enc).
  • the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen supplied to the ECU 11020 of the automobile 11001 can be generated as different keys.
  • the MEK key K_mek_gen, MAC key K_mac_gen, and ENC key K_enc_gen are common to each ECU 11020 mounted on one automobile 11001.
  • the storage unit 112 stores the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen.
  • the first key distribution unit 117 of the key generation device 110 uses the MEK key K_mek_oem, the MAC key K_mac_oem, and the ENC key K_enc_oem to update each key update request message of the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen.
  • MES_K_mek_oem K_mek_gen
  • MES_K_mac_oem K_mac_gen
  • MES_K_enc_oem K_enc_gen
  • the key update request message MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc_gen) correspond to the first key update request message.
  • the key update request message includes an M1 parameter, an M2 parameter, and an M3 parameter, which are parameters used for registering the SHE key.
  • the M1 parameter, the M2 parameter, and the M3 parameter are described in Non-Patent Document 3, for example.
  • the key K_AuthID is used to generate the M2 parameter and the M3 parameter.
  • the key K_AuthID related to the key update request message MES_K_mek_oem (K_mek_gen) of the MEK key K_mek_gen is the MEK key K_mek_oem.
  • the key K_AuthID related to the key update request message MES_K_mac_oem (K_mac_gen) of the MAC key K_mac_gen is the MAC key K_mac_oem.
  • the key K_AuthID related to the key update request message MES_K_enc_oem (K_enc_gen) of the ENC key K_enc_gen is the ENC key K_enc_oem.
  • the first key distribution unit 117 uses the MEK key K_mek_oem to generate an M1 parameter, an M2 parameter, and an M3 parameter used for registration of the MEK key K_mek_gen.
  • the first key distribution unit 117 includes the M1 parameter, the M2 parameter, and the M3 parameter used for registration of the MEK key K_mek_gen in the key update request message MES_K_mek_oem (K_mek_gen).
  • the first key distribution unit 117 uses the MAC key K_mac_oem to generate an M1 parameter, an M2 parameter, and an M3 parameter used for registration of the MAC key K_mac_gen.
  • the first key distribution unit 117 includes the M1 parameter, the M2 parameter, and the M3 parameter used for registration of the MAC key K_mac_gen in the key update request message MES_K_mac_oem (K_mac_gen).
  • the first key distribution unit 117 uses the ENC key K_enc_oem to generate an M1 parameter, an M2 parameter, and an M3 parameter used for registration of the ENC key K_enc_gen.
  • the first key distribution unit 117 includes the M1 parameter, the M2 parameter, and the M3 parameter used for registration of the ENC key K_enc_gen in the key update request message MES_K_enc_oem (K_enc_gen).
  • Step S104 The first key distribution unit 117 of the key generation device 110 transmits a key update request message MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc_gen) to the ECU 11020.
  • Key update request messages MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc_gen) are common to each ECU 11020 of the automobile 11001.
  • a key update request message transmission method As an example of a key update request message transmission method, a key update request message MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc_gen) may be transmitted by broadcasting of CAN 11030.
  • CAN distribution CANID an identifier of a CAN for key distribution
  • the key distribution CANID is a different value for each data security device 11010 and ECU 11020.
  • the CAN identifier is an identifier for identifying a transmission source device.
  • the data security device 11010 transmits the key update request message MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc_gen) received from the first key distribution unit 117 to the CAN 11030, the key is updated.
  • the CAN distribution key ID of the own data security device 11010 is attached as the CAN identifier.
  • the key update request messages MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc_gen) transmitted from the key generation device 110 to the CAN 11030 via the data security device 11010 are the data for each of the ECU 11020 for each key of the ECU 110N. Identified by and received.
  • the key update request messages MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc_gen) can be transmitted to the ECUs 11020 connected to the CAN 11030 all at once.
  • MES_K_mek_oem K_mek_gen
  • MES_K_mac_oem K_mac_gen
  • MES_K_enc_oem K_enc_gen
  • Step S105 The control unit 141 of the ECU 11020 receives the key update request message MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc_gen) through the interface unit 140.
  • MES_K_mek_oem K_mek_gen
  • MES_K_mac_oem K_mac_gen
  • MES_K_enc_oem K_enc_gen
  • the control unit 141 passes the M1 parameter, the M2 parameter, and the M3 parameter included in the key update request message MES_K_mek_oem (K_mek_gen) to the SHE 11022 to request a key update.
  • the key update unit 155 of the SHE 11022 registers the MEK key K_mek_gen using the M1 parameter, the M2 parameter, the M3 parameter, and the MEK key K_mek_oem stored in the storage unit 11023. Thereby, the MEK key stored in the storage unit 11023 is updated from the MEK key K_mek_oem to the MEK key K_mek_gen.
  • the control unit 141 passes the M1 parameter, the M2 parameter, and the M3 parameter included in the key update request message MES_K_mac_oem (K_mac_gen) to the SHE 11022 to request a key update.
  • the key update unit 155 of the SHE 11022 registers the MAC key K_mac_gen using the M1 parameter, the M2 parameter, the M3 parameter, and the MAC key K_mac_oem stored in the storage unit 11023.
  • the MAC key stored in the storage unit 11023 is updated from the MAC key K_mac_oem to the MAC key K_mac_gen.
  • the control unit 141 passes the M1 parameter, the M2 parameter, and the M3 parameter included in the key update request message MES_K_enc_oem (K_enc_gen) to the SHE 11022 to request a key update.
  • the key update unit 155 of the SHE 11022 registers the ENC key K_enc_gen using the M1 parameter, the M2 parameter, the M3 parameter, and the ENC key K_enc_oem stored in the storage unit 11023.
  • the ENC key stored in the storage unit 11023 is updated from the ENC key K_enc_oem to the ENC key K_enc_gen.
  • Step S106 The control unit 141 of the ECU 11020 generates update completion messages for the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen.
  • each update completion message of the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen corresponds to the first update completion message.
  • the update completion message includes an M4 parameter and an M5 parameter, which are parameters used for verifying the SHE key.
  • the M4 parameter and the M5 parameter are described in Non-Patent Document 3, for example.
  • the key update unit 155 of the SHE 11022 uses the MEK key K_mek_gen to generate the M4 parameter and the M5 parameter of the MEK key K_mek_gen.
  • the SHE 11022 passes the M4 parameter and M5 parameter of the MEK key K_mek_gen to the control unit 141.
  • the control unit 141 includes the M4 parameter and M5 parameter of the MEK key K_mek_gen in the update completion message of the MEK key K_mek_gen.
  • the key update unit 155 of the SHE 11022 uses the MAC key K_mac_gen to generate the M4 parameter and the M5 parameter of the MAC key K_mac_gen.
  • the SHE 11022 passes the M4 parameter and M5 parameter of the MAC key K_mac_gen to the control unit 141.
  • the control unit 141 includes the M4 parameter and the M5 parameter of the MAC key K_mac_gen in the update completion message of the MAC key K_mac_gen.
  • the key update unit 155 of the SHE 11022 uses the ENC key K_enc_gen to generate the M4 parameter and the M5 parameter of the ENC key K_enc_gen.
  • the SHE 11022 passes the M4 parameter and M5 parameter of the ENC key K_enc_gen to the control unit 141.
  • the control unit 141 includes the M4 parameter and the M5 parameter of the ENC key K_enc_gen in the update completion message of the ENC key K_enc_gen.
  • Step S107 The control unit 141 of the ECU 11020 transmits the update completion messages of the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen to the key generation device 110 through the interface unit 140.
  • the control unit 141 attaches the key distribution CANID of the own ECU 11020 to each update completion message of the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen.
  • the update completion message transmitted from the ECU 11020 to the CAN 11030 is identified and received by the data security device 11010 by the key distribution CANID of the ECU 11020.
  • the data security device 11010 transfers the received update completion message to the key generation device 110.
  • the first key distribution unit 117 of the key generation device 110 receives the update completion messages of the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen received from the ECU 11020, the MEK key K_mek_gen, and the MAC key K_mac_gen supplied to the ECU 11020. And verification based on the ENC key K_enc_gen.
  • the MEK key K_mek_gen, MAC key K_mac_gen, and ENC key K_enc_gen supplied to the ECU 11020 are stored in the storage unit 112.
  • the first key distribution unit 117 uses the MEK key K_mek_gen supplied to the ECU 11020 to generate an M4 parameter and an M5 parameter to be compared with the MEK key K_mek_gen.
  • the first key distribution unit 117 compares the M4 parameter and the M5 parameter included in the update completion message of the MEK key K_mek_gen with the M4 parameter and the M5 parameter to be compared with the MEK key K_mek_gen, and determines whether or not they match. to decide. If the result of this determination is that they match, the MEK key has been successfully updated. On the other hand, if the two do not match, the MEK key update has failed.
  • the first key distribution unit 117 uses the MAC key K_mac_gen supplied to the ECU 11020 to generate an M4 parameter and an M5 parameter to be compared with the MAC key K_mac_gen.
  • the first key distribution unit 117 compares the M4 parameter and M5 parameter included in the MAC key K_mac_gen update completion message with the M4 parameter and M5 parameter to be compared with the MAC key K_mac_gen, and determines whether or not they match. to decide. If the result of this determination is that they match, the MAC key has been successfully updated. On the other hand, if the two do not match, the MAC key update has failed.
  • the first key distribution unit 117 uses the ENC key K_enc_gen supplied to the ECU 11020 to generate an M4 parameter and an M5 parameter to be compared with the ENC key K_enc_gen.
  • the first key distribution unit 117 compares the M4 parameter and the M5 parameter included in the update completion message of the ENC key K_enc_gen with the comparison target M4 parameter and the M5 parameter of the ENC key K_enc_gen, and determines whether or not they match. to decide. If the result of this determination is that they match, the ENC key has been successfully updated. On the other hand, if the two do not match, the ENC key update has failed.
  • the first key distribution unit 117 may execute predetermined error processing when the update of the MEK key K_mek_gen, the MAC key K_mac_gen, or the ENC key K_enc_gen is unsuccessful. As the predetermined error processing, the first key distribution unit 117 may retransmit the key update request message of the key that has failed to update among the key update request messages transmitted in step S104. In addition, the first key distribution unit 117 may execute a predetermined error process if any update completion message is not received even after a predetermined time has elapsed since the transmission of each key update request message in step S104. . As the predetermined error processing, the first key distribution unit 117 may retransmit a key update request message of a key that does not receive an update completion message among the key update request messages transmitted in step S104.
  • the MEK key K_mek_oem, the MAC key K_mac_oem, and the ENC key K_enc_oem common to the automobile 11001 are stored in advance for each ECU 11020 mounted on the same automobile 11001.
  • a key update request message (first key update request message) for each key (first key) is generated from the master key Master_Secret and the common key, and the key update request message is commonly used by the ECUs 11020.
  • the key of each ECU 11020 can be updated. As a result, an effect of improving the efficiency of key distribution applied to the ECU 11020 can be obtained.
  • the key update request message can be transmitted simultaneously to each ECU 11020 connected to the CAN 11030 by broadcast of the CAN 11030, so that the time required for key distribution can be shortened.
  • FIG. 6 is a sequence chart illustrating a second example of the distribution method according to the first embodiment. In FIG. 6, parts corresponding to the respective steps in FIG.
  • the key generation device 110 stores the master key Master_Secret and the MEK key K_mek_oem in the storage unit 112 in advance.
  • Each ECU 11020 mounted on a certain automobile 11001 stores the same MEK key K_mek_oem in the storage unit 11023 of the SHE 11022 in advance.
  • the MEK key K_mek_oem is stored in the storage unit 11023 of the SHE 11022 at the manufacturing factory of the ECU 11020.
  • the same MEK key K_mek_oem may be used for each automobile 11001 manufactured by the same automobile manufacturer.
  • the same MEK key K_mek_oem may be used for each ECU 11020 manufactured by the same ECU manufacturing company.
  • the MEK key K_mek_oem may be changed at a constant cycle.
  • the MEK key K_mek_oem stored in the storage unit 112 by the key generation device 110 is the same as the MEK key K_mek_oem stored in the storage unit 11023 of the SHE 11022 by the ECU 11020.
  • the MEK key K_mek_oem is a key stored in advance in the ECU 11020, and is a common initial key for the automobile 11001.
  • the communication method between the key generation device 110 and the ECU 11020 is the same as the delivery method example 1.
  • step S101 and step S102 are executed. Steps S101 and S102 are the same as those in the delivery method example 1.
  • the MEK key K_mek_gen corresponds to the first key
  • the MAC key K_mac_gen and the ENC key K_enc_gen correspond to the second key.
  • Step S103a The first key distribution unit 117 of the key generation device 110 generates a key update request message MES_K_mek_oem (K_mek_gen) of the MEK key K_mek_gen using the MEK key K_mek_oem.
  • the key update request message MES_K_mek_oem corresponds to the first key update request message.
  • the first key distribution unit 117 uses the MEK key K_mek_oem to generate an M1 parameter, an M2 parameter, and an M3 parameter used for registration of the MEK key K_mek_gen.
  • the first key distribution unit 117 includes the M1 parameter, the M2 parameter, and the M3 parameter used for registration of the MEK key K_mek_gen in the key update request message MES_K_mek_oem (K_mek_gen).
  • Step S104a The first key distribution unit 117 of the key generation device 110 transmits a key update request message MES_K_mek_oem (K_mek_gen) to the ECU 11020. That is, the first key distribution unit 117 transmits a first key update request message to the ECU 11020.
  • Key update request message MES_K_mek_oem (K_mek_gen) is common to each ECU 11020 of automobile 11001.
  • the key update request message may be transmitted by broadcasting of CAN 11030.
  • Step S105a The control unit 141 of the ECU 11020 receives the key update request message MES_K_mek_oem (K_mek_gen) through the interface unit 140.
  • the control unit 141 passes the M1 parameter, the M2 parameter, and the M3 parameter included in the key update request message MES_K_mek_oem (K_mek_gen) to the SHE 11022 to request a key update.
  • the key update unit 155 of the SHE 11022 registers the MEK key K_mek_gen using the M1 parameter, the M2 parameter, the M3 parameter, and the MEK key K_mek_oem stored in the storage unit 11023. Thereby, the MEK key stored in the storage unit 11023 is updated from the MEK key K_mek_oem to the MEK key K_mek_gen.
  • Step S106a The control unit 141 of the ECU 11020 generates an update completion message for the MEK key K_mek_gen.
  • the generation method of the update completion message is the same as that of the delivery method example 1.
  • the update completion message of the MEK key K_mek_gen corresponds to the first update completion message.
  • Step S107a The control unit 141 of the ECU 11020 transmits an update completion message of the MEK key K_mek_gen to the key generation device 110 through the interface unit 140. That is, the control unit 141 transmits a first update completion message to the key generation device 110.
  • Step S108a The first key distribution unit 117 of the key generation device 110 verifies the update completion message of the MEK key K_mek_gen received from the ECU 11020 based on the MEK key K_mek_gen supplied to the ECU 11020.
  • the MEK key K_mek_gen supplied to the ECU 11020 is stored in the storage unit 112.
  • the method for verifying the update completion message is the same as that in the delivery method example 1.
  • the first key distribution unit 117 may execute a predetermined error process when the update of the MEK key K_mek_gen is unsuccessful.
  • the first key distribution unit 117 may retransmit the key update request message MES_K_mek_oem (K_mek_gen) transmitted in step S104a as the predetermined error process.
  • the first key distribution unit 117 performs a predetermined error process when an update completion message for the MEK key K_mek_gen is not received even after a predetermined time has elapsed after the transmission of the key update request message MES_K_mek_oem (K_mek_gen) in step S104a. May be.
  • the first key distribution unit 117 may retransmit the key update request message MES_K_mek_oem (K_mek_gen) transmitted in step S104a as the predetermined error process.
  • the ECU 11020 for which the MEK key has been successfully updated is controlled to proceed to step S108a.
  • the ECU 11020 that has not successfully updated the MEK key is not controlled to proceed to step S108a until the MEK key is successfully updated. Note that control may be performed so that the process proceeds to step S108a after the MEK key update of all ECUs 11020 to be distributed is successful.
  • Step S103b The first key distribution unit 117 of the key generation device 110 uses the MEK key K_mek_gen to generate each key update request message MES_K_mek_gen (K_mac_gen) and MES_K_mek_gen (K_enc_gen) for the MAC key K_mac_gen and ENC key K_enc_gen. .
  • the key update request message includes an M1 parameter, an M2 parameter, and an M3 parameter, which are parameters used for registering the SHE key.
  • the key K_AuthID is used to generate the M2 parameter and the M3 parameter.
  • the key K_AuthID related to the key update request message MES_K_mek_gen (K_mac_gen) of the MAC key K_mac_gen is the MEK key K_mek_gen.
  • the key K_AuthID related to the key update request message MES_K_mek_gen (K_enc_gen) of the ENC key K_enc_gen is the MEK key K_mek_gen.
  • the key update request messages MES_K_mek_gen (K_mac_gen) and MES_K_mek_gen (K_enc_gen) correspond to the second key update request message.
  • the first key distribution unit 117 uses the MEK key K_mek_gen to generate an M1 parameter, an M2 parameter, and an M3 parameter used for registration of the MAC key K_mac_gen.
  • the first key distribution unit 117 includes the M1 parameter, the M2 parameter, and the M3 parameter used for registration of the MAC key K_mac_gen in the key update request message MES_K_mek_gen (K_mac_gen).
  • the first key distribution unit 117 uses the MEK key K_mek_gen to generate an M1 parameter, an M2 parameter, and an M3 parameter used for registration of the ENC key K_enc_gen.
  • the first key distribution unit 117 includes the M1 parameter, the M2 parameter, and the M3 parameter used for registration of the ENC key K_enc_gen in the key update request message MES_K_mek_gen (K_enc_gen).
  • Step S104b The first key distribution unit 117 of the key generation device 110 transmits a key update request message MES_K_mek_gen (K_mac_gen) and MES_K_mek_gen (K_enc_gen) to the ECU 11020. That is, the first key distribution unit 117 transmits a second key update request message to the ECU 11020.
  • the key update request messages MES_K_mek_gen (K_mac_gen) and MES_K_mek_gen (K_enc_gen) are common to each ECU 11020 of the automobile 11001.
  • the key update request message may be transmitted by broadcasting of CAN 11030.
  • Step S105b The control unit 141 of the ECU 11020 receives the key update request message MES_K_mek_gen (K_mac_gen) and MES_K_mek_gen (K_enc_gen) through the interface unit 140.
  • MES_K_mek_gen K_mac_gen
  • MES_K_mek_gen K_enc_gen
  • the control unit 141 passes the M1 parameter, the M2 parameter, and the M3 parameter included in the key update request message MES_K_mek_gen (K_mac_gen) to the SHE 11022 to request a key update.
  • the key update unit 155 of the SHE 11022 registers the MAC key K_mac_gen using the M1 parameter, the M2 parameter, the M3 parameter, and the MEK key K_mek_gen stored in the storage unit 11023. As a result, the MAC key K_mac_gen is stored in the storage unit 11023.
  • the control unit 141 passes the M1 parameter, the M2 parameter, and the M3 parameter included in the key update request message MES_K_mek_gen (K_enc_gen) to the SHE 11022 to request a key update.
  • the key update unit 155 of the SHE 11022 registers the ENC key K_enc_gen using the M1 parameter, the M2 parameter, the M3 parameter, and the MEK key K_mek_gen stored in the storage unit 11023. As a result, the ENC key K_enc_gen is stored in the storage unit 11023.
  • Step S106b The control unit 141 of the ECU 11020 generates each update completion message for the MAC key K_mac_gen and the ENC key K_enc_gen.
  • the generation method of the update completion message is the same as that of the delivery method example 1.
  • each update completion message of the MAC key K_mac_gen and the ENC key K_enc_gen corresponds to a second update completion message.
  • Step S ⁇ b> 107 b The control unit 141 of the ECU 11020 transmits each update completion message of the MAC key K_mac_gen and the ENC key K_enc_gen to the key generation device 110 through the interface unit 140. That is, the control unit 141 transmits a second update completion message to the key generation device 110.
  • Step S108b The first key distribution unit 117 of the key generation device 110 verifies each update completion message of the MAC key K_mac_gen and ENC key K_enc_gen received from the ECU 11020 based on the MAC key K_mac_gen and ENC key K_enc_gen supplied to the ECU 11020. To do.
  • the MAC key K_mac_gen and ENC key K_enc_gen supplied to the ECU 11020 are stored in the storage unit 112.
  • the method for verifying the update completion message is the same as that in the delivery method example 1.
  • the first key distribution unit 117 may execute a predetermined error process when the update of the MAC key K_mac_gen or the ENC key K_enc_gen is unsuccessful. As the predetermined error processing, the first key distribution unit 117 may retransmit the key update request message of the update failure key among the key update request messages transmitted in step S104b. In addition, the first key distribution unit 117 may execute a predetermined error process if any update completion message is not received even after a predetermined time has elapsed since the transmission of each key update request message in step S104b. . As the predetermined error processing, the first key distribution unit 117 may retransmit the key update request message of the key that does not receive the update completion message among the key update request messages transmitted in step S104b.
  • the MEK key K_mek_oem common to the automobile 11001 is stored in advance for each ECU 11020 mounted in the same automobile 11001.
  • a key update request message (first key update request message) of the MEK key K_mek_gen (first key) is generated from the master key Master_Secret and the common key, and the key update request message is shared by the ECUs 11020.
  • the MEK key of each ECU 11020 can be updated by using it.
  • each key update request message (second key update request message) of the MAC key K_mac_gen (second key) and the ENC key K_enc_gen (second key) is generated, It is possible to update the MAC key and ENC key of each ECU 11020 by using the key update request message in common to each ECU 11020. As a result, an effect of improving the efficiency of key distribution applied to the ECU 11020 can be obtained.
  • the MEK key K_mek_oem is the only common initial key for the automobile 11001 stored in advance in the ECU 11020. As a result, for example, an effect is obtained that can contribute to simplification of the initial key writing process of the ECU 11020 in the manufacturing factory of the ECU 11020.
  • the key update request message can be transmitted simultaneously to each ECU 11020 connected to the CAN 11030 by broadcast of the CAN 11030, so that the time required for key distribution can be shortened.
  • FIG. 7 is a sequence chart illustrating a third example of the distribution method according to the first embodiment. In FIG. 7, parts corresponding to the respective steps in FIG.
  • the key generation device 110 stores a master key Master_Secret, MEK key K_mek_oem, MAC key K_mac_oem, and ENC key K_enc_oem in the storage unit 112 in advance.
  • the data security device 11010 and each ECU 11020 mounted on a certain automobile 11001 store the same MEK key K_mek_oem, MAC key K_mac_oem, and ENC key K_enc_oem in advance.
  • the data security device 11010 stores the MEK key K_mek_oem, the MAC key K_mac_oem, and the ENC key K_enc_oem in the storage unit 11013 of the HSM 11012.
  • the ECU 11020 stores the MEK key K_mek_oem, the MAC key K_mac_oem, and the ENC key K_enc_oem in the storage unit 11023 of the SHE 11022.
  • the data security device 11010 and the ECU 11020 store, for example, the MEK key K_mek_oem, the MAC key K_mac_oem, and the ENC key K_enc_oem at the manufacturing factory.
  • MEK key K_mek_oem, MAC key K_mac_oem and ENC key K_enc_oem stored in the key generation device 110 MEK key K_mek_oem, MAC key K_mac_oem and ENC key K_enc_oem stored in the data security device 11010, and MEK key stored in the ECU 11020 K_mac_oem and ENC key K_enc_oem are the same.
  • the MEK key K_mek_oem, the MAC key K_mac_oem, and the ENC key K_enc_oem are keys stored in advance in the data security device 11010 and the ECU 11020, and are common initial keys of the automobile 11001.
  • the key generation device 110 communicates with the data security device 11010.
  • the server apparatus 12000 functions as the key generation apparatus 110
  • the server apparatus 12000 communicates with the data security apparatus 11010 via the TCU 11050 of the automobile 11001.
  • the maintenance tool 12100 functions as the key generation device 110
  • the maintenance tool 12100 communicates with the data security device 11010 via the diagnostic port 11060 of the automobile 11001.
  • the TCU 11050 of the automobile 11001 functions as the key generation device 110
  • the TCU 11050 communicates with the data security device 11010.
  • the data security device 11010 communicates with the ECU 11020 via the CAN 11030.
  • step S101 and step S102 are executed. Steps S101 and S102 are the same as those in the delivery method example 1.
  • the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen correspond to the first key.
  • the first key distribution unit 117 of the key generation device 110 generates a key update processing message.
  • the key update processing message includes key update request messages MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), MES_K_en_K, and MES_K_enK_meK
  • the M5 parameter, the M4 parameter and the M5 parameter to be compared with the MAC key K_mac_gen, and the M4 parameter and the M5 parameter to be compared with the ENC key K_enc_gen are included.
  • Each key update request message and each M4 parameter and M5 parameter to be compared are the same as those in the delivery method example 1.
  • the key update request message MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc_gen) correspond to the first key update request message.
  • the M4 parameter and M5 parameter to be compared with the MEK key K_mek_gen correspond to the first verification data
  • the M4 parameter and M5 parameter to be compared with the MAC key K_mac_gen correspond to the first verification data
  • ENC The M4 parameter and the M5 parameter to be compared with the key K_enc_gen correspond to the first verification data.
  • Step S202 The first key distribution unit 117 of the key generation device 110 transmits a key update processing message to the data security device 11010.
  • the control unit 121 of the data security device 11010 receives the key update processing message from the first key distribution unit 117 of the key generation device 110 via the interface unit 120.
  • the control unit 121 of the data security device 11010 stores the key update processing message received from the first key distribution unit 117 of the key generation device 110 in the storage unit 122.
  • the key update processing message is common to each ECU 11020 of the automobile 11001.
  • the second key distribution unit 123 of the data security device 11010 acquires the key update request message MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc) from the storage unit 122. .
  • the second key distribution unit 123 transmits the key update request message MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc_gen) to the ECU 11020 via the interface unit 120.
  • Key update request messages MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc_gen) are common to each ECU 11020 of the automobile 11001.
  • the key update request message may be transmitted by broadcasting of CAN 11030.
  • Step S105 and Step S106 are executed. Steps S105 and S106 are the same as those in the delivery method example 1.
  • each update completion message of the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen corresponds to the first update completion message.
  • Step S204 The control unit 141 of the ECU 11020 transmits the update completion messages of the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen to the data security device 11010 through the interface unit 140.
  • the second key distribution unit 123 of the data security device 11010 receives each update completion message of the MEK key K_mek_gen, MAC key K_mac_gen, and ENC key K_enc_gen received from the ECU 11020, and the first key distribution unit 117 of the key generation device 110.
  • M4 parameter and M5 parameter to be compared with ENC key K_enc_gen Validate using
  • the key update processing message received from the first key distribution unit 117 of the key generation device 110 is stored in the storage unit 122.
  • the second key distribution unit 123 acquires the M4 parameter and the M5 parameter to be compared with the MEK key K_mek_gen included in the key update processing message from the storage unit 122.
  • the second key distribution unit 123 compares the M4 parameter and the M5 parameter included in the update completion message of the MEK key K_mek_gen with the M4 parameter and the M5 parameter to be compared with the MEK key K_mek_gen, and determines whether or not they match. to decide. If the result of this determination is that they match, the MEK key has been successfully updated. On the other hand, if the two do not match, the MEK key update has failed.
  • the second key distribution unit 123 acquires the M4 parameter and the M5 parameter to be compared with the MAC key K_mac_gen included in the key update processing message from the storage unit 122.
  • the second key distribution unit 123 compares the M4 parameter and M5 parameter included in the MAC key K_mac_gen update completion message with the M4 parameter and M5 parameter to be compared with the MAC key K_mac_gen, and determines whether or not they match. to decide. If the result of this determination is that they match, the MAC key has been successfully updated. On the other hand, if the two do not match, the MAC key update has failed.
  • the second key distribution unit 123 acquires the M4 parameter and the M5 parameter to be compared with the ENC key K_enc_gen included in the key update processing message from the storage unit 122.
  • the second key distribution unit 123 compares the M4 parameter and M5 parameter included in the update completion message of the ENC key K_enc_gen with the M4 parameter and M5 parameter to be compared with the ENC key K_enc_gen, and determines whether or not they match. to decide. If the result of this determination is that they match, the ENC key has been successfully updated. On the other hand, if the two do not match, the ENC key update has failed.
  • the second key distribution unit 123 may execute a predetermined error process when the update of the MEK key K_mek_gen, the MAC key K_mac_gen, or the ENC key K_enc_gen fails. As the predetermined error process, the second key distribution unit 123 may retransmit the key update request message of the key that has failed to update among the key update request messages transmitted in step S203. In addition, the second key distribution unit 123 may execute a predetermined error process when any update completion message is not received even after a predetermined time has elapsed since the transmission of each key update request message in step S203. . As the predetermined error process, the second key distribution unit 123 may retransmit the key update request message of the key that does not receive the update completion message among the key update request messages transmitted in step S203.
  • control may be performed so that the processing proceeds to step S206 after the MEK key, the MAC key, and the ENC key have been successfully updated for all the ECUs 11020 targeted for key distribution.
  • Step S206 The control unit 121 of the data security device 11010 acquires the key update request message MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc_gen) included in the key update processing message from the storage unit 122.
  • MES_K_mek_oem K_mek_gen
  • MES_K_mac_oem K_mac_gen
  • K_enc_gen MES_K_enc_oem
  • the control unit 121 requests the key update by passing the M1 parameter, the M2 parameter, and the M3 parameter included in the key update request message MES_K_mek_oem (K_mek_gen) to the HSM 11012.
  • the key update unit 135 of the HSM 11012 registers the MEK key K_mek_gen using the M1 parameter, the M2 parameter, the M3 parameter, and the MEK key K_mek_oem stored in the storage unit 11013. Accordingly, the MEK key stored in the storage unit 11013 is updated from the MEK key K_mek_oem to the MEK key K_mek_gen.
  • the control unit 121 requests the key update by passing the M1 parameter, the M2 parameter, and the M3 parameter included in the key update request message MES_K_mac_oem (K_mac_gen) to the HSM 11012.
  • the key update unit 135 of the HSM 11012 registers the MAC key K_mac_gen using the M1 parameter, the M2 parameter, the M3 parameter, and the MAC key K_mac_oem stored in the storage unit 11013.
  • the MAC key stored in the storage unit 11013 is updated from the MAC key K_mac_oem to the MAC key K_mac_gen.
  • the control unit 121 requests the key update by passing the M1 parameter, the M2 parameter, and the M3 parameter included in the key update request message MES_K_enc_oem (K_enc_gen) to the HSM 11012.
  • the key update unit 135 of the HSM 11012 registers the ENC key K_enc_gen using the M1 parameter, the M2 parameter, the M3 parameter, and the ENC key K_enc_oem stored in the storage unit 11013.
  • the ENC key stored in the storage unit 11013 is updated from the ENC key K_enc_oem to the ENC key K_enc_gen.
  • the key update unit 135 of the HSM 11012 generates the M4 parameter and the M5 parameter of the MEK key K_mek_gen using the MEK key K_mek_gen.
  • the HSM 11012 passes the M4 parameter and M5 parameter of the MEK key K_mek_gen to the control unit 121.
  • the control unit 121 acquires, from the storage unit 122, the M4 parameter and the M5 parameter to be compared with the MEK key K_mek_gen included in the key update processing message.
  • the control unit 121 compares the M4 parameter and M5 parameter of the MEK key K_mek_gen received from the HSM 11012 with the M4 parameter and M5 parameter to be compared with the MEK key K_mek_gen, and determines whether or not they match. If the result of this determination is that they match, the MEK key has been successfully updated. On the other hand, if the two do not match, the MEK key update has failed.
  • the key update unit 135 of the HSM 11012 uses the MAC key K_mac_gen to generate the M4 parameter and the M5 parameter of the MAC key K_mac_gen.
  • the HSM 11012 passes the M4 parameter and M5 parameter of the MAC key K_mac_gen to the control unit 121.
  • the control unit 121 acquires, from the storage unit 122, the M4 parameter and the M5 parameter to be compared with the MAC key K_mac_gen included in the key update processing message.
  • the control unit 121 compares the M4 parameter and M5 parameter of the MAC key K_mac_gen received from the HSM 11012 with the M4 parameter and M5 parameter to be compared with the MAC key K_mac_gen, and determines whether or not they match. If the result of this determination is that they match, the MAC key has been successfully updated. On the other hand, if the two do not match, the MAC key update has failed.
  • the key update unit 135 of the HSM 11012 generates the M4 parameter and the M5 parameter of the ENC key K_enc_gen using the ENC key K_enc_gen.
  • the HSM 11012 passes the M4 parameter and M5 parameter of the ENC key K_enc_gen to the control unit 121.
  • the control unit 121 acquires from the storage unit 122 the M4 parameter and M5 parameter to be compared with the ENC key K_enc_gen included in the key update processing message.
  • the control unit 121 compares the M4 parameter and M5 parameter of the ENC key K_enc_gen received from the HSM 11012 with the M4 parameter and M5 parameter to be compared of the ENC key K_enc_gen, and determines whether or not they match. If the result of this determination is that they match, the ENC key has been successfully updated. On the other hand, if the two do not match, the ENC key update has failed.
  • the control unit 121 may execute a predetermined error process when the update of the MEK key K_mek_gen, the MAC key K_mac_gen, or the ENC key K_enc_gen of the HSM 11012 is unsuccessful.
  • the control unit 121 may report a key update failure to the key generation device 110 as the predetermined error processing. Further, the control unit 121 may report the key update failure of the ECU 11020 to the key generation device 110. Further, the control unit 121 may report the key update success of the ECU 11020 and the data security device 11010 to the key generation device 110.
  • the data security device 11010 may update the key in step S206 at any timing after the reception of the key update processing message in step S202. For example, the data security device 11010 may update the key in step S206 before receiving the update completion message in step S204.
  • the MEK key K_mek_oem, MAC key K_mac_oem, and ENC key K_enc_oem common to the automobile 11001 are stored in advance for each ECU 11020 mounted on the same automobile 11001.
  • a key update request message (first key update request message) for each key (first key) is generated from the master key Master_Secret and the common key, and the key update request message is commonly used by the ECUs 11020.
  • the key of each ECU 11020 can be updated.
  • an effect of improving the efficiency of key distribution applied to the ECU 11020 can be obtained.
  • the key update request message can be transmitted simultaneously to each ECU 11020 connected to the CAN 11030 by broadcast of the CAN 11030, so that the time required for key distribution can be shortened.
  • the processing load of the key generation device 110 can be reduced. Therefore, for example, when the key generation device 110 executes key distribution processing for a plurality of automobiles 11001, it is possible to contribute to shortening of processing time.
  • FIG. 8 is a sequence chart illustrating a fourth example of the distribution method according to the first embodiment.
  • parts corresponding to the steps in FIGS. 5 and 6 are given the same reference numerals.
  • the key generation device 110 stores the master key Master_Secret and the MEK key K_mek_oem in the storage unit 112 in advance.
  • the data security device 11010 and each ECU 11020 mounted on a certain automobile 11001 store the same MEK key K_mek_oem in advance.
  • the data security device 11010 stores the MEK key K_mek_oem in the storage unit 11013 of the HSM 11012.
  • the ECU 11020 stores the MEK key K_mek_oem in the storage unit 11023 of the SHE 11022.
  • the MEK key K_mek_oem is stored at the manufacturing factory.
  • the MEK key K_mek_oem stored in the key generation device 110, the MEK key K_mek_oem stored in the data security device 11010, and the MEK key K_mek_oem stored in the ECU 11020 are the same.
  • the MEK key K_mek_oem is a key stored in advance in the data security device 11010 and the ECU 11020, and is a common initial key for the automobile 11001.
  • the communication method between the key generation device 110 and the data security device 11010 is the same as the delivery method example 3.
  • the communication method between the data security device 11010 and the ECU 11020 is the same as that of the delivery method example 3.
  • step S101 and step S102 are executed. Steps S101 and S102 are the same as those in the delivery method example 1.
  • the MEK key K_mek_gen corresponds to the first key
  • the MAC key K_mac_gen and the ENC key K_enc_gen correspond to the second key.
  • the first key distribution unit 117 of the key generation device 110 generates a key update processing message.
  • the key update process message includes a key update request message MES_K_mek_oem (K_mek_gen) of the MEK key K_mek_gen, a key update request message MES_K_mek_gen (K_mac_gen) of the MAC key K_mac_gen, and a key update request message mecgen_Ken_Ken_en_en.
  • K_mek_gen key update request message MES_K_mek_gen
  • K_mac_gen key update request message
  • Each key update request message is the same as Example 2 of the distribution method.
  • the M4 parameter and M5 parameter to be compared are the same as those in the delivery method example 1.
  • the key update request message MES_K_mek_oem corresponds to the first key update request message.
  • the key update request messages MES_K_mek_gen K_mac_gen
  • MES_K_mek_gen K_enc_gen
  • the M4 parameter and the M5 parameter to be compared with the MEK key K_mek_gen correspond to the first verification data.
  • the M4 parameter and the M5 parameter to be compared with the MAC key K_mac_gen correspond to the second verification data.
  • the M4 parameter and the M5 parameter to be compared with the ENC key K_enc_gen correspond to the second verification data.
  • Step S202a The first key distribution unit 117 of the key generation device 110 transmits a key update processing message to the data security device 11010.
  • the control unit 121 of the data security device 11010 stores the key update processing message received from the first key distribution unit 117 of the key generation device 110 in the storage unit 122.
  • the key update processing message is common to each ECU 11020 of the automobile 11001.
  • Step S203a The second key distribution unit 123 of the data security device 11010 acquires the key update request message MES_K_mek_oem (K_mek_gen) included in the key update processing message from the storage unit 122.
  • the second key distribution unit 123 transmits the key update request message MES_K_mek_oem (K_mek_gen) to the ECU 11020. That is, the second key distribution unit 123 transmits a first key update request message to the ECU 11020.
  • Key update request message MES_K_mek_oem (K_mek_gen) is common to each ECU 11020 of automobile 11001.
  • the key update request message may be transmitted by broadcasting of CAN 11030.
  • Step S105a and Step S106a are executed. Steps S105a and S106a are the same as those in the delivery method example 2.
  • the update completion message of the MEK key K_mek_gen corresponds to the first update completion message.
  • Step S204a The control unit 141 of the ECU 11020 transmits an update completion message of the MEK key K_mek_gen to the data security device 11010 through the interface unit 140. That is, the control unit 141 transmits a first update completion message to the data security device 11010.
  • the second key distribution unit 123 of the data security device 11010 includes the MEK key K_mek_gen update completion message received from the ECU 11020 in the key update processing message received from the first key distribution unit 117 of the key generation device 110. Verification using the M4 parameter and the M5 parameter to be compared with the MEK key K_mek_gen to be compared.
  • the key update processing message received from the first key distribution unit 117 of the key generation device 110 is stored in the storage unit 122.
  • the verification method of the update completion message is the same as that of the delivery method example 3.
  • the second key distribution unit 123 may execute a predetermined error process when the update of the MEK key K_mek_gen is unsuccessful. The second key distribution unit 123 may retransmit the key update request message transmitted in step S203a as the predetermined error process. In addition, the second key distribution unit 123 may execute a predetermined error process when the update completion message is not received even after a predetermined time has elapsed since the transmission of the key update request message in step S203a. The second key distribution unit 123 may retransmit the key update request message transmitted in step S203a as the predetermined error process.
  • control may be performed so that the process proceeds to step S206a after the MEK key has been successfully updated for all the ECUs 11020 to be distributed.
  • Step S206a The control unit 121 of the data security device 11010 acquires the key update request message MES_K_mek_oem (K_mek_gen) included in the key update processing message from the storage unit 122.
  • the control unit 121 requests the key update by passing the M1 parameter, the M2 parameter, and the M3 parameter included in the key update request message MES_K_mek_oem (K_mek_gen) to the HSM 11012.
  • the key update unit 135 of the HSM 11012 registers the MEK key K_mek_gen using the M1 parameter, the M2 parameter, the M3 parameter, and the MEK key K_mek_oem stored in the storage unit 11013. Accordingly, the MEK key stored in the storage unit 11013 is updated from the MEK key K_mek_oem to the MEK key K_mek_gen.
  • the key update unit 135 of the HSM 11012 generates the M4 parameter and the M5 parameter of the MEK key K_mek_gen using the MEK key K_mek_gen.
  • the HSM 11012 passes the M4 parameter and M5 parameter of the MEK key K_mek_gen to the control unit 121.
  • the control unit 121 acquires, from the storage unit 122, the M4 parameter and the M5 parameter to be compared with the MEK key K_mek_gen included in the key update processing message.
  • the control unit 121 compares the M4 parameter and M5 parameter of the MEK key K_mek_gen received from the HSM 11012 with the M4 parameter and M5 parameter to be compared with the MEK key K_mek_gen, and determines whether or not they match. If the result of this determination is that they match, the MEK key has been successfully updated. On the other hand, if the two do not match, the MEK key update has failed.
  • control part 121 may perform a predetermined
  • the control unit 121 may report a key update failure to the key generation device 110 as the predetermined error processing. Further, the control unit 121 may report the key update failure of the ECU 11020 to the key generation device 110. Further, the control unit 121 may report the key update success of the ECU 11020 and the data security device 11010 to the key generation device 110.
  • Step S203b The second key distribution unit 123 of the data security device 11010 acquires the key update request message MES_K_mek_gen (K_mac_gen) and MES_K_mek_gen (K_enc_gen) included in the key update processing message from the storage unit 122.
  • the second key distribution unit 123 transmits the key update request message MES_K_mek_gen (K_mac_gen) and MES_K_mek_gen (K_enc_gen) to the ECU 11020. That is, the second key distribution unit 123 transmits a second key update request message to the ECU 11020.
  • the key update request messages MES_K_mek_gen (K_mac_gen) and MES_K_mek_gen (K_enc_gen) are common to each ECU 11020 of the automobile 11001.
  • the key update request message may be transmitted by broadcasting of CAN 11030.
  • Step S105b and Step S106b are executed. Steps S105b and S106b are the same as those in the delivery method example 2.
  • each update completion message of the MAC key K_mac_gen and the ENC key K_enc_gen corresponds to a second update completion message.
  • Step S204b The control unit 141 of the ECU 11020 transmits each update completion message of the MAC key K_mac_gen and the ENC key K_enc_gen to the data security device 11010 through the interface unit 140. That is, the control unit 141 transmits a second update completion message to the data security device 11010.
  • Step S205b The second key distribution unit 123 of the data security device 11010 receives each update completion message of the MAC key K_mac_gen and ENC key K_enc_gen received from the ECU 11020 from the first key distribution unit 117 of the key generation device 110. Verification is performed using the M4 parameter and M5 parameter to be compared with the MAC key K_mac_gen included in the update processing message, and the M4 parameter and M5 parameter to be compared with the ENC key K_enc_gen.
  • the key update processing message received from the first key distribution unit 117 of the key generation device 110 is stored in the storage unit 122.
  • the verification method of the update completion message is the same as that of the delivery method example 3.
  • the second key distribution unit 123 may execute a predetermined error process when the update of the MAC key K_mac_gen or the ENC key K_enc_gen is unsuccessful. As the predetermined error processing, the second key distribution unit 123 may retransmit the key update request message of the key with the update failure among the key update request messages transmitted in step S203b. In addition, the second key distribution unit 123 may execute a predetermined error process if any update completion message is not received even after a predetermined time has elapsed since the transmission of each key update request message in step S203b. . As the predetermined error process, the second key distribution unit 123 may retransmit the key update request message of the key that does not receive the update completion message among the key update request messages transmitted in step S203b.
  • control may be performed so that the process proceeds to step S206b after the MAC key and ENC key have been successfully updated for all the ECUs 11020 targeted for key distribution.
  • Step S206b The control unit 121 of the data security device 11010 acquires from the storage unit 122 a key update request message MES_K_mek_gen (K_mac_gen) and MES_K_mek_gen (K_enc_gen) included in the key update processing message.
  • MES_K_mek_gen K_mac_gen
  • K_enc_gen MES_K_mek_gen
  • the control unit 121 requests the key update by passing the M1 parameter, the M2 parameter, and the M3 parameter included in the key update request message MES_K_mek_gen (K_mac_gen) to the HSM 11012.
  • the key update unit 135 of the HSM 11012 registers the MAC key K_mac_gen using the M1 parameter, the M2 parameter, the M3 parameter, and the MEK key K_mek_gen stored in the storage unit 11013.
  • the MAC key K_mac_gen is stored in the storage unit 11013.
  • the control unit 121 sends the M1 parameter, the M2 parameter, and the M3 parameter included in the key update request message MES_K_mek_gen (K_enc_gen) to the HSM 11012 to request a key update.
  • the key update unit 135 of the HSM 11012 registers the ENC key K_enc_gen using the M1 parameter, the M2 parameter, the M3 parameter, and the MEK key K_mek_gen stored in the storage unit 11013. As a result, the ENC key K_enc_gen is stored in the storage unit 11013.
  • the key update unit 135 of the HSM 11012 uses the MAC key K_mac_gen to generate the M4 parameter and the M5 parameter of the MAC key K_mac_gen.
  • the HSM 11012 passes the M4 parameter and M5 parameter of the MAC key K_mac_gen to the control unit 121.
  • the control unit 121 acquires, from the storage unit 122, the M4 parameter and the M5 parameter to be compared with the MAC key K_mac_gen included in the key update processing message.
  • the control unit 121 compares the M4 parameter and M5 parameter of the MAC key K_mac_gen received from the HSM 11012 with the M4 parameter and M5 parameter to be compared with the MAC key K_mac_gen, and determines whether or not they match. If the result of this determination is that they match, the MAC key has been successfully updated. On the other hand, if the two do not match, the MAC key update has failed.
  • the key update unit 135 of the HSM 11012 generates the M4 parameter and the M5 parameter of the ENC key K_enc_gen using the ENC key K_enc_gen.
  • the HSM 11012 passes the M4 parameter and M5 parameter of the ENC key K_enc_gen to the control unit 121.
  • the control unit 121 acquires from the storage unit 122 the M4 parameter and M5 parameter to be compared with the ENC key K_enc_gen included in the key update processing message.
  • the control unit 121 compares the M4 parameter and M5 parameter of the ENC key K_enc_gen received from the HSM 11012 with the M4 parameter and M5 parameter to be compared of the ENC key K_enc_gen, and determines whether or not they match. If the result of this determination is that they match, the ENC key has been successfully updated. On the other hand, if the two do not match, the ENC key update has failed.
  • the control unit 121 may execute a predetermined error process when the update of the MAC key K_mac_gen or the ENC key K_enc_gen of the HSM 11012 is unsuccessful.
  • the control unit 121 may report a key update failure to the key generation device 110 as the predetermined error processing. Further, the control unit 121 may report the key update failure of the ECU 11020 to the key generation device 110. Further, the control unit 121 may report the key update success of the ECU 11020 and the data security device 11010 to the key generation device 110.
  • the data security device 11010 may update the keys in steps S206a and S206b at an arbitrary timing after the reception of the key update processing message in step S202a. For example, the data security device 11010 may update the keys in steps S206a and S206b before receiving the update completion message in step S204a. Alternatively, the data security device 11010 may update the keys in steps S206a and S206b after receiving the update completion message in step S204b.
  • the MEK key K_mek_oem common to the automobile 11001 is stored in advance for each ECU 11020 mounted on the same automobile 11001.
  • a key update request message (first key update request message) of the MEK key K_mek_gen (first key) is generated from the master key Master_Secret and the common key, and the key update request message is shared by the ECUs 11020.
  • the MEK key of each ECU 11020 can be updated by using it.
  • each key update request message (second key update request message) of the MAC key K_mac_gen (second key) and the ENC key K_enc_gen (second key) is generated, It is possible to update the MAC key and ENC key of each ECU 11020 by using the key update request message in common to each ECU 11020. As a result, an effect of improving the efficiency of key distribution applied to the ECU 11020 can be obtained.
  • the MEK key K_mek_oem is the only common initial key for the automobile 11001 stored in advance in the ECU 11020. As a result, for example, an effect is obtained that can contribute to simplification of the initial key writing process of the ECU 11020 in the manufacturing factory of the ECU 11020.
  • the key update request message can be transmitted simultaneously to each ECU 11020 connected to the CAN 11030 by broadcast of the CAN 11030, so that the time required for key distribution can be shortened.
  • the processing load of the key generation device 110 can be reduced. Therefore, for example, when the key generation device 110 executes key distribution processing for a plurality of automobiles 11001, it is possible to contribute to shortening of processing time.
  • FIG. 9 is a sequence chart illustrating a fifth example of the distribution method according to the first embodiment. 9, parts corresponding to the respective steps in FIG. 5 are denoted by the same reference numerals.
  • the key generation device 110 stores a master key Master_Secret, a MEK key K_mek_oem, a MAC key K_mac_oem, and an ENC key K_enc_oem in the storage unit 112 in advance.
  • the data security device 11010 and each ECU 11020 mounted on a certain automobile 11001 store the same MEK key K_mek_oem, MAC key K_mac_oem, and ENC key K_enc_oem in advance as in the third example of the distribution method.
  • the data security device 11010 stores the key in the storage unit 11013 of the HSM 11012.
  • ECU 11020 stores the key in storage unit 11023 of SHE 11022.
  • MEK key K_mek_oem, MAC key K_mac_oem and ENC key K_enc_oem stored in the key generation device 110 MEK key K_mek_oem, MAC key K_mac_oem and ENC key K_enc_oem stored in the data security device 11010, and MEK key stored in the ECU 11020 K_mac_oem and ENC key K_enc_oem are the same.
  • the MEK key K_mek_oem, the MAC key K_mac_oem, and the ENC key K_enc_oem are keys stored in advance in the data security device 11010 and the ECU 11020, and are common initial keys of the automobile 11001.
  • the communication method between the key generation device 110 and the data security device 11010 is the same as the delivery method example 3.
  • the communication method between the data security device 11010 and the ECU 11020 is the same as that of the delivery method example 3.
  • step S101 and step S102 are executed. Steps S101 and S102 are the same as those in the delivery method example 1.
  • the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen correspond to the first key.
  • the first key distribution unit 117 of the key generation device 110 transmits the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen to the data security device 11010.
  • the control unit 121 of the data security device 11010 receives the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen from the first key distribution unit 117 of the key generation device 110 via the interface unit 120.
  • the control unit 121 of the data security device 11010 passes the MEK key K_mek_gen, MAC key K_mac_gen, and ENC key K_enc_gen received from the first key distribution unit 117 of the key generation device 110 to the HSM 11012 and stores them in the storage unit 11013.
  • the key generation device 110 may encrypt the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen and transmit them to the data security device 11010.
  • a case where the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen are encrypted will be described below.
  • the encryption processing unit 116 of the key generation device 110 encrypts the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen with the ENC key K_enc_oem stored in the storage unit 112, and encrypts the encryption keys K_enc_oem (K_mek_gen) and K_enc_ome K_mac_gen) and K_enc_oem (K_enc_gen) are generated.
  • the first key distribution unit 117 transmits the encryption keys K_enc_oem (K_mek_gen), K_enc_oem (K_mac_gen), and K_enc_oem (K_enc_gen) to the data security device 11010.
  • the control unit 121 of the data security device 11010 receives the encryption keys K_enc_oem (K_mek_gen), K_enc_oem (K_mac_gen), and K_enc_oem (K_enc_gen) from the first key distribution unit 117 of the key generation device 110 via the interface unit 120.
  • the control unit 121 of the data security device 11010 passes the encryption keys K_enc_oem (K_mek_gen), K_enc_oem (K_mac_gen), and K_enc_oem (K_enc_gen) received from the first key distribution unit 117 of the key generation device 110 to the HSM 11012 for decryption.
  • the encryption processing unit 132 of the HSM 11012 decrypts the encryption keys K_enc_oem (K_mek_gen), K_enc_oem (K_mac_gen), and K_enc_oem (K_enc_gen) with the ENC key K_enc_oem stored in the storage unit 11013.
  • the HSM 11012 stores the MEK key K_mek_gen, MAC key K_mac_gen, and ENC key K_enc_gen acquired by the decryption in the storage unit 11013.
  • the encryption key used for encryption of the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen may be a common key K_com other than the above-described ENC key K_enc_oem.
  • the key generation device 110 and the data security device 11010 share a common key K_com in advance. The above is a description of the case where the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen are encrypted.
  • Step S302 The distribution processing unit 136 of the HSM 11012 of the data security device 11010 uses the MEK key K_mek_oem, the MAC key K_mac_oem, and the ENC key K_enc_oem to update each key request of the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen.
  • MES_K_mek_oem K_mek_gen
  • MES_K_mac_oem K_mac_gen
  • MES_K_enc_oem K_enc_gen
  • the key update request message MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc_gen) correspond to the first key update request message.
  • the second key distribution unit 123 of the data security device 11010 transmits a key update request message MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc_gen) to the ECU 11020 by the interface unit 120.
  • Key update request messages MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc_gen) are common to each ECU 11020 of the automobile 11001.
  • the key update request message may be transmitted by broadcasting of CAN 11030.
  • Step S105 and Step S106 are executed. Steps S105 and S106 are the same as those in the delivery method example 1.
  • each update completion message of the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen corresponds to the first update completion message.
  • Step S304 The control unit 141 of the ECU 11020 transmits the update completion messages of the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen to the data security device 11010 through the interface unit 140.
  • the control unit 121 of the data security device 11010 receives update completion messages of the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen from the ECU 11020 via the interface unit 120.
  • Step S305 The control unit 121 of the data security device 11010 passes each update completion message of the MEK key K_mek_gen, MAC key K_mac_gen, and ENC key K_enc_gen received from the ECU 11020 to the HSM 11012 for verification.
  • the distribution processing unit 136 of the HSM 11012 verifies each update completion message based on the MEK key K_mek_gen, MAC key K_mac_gen, and ENC key K_enc_gen received from the first key distribution unit 117 of the key generation device 110.
  • the MEK key K_mek_gen, MAC key K_mac_gen, and ENC key K_enc_gen received from the first key distribution unit 117 of the key generation device 110 are stored in the storage unit 11013.
  • the distribution processing unit 136 uses the MEK key K_mek_gen received from the first key distribution unit 117 of the key generation device 110 to generate the M4 parameter and the M5 parameter to be compared with the MEK key K_mek_gen.
  • the distribution processing unit 136 compares the M4 parameter and M5 parameter included in the update completion message of the MEK key K_mek_gen with the M4 parameter and M5 parameter to be compared with the MEK key K_mek_gen, and determines whether or not they match. . If the result of this determination is that they match, the MEK key has been successfully updated. On the other hand, if the two do not match, the MEK key update has failed.
  • the distribution processing unit 136 uses the MAC key K_mac_gen received from the first key distribution unit 117 of the key generation device 110 to generate the M4 parameter and the M5 parameter to be compared with the MAC key K_mac_gen.
  • the distribution processing unit 136 compares the M4 parameter and M5 parameter included in the MAC key K_mac_gen update completion message with the M4 parameter and M5 parameter to be compared with the MAC key K_mac_gen, and determines whether or not they match. . If the result of this determination is that they match, the MAC key has been successfully updated. On the other hand, if the two do not match, the MAC key update has failed.
  • the distribution processing unit 136 uses the ENC key K_enc_gen received from the first key distribution unit 117 of the key generation device 110 to generate the M4 parameter and the M5 parameter to be compared with the ENC key K_enc_gen.
  • the distribution processing unit 136 compares the M4 parameter and M5 parameter included in the update completion message of the ENC key K_enc_gen with the M4 parameter and M5 parameter to be compared with the ENC key K_enc_gen, and determines whether or not they match. . If the result of this determination is that they match, the ENC key has been successfully updated. On the other hand, if the two do not match, the ENC key update has failed.
  • the second key distribution unit 123 of the data security device 11010 may perform predetermined error processing when the update of the MEK key K_mek_gen, the MAC key K_mac_gen, or the ENC key K_enc_gen fails.
  • the second key distribution unit 123 may retransmit the key update request message of the key with the update failure among the key update request messages transmitted in step S303.
  • the second key distribution unit 123 may execute a predetermined error process if any update completion message is not received even after a predetermined time has elapsed since the transmission of each key update request message in step S303. .
  • the second key distribution unit 123 may retransmit the key update request message of the key that does not receive the update completion message among the key update request messages transmitted in step S303.
  • control may be performed so that the process proceeds to step S306 after the MEK key, the MAC key, and the ENC key have been successfully updated for all the ECUs 11020 targeted for key distribution.
  • Step S306 The control unit 121 of the data security device 11010 requests the HSM 11012 to update the key.
  • the key update unit 135 of the HSM 11012 updates the registration to the storage unit 11013 from the MEK key K_mek_oem, the MAC key K_mac_oem, and the ENC key K_enc_oem to the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen.
  • the MEK key stored in the storage unit 11013 is updated from the MEK key K_mek_oem to the MEK key K_mek_gen.
  • the MAC key stored in the storage unit 11013 is updated from the MAC key K_mac_oem to the MAC key K_mac_gen.
  • the ENC key stored in the storage unit 11013 is updated from the ENC key K_enc_oem to the ENC key K_enc_gen.
  • the MEK key K_mek_oem, the MAC key K_mac_oem, and the ENC key K_enc_oem common to the automobile 11001 are stored in advance for each ECU 11020 mounted on the same automobile 11001.
  • a key update request message (first key update request message) for each key (first key) is generated from the master key Master_Secret and the common key, and the key update request message is commonly used by the ECUs 11020.
  • the key of each ECU 11020 can be updated. As a result, an effect of improving the efficiency of key distribution applied to the ECU 11020 can be obtained.
  • the key update request message can be transmitted simultaneously to each ECU 11020 connected to the CAN 11030 by broadcast of the CAN 11030, so that the time required for key distribution can be shortened.
  • the processing load of the key generation device 110 can be reduced. Therefore, for example, when the key generation device 110 executes key distribution processing for a plurality of automobiles 11001, it is possible to contribute to shortening of processing time.
  • FIG. 10 is a sequence chart illustrating a sixth example of the distribution method according to the first embodiment.
  • the same reference numerals are given to the portions corresponding to the steps in FIGS. 5, 6, and 9.
  • the key generation device 110 stores a master key Master_Secret and an ENC key K_enc_oem in the storage unit 112 in advance.
  • the data security device 11010 and each ECU 11020 mounted on a certain automobile 11001 store the same MEK key K_mek_oem in advance, as in the delivery method example 4.
  • the data security device 11010 further stores an ENC key K_enc_oem in advance.
  • the data security device 11010 stores the MEK key K_mek_oem and the ENC key K_enc_oem in the storage unit 11013 of the HSM 11012.
  • the ECU 11020 stores the MEK key K_mek_oem in the storage unit 11023 of the SHE 11022.
  • the ENC key K_enc_oem stored in the key generation device 110 and the ENC key K_enc_oem stored in the data security device 11010 are the same.
  • the MEK key K_mek_oem is a key stored in advance in the data security device 11010 and the ECU 11020, and is a common initial key for the automobile 11001.
  • the communication method between the key generation device 110 and the data security device 11010 is the same as the delivery method example 3.
  • the communication method between the data security device 11010 and the ECU 11020 is the same as that of the delivery method example 3.
  • step S101 and step S102 are executed. Steps S101 and S102 are the same as those in the delivery method example 1.
  • the MEK key K_mek_gen corresponds to the first key
  • the MAC key K_mac_gen and the ENC key K_enc_gen correspond to the second key.
  • Step S301 is executed.
  • Step S301 is the same as that of the delivery method example 5.
  • the key generation device 110 may encrypt the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen with the own ENC key K_enc_oem and transmit the encrypted data to the data security device 11010.
  • the data security device 11010 decrypts the encryption keys K_enc_oem (K_mek_gen), K_enc_oem (K_mac_gen), and K_enc_oem (K_enc_gen) with its own ENC key K_enc_oem.
  • the encryption key used for encryption of the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen may be a common key K_com other than the above-described ENC key K_enc_oem.
  • the key generation device 110 and the data security device 11010 share a common key K_com in advance.
  • Step S302a The distribution processing unit 136 of the HSM 11012 of the data security device 11010 uses the MEK key K_mek_oem to generate a key update request message MES_K_mek_oem (K_mek_gen) for the MEK key K_mek_gen.
  • the key update request message is the same as that in the delivery method example 1.
  • the key update request message MES_K_mek_oem corresponds to the first key update request message.
  • Step S303a The second key distribution unit 123 of the data security device 11010 transmits a key update request message MES_K_mek_oem (K_mek_gen) to the ECU 11020 via the interface unit 120. That is, the second key distribution unit 123 transmits a first key update request message to the ECU 11020.
  • Key update request message MES_K_mek_oem (K_mek_gen) is common to each ECU 11020 of automobile 11001.
  • the key update request message may be transmitted by broadcasting of CAN 11030.
  • Step S105a and Step S106a are executed. Steps S105a and S106a are the same as those in the delivery method example 2.
  • the update completion message of the MEK key K_mek_gen corresponds to the first update completion message.
  • Step S304a The control unit 141 of the ECU 11020 transmits an update completion message of the MEK key K_mek_gen to the data security device 11010 through the interface unit 140. That is, the control unit 141 transmits a first update completion message to the data security device 11010.
  • the control unit 121 of the data security device 11010 receives an update completion message for the MEK key K_mek_gen from the ECU 11020 via the interface unit 120.
  • Step S305a The control unit 121 of the data security device 11010 passes the update completion message of the MEK key K_mek_gen received from the ECU 11020 to the HSM 11012 for verification.
  • the distribution processing unit 136 of the HSM 11012 verifies the update completion message for the MEK key K_mek_gen based on the MEK key K_mek_gen received from the first key distribution unit 117 of the key generation device 110.
  • the MEK key K_mek_gen received from the first key distribution unit 117 of the key generation device 110 is stored in the storage unit 11013.
  • the verification method of the update completion message is the same as that of the delivery method example 5.
  • the second key distribution unit 123 may execute a predetermined error process when the update of the MEK key K_mek_gen is unsuccessful. The second key distribution unit 123 may retransmit the key update request message transmitted in step S303a as the predetermined error process. In addition, the second key distribution unit 123 may execute a predetermined error process when the update completion message is not received even after a predetermined time has elapsed since the transmission of the key update request message in step S303a. The second key distribution unit 123 may retransmit the key update request message transmitted in step S303a as the predetermined error process.
  • control may be performed so that the processing proceeds to step S306a after the MEK key has been successfully updated for all the ECUs 11020 to be distributed.
  • Step S306a The control unit 121 of the data security device 11010 requests the HSM 11012 to update the key.
  • the key update unit 135 of the HSM 11012 updates the registration from the MEK key K_mek_oem to the MEK key K_mek_gen to the storage unit 11013.
  • the MEK key stored in the storage unit 11013 is updated from the MEK key K_mek_oem to the MEK key K_mek_gen.
  • Step S302b The distribution processing unit 136 of the HSM 11012 of the data security device 11010 uses the MEK key K_mek_gen to generate each key update request message MES_K_mek_gen (K_mac_gen) and MES_K_men_gen_K_gen_Ken_gen_ .
  • the key update request message is the same as that of the delivery method example 2.
  • Step S303b The second key distribution unit 123 of the data security device 11010 transmits a key update request message MES_K_mek_gen (K_mac_gen) and MES_K_mek_gen (K_enc_gen) to the ECU 11020. That is, the second key distribution unit 123 transmits a second key update request message to the ECU 11020.
  • the key update request messages MES_K_mek_gen (K_mac_gen) and MES_K_mek_gen (K_enc_gen) are common to each ECU 11020 of the automobile 11001.
  • the key update request message may be transmitted by broadcasting of CAN 11030.
  • Step S105b and Step S106b are executed. Steps S105b and S106b are the same as those in the delivery method example 2.
  • each update completion message of the MAC key K_mac_gen and the ENC key K_enc_gen corresponds to a second update completion message.
  • Step S304b The control unit 141 of the ECU 11020 transmits each update completion message of the MAC key K_mac_gen and the ENC key K_enc_gen to the data security device 11010 through the interface unit 140. That is, the control unit 141 transmits a second update completion message to the data security device 11010.
  • the control unit 121 of the data security device 11010 receives the update completion messages for the MAC key K_mac_gen and the ENC key K_enc_gen from the ECU 11020 via the interface unit 120.
  • Step S305b The control unit 121 of the data security device 11010 passes each update completion message of the MAC key K_mac_gen and ENC key K_enc_gen received from the ECU 11020 to the HSM 11012 for verification.
  • the distribution processing unit 136 of the HSM 11012 verifies each update completion message based on the MAC key K_mac_gen and ENC key K_enc_gen received from the first key distribution unit 117 of the key generation device 110.
  • the MAC key K_mac_gen and ENC key K_enc_gen received from the first key distribution unit 117 of the key generation device 110 are stored in the storage unit 11013.
  • the verification method of the update completion message is the same as that of the delivery method example 5.
  • the second key distribution unit 123 of the data security device 11010 may execute a predetermined error process when the update of the MAC key K_mac_gen or the ENC key K_enc_gen is unsuccessful. As the predetermined error process, the second key distribution unit 123 may retransmit the key update request message of the key that has failed to update among the key update request messages transmitted in step S303b. In addition, the second key distribution unit 123 may execute a predetermined error process if any update completion message is not received even after a predetermined time has elapsed since the transmission of each key update request message in step S303b. . As the predetermined error process, the second key distribution unit 123 may retransmit the key update request message of the key that does not receive the update completion message among the key update request messages transmitted in step S303b.
  • control may be performed so that the process proceeds to step S306b after the MAC key and ENC key have been successfully updated for all the ECUs 11020 to be distributed.
  • Step S306b The control unit 121 of the data security device 11010 requests the HSM 11012 to update the key.
  • the key update unit 135 of the HSM 11012 registers the MAC key K_mac_gen in the storage unit 11013.
  • the MAC key K_mac_gen is stored in the storage unit 11013.
  • the key update unit 135 updates the registration from the ENC key K_enc_oem to the ENC key K_enc_gen to the storage unit 11013.
  • the ENC key stored in the storage unit 11013 is updated from the ENC key K_enc_oem to the ENC key K_enc_gen.
  • the MEK key K_mek_oem common to the automobile 11001 is stored in advance for each ECU 11020 mounted in the same automobile 11001.
  • a key update request message (first key update request message) of the MEK key K_mek_gen (first key) is generated from the master key Master_Secret and the common key, and the key update request message is shared by the ECUs 11020.
  • the MEK key of each ECU 11020 can be updated by using it.
  • each key update request message (second key update request message) of the MAC key K_mac_gen (second key) and the ENC key K_enc_gen (second key) is generated, It is possible to update the MAC key and ENC key of each ECU 11020 by using the key update request message in common to each ECU 11020. As a result, an effect of improving the efficiency of key distribution applied to the ECU 11020 can be obtained.
  • the MEK key K_mek_oem is the only common initial key for the automobile 11001 stored in advance in the ECU 11020. As a result, for example, an effect is obtained that can contribute to simplification of the initial key writing process of the ECU 11020 in the manufacturing factory of the ECU 11020.
  • the key update request message can be transmitted simultaneously to each ECU 11020 connected to the CAN 11030 by broadcast of the CAN 11030, so that the time required for key distribution can be shortened.
  • the processing load of the key generation device 110 can be reduced. Therefore, for example, when the key generation device 110 executes key distribution processing for a plurality of automobiles 11001, it is possible to contribute to shortening of processing time.
  • FIG. 11 is a diagram illustrating another configuration example of the data security device 11010 according to the first embodiment.
  • FIG. 12 is a sequence chart illustrating a seventh example of the distribution method according to the first embodiment.
  • the same reference numerals are given to portions corresponding to the respective portions in FIG. 3.
  • parts corresponding to the steps in FIGS. 5 and 9 are given the same reference numerals.
  • the HSM 11012 of the data security device 11010 further includes a key generation unit 137 with respect to the HSM 11012 described in FIG.
  • the key generation unit 137 has a key generation function similar to that of the key generation unit 115 of the key generation device 110.
  • the HSM 11012 of the data security device 11010 stores the master key Master_Secret, the MEK key K_mek_oem, the MAC key K_mac_oem, and the ENC key K_enc_oem in the storage unit 11013 in advance.
  • the data security device 11010 and each ECU 11020 mounted on a certain automobile 11001 store the same MEK key K_mek_oem, MAC key K_mac_oem, and ENC key K_enc_oem in advance as in the third example of the distribution method.
  • ECU 11020 stores the key in storage unit 11023 of SHE 11022.
  • the MEK key K_mek_oem, the MAC key K_mac_oem, and the ENC key K_enc_oem are keys stored in advance in the data security device 11010 and the ECU 11020, and are common initial keys of the automobile 11001.
  • the communication method between the data security device 11010 and the ECU 11020 is the same as that of the delivery method example 3.
  • the control unit 121 of the data security device 11010 acquires the vehicle identification number VIN of the automobile 11001 on which the data security device 11010 is mounted.
  • the vehicle identification number VIN of the automobile 11001 may be stored in the data security device 11010 in advance, or may be stored in the data security device 11010 when there is a request for distributing a key to the ECU 11020.
  • the data security from the ECU 11020 is started after the ECU 11020 is started.
  • the vehicle identification number VIN of the automobile 11001 may be notified to the device 11010.
  • the vehicle identification number VIN of the automobile 11001 for example, the vehicle identification number VIN managed by the automobile manufacturer of the automobile 11001 may be supplied to the data security device 11010.
  • Step S402 In the data security device 11010, the control unit 121 passes the vehicle identification number VIN of the automobile 11001 to the HSM 11012 and requests generation of a message.
  • the HSM 11012 executes steps S403, S404, and S405 in response to a message generation request from the control unit 121.
  • Step S403 The key generation unit 137 of the HSM 11012 generates a key using the vehicle identification number VIN of the automobile 11001 received from the control unit 121. This key generation is the same as that in step S102 of the delivery method example 1.
  • the key generation unit 137 generates the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen by the same key generation method as that in step S102 of the delivery method example 1.
  • the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen are common to each ECU 11020 mounted on the automobile 11001 on which the data security device 11010 is mounted.
  • the storage unit 11013 stores the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen.
  • the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen correspond to the first key.
  • the distribution processing unit 136 of the HSM 11012 generates a key update processing message.
  • the key update processing message includes key update request messages MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), MES_K_en_K, and MES_K_enK_meK
  • the M5 parameter, the M4 parameter and the M5 parameter to be compared with the MAC key K_mac_gen, and the M4 parameter and the M5 parameter to be compared with the ENC key K_enc_gen are included.
  • Each key update request message and each M4 parameter and M5 parameter to be compared are the same as those in the delivery method example 1.
  • the key update request message MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc_gen) correspond to the first key update request message.
  • the M4 parameter and the M5 parameter to be compared with the MEK key K_mek_gen correspond to the first verification data
  • the M4 parameter and the M5 parameter to be compared with the MAC key K_mac_gen correspond to the first verification data
  • ENC The M4 parameter and the M5 parameter to be compared with the key K_enc_gen correspond to the first verification data.
  • Step S405 The HSM 11012 sends a key update processing message to the control unit 121.
  • the control unit 121 stores the key update processing message in the storage unit 122.
  • Step S303, Step S105, Step S106, and Step S304 are executed.
  • Steps S105 and S106 are the same as those in the delivery method example 1.
  • Steps S303 and S304 are the same as those in the delivery method example 5.
  • the second key distribution unit 123 acquires the key update request message MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc_gen) included in the key update processing message from the storage unit 122.
  • each update completion message of the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen corresponds to the first update completion message.
  • the second key distribution unit 123 of the data security device 11010 includes each update completion message of the MEK key K_mek_gen, MAC key K_mac_gen, and ENC key K_enc_gen received from the ECU 11020 in the key update processing message received from the HSM 11012. Verification is performed using the M4 and M5 parameters to be compared with the MEK key K_mek_gen, the M4 and M5 parameters to be compared with the MAC key K_mac_gen, and the M4 and M5 parameters to be compared with the ENC key K_enc_gen.
  • the key update processing message received from the HSM 11012 is stored in the storage unit 122.
  • the method for verifying each update completion message is the same as that in step S205 of the delivery method example 3.
  • the second key distribution unit 123 may execute a predetermined error process when the update of the MEK key K_mek_gen, the MAC key K_mac_gen, or the ENC key K_enc_gen fails. As the predetermined error process, the second key distribution unit 123 may retransmit the key update request message of the key with the update failure among the key update request messages transmitted in step S303. In addition, the second key distribution unit 123 may execute a predetermined error process if any update completion message is not received even after a predetermined time has elapsed since the transmission of each key update request message in step S303. . As the predetermined error processing, the second key distribution unit 123 may retransmit the key update request message of the key that does not receive the update completion message among the key update request messages transmitted in step S303.
  • control may be performed so that the process proceeds to step S407 after the MEK key, MAC key, and ENC key have been successfully updated for all ECUs 11020 to be distributed.
  • Step S407 The control unit 121 of the data security device 11010 requests the HSM 11012 to update the key.
  • the HSM 11012 executes steps S408 and S409 in response to a key update request from the control unit 121.
  • the key update unit 135 of the HSM 11012 updates the storage unit 11013 from the MEK key K_mek_oem, the MAC key K_mac_oem, and the ENC key K_enc_oem to the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen. Accordingly, the MEK key stored in the storage unit 11013 is updated from the MEK key K_mek_oem to the MEK key K_mek_gen. Also, the MAC key stored in the storage unit 11013 is updated from the MAC key K_mac_oem to the MAC key K_mac_gen. Also, the ENC key stored in the storage unit 11013 is updated from the ENC key K_enc_oem to the ENC key K_enc_gen.
  • the key update unit 135 of the HSM 11012 similarly to the key update of the SHE 11022 in step S105, performs a key update request message MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc_gen and parameters included in the M_2 parameter, M1).
  • the registration may be updated using the M3 parameter and the MEK key K_mek_oem, MAC key K_mac_oem, and ENC key K_enc_oem stored in the storage unit 11013.
  • the key update unit 135 updates the storage unit 11013 from the MEK key K_mek_oem, the MAC key K_mac_oem, and the ENC key K_enc_oem to the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen.
  • the key update request message MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc_gen) may be passed from the control unit 121 to the HSM 11012, or may be stored in the storage unit 11013 of the HSM 11012.
  • Step S409 When the update of each key in the storage unit 11013 is completed, the HSM 11012 responds to the control unit 121 with the completion of the key update.
  • the MEK key K_mek_oem, the MAC key K_mac_oem, and the ENC key K_enc_oem common to the automobile 11001 are stored in advance for each ECU 11020 mounted on the same automobile 11001.
  • a key update request message (first key update request message) for each key (first key) is generated from the master key Master_Secret and the common key, and the key update request message is commonly used by the ECUs 11020.
  • the key of each ECU 11020 can be updated. As a result, an effect of improving the efficiency of key distribution applied to the ECU 11020 can be obtained.
  • the key update request message can be transmitted simultaneously to each ECU 11020 connected to the CAN 11030 by broadcast of the CAN 11030, so that the time required for key distribution can be shortened.
  • the processing efficiency can be improved as compared with the case where the key generation device 110 is provided separately from the data security device 11010.
  • FIG. 13 is a sequence chart illustrating an eighth example of the distribution method according to the first embodiment.
  • the same reference numerals are given to the portions corresponding to the steps in FIGS.
  • the data security device 11010 shown in FIG. 11 is applied.
  • the HSM 11012 of the data security device 11010 stores the master key Master_Secret and the MEK key K_mek_oem in the storage unit 11013 in advance.
  • the data security device 11010 and each ECU 11020 mounted on a certain automobile 11001 store the same MEK key K_mek_oem in advance, as in the delivery method example 4.
  • ECU 11020 stores the key in storage unit 11023 of SHE 11022.
  • the MEK key K_mek_oem is a key stored in advance in the data security device 11010 and the ECU 11020, and is a common initial key for the automobile 11001.
  • the communication method between the data security device 11010 and the ECU 11020 is the same as that of the delivery method example 3.
  • steps S401, S402 and S403 are executed. Steps S401, S402, and S403 are the same as those in Example 7 of the distribution method.
  • the MEK key K_mek_gen corresponds to the first key
  • the MAC key K_mac_gen and the ENC key K_enc_gen correspond to the second key.
  • the distribution processing unit 136 of the HSM 11012 generates a key update processing message.
  • the key update process message includes a key update request message MES_K_mek_oem (K_mek_gen) of the MEK key K_mek_gen, a key update request message MES_K_mek_gen (K_mac_gen) of the MAC key K_mac_gen, and a key update request message mecgen_Ken_Ken_en_en.
  • K_mek_gen key update request message MES_K_mek_gen
  • K_mac_gen key update request message
  • Each key update request message is the same as Example 2 of the distribution method.
  • the M4 parameter and M5 parameter to be compared are the same as those in the delivery method example 1.
  • the key update request message MES_K_mek_oem corresponds to the first key update request message.
  • the key update request messages MES_K_mek_gen (K_mac_gen) and MES_K_mek_gen (K_enc_gen) correspond to the second key update request message.
  • the M4 parameter and the M5 parameter to be compared with the MEK key K_mek_gen correspond to the first verification data.
  • the M4 parameter and the M5 parameter to be compared with the MAC key K_mac_gen correspond to the second verification data.
  • the M4 parameter and M5 parameter to be compared with the ENC key K_enc_gen correspond to the second verification data.
  • Step S405a The HSM 11012 sends a key update processing message to the control unit 121.
  • the control unit 121 stores the key update processing message in the storage unit 122.
  • Step S303a, Step S105a, Step S106a, and Step S304a are executed.
  • Steps S105a and S106a are the same as those in the delivery method example 2.
  • Steps S303a and S304a are the same as those in the delivery method example 6.
  • the second key distribution unit 123 acquires the key update request message MES_K_mek_oem (K_mek_gen) included in the key update processing message from the storage unit 122.
  • the update completion message of the MEK key K_mek_gen corresponds to the first update completion message.
  • Step S406a The second key distribution unit 123 of the data security device 11010 receives the update completion message for the MEK key K_mek_gen received from the ECU 11020, and the M4 parameter to be compared with the MEK key K_mek_gen included in the key update processing message received from the HSM 11012. And verify using the M5 parameter.
  • the key update processing message received from the HSM 11012 is stored in the storage unit 122.
  • the verification method of the update completion message is the same as that in step S205 of the delivery method example 3.
  • the second key distribution unit 123 may execute a predetermined error process when the update of the MEK key K_mek_gen is unsuccessful. The second key distribution unit 123 may retransmit the key update request message transmitted in step S303a as the predetermined error process. In addition, the second key distribution unit 123 may execute a predetermined error process when the update completion message is not received even after a predetermined time has elapsed since the transmission of the key update request message in step S303a. The second key distribution unit 123 may retransmit the key update request message transmitted in step S303a as the predetermined error process.
  • control may be performed so that the processing proceeds to step S407a after the MEK key has been successfully updated for all the ECUs 11020 to be distributed.
  • Step S407a The control unit 121 of the data security device 11010 makes a first key update request to the HSM 11012.
  • the HSM 11012 executes Steps S408a and S409a in response to the first key update request from the control unit 121.
  • Step S408a The key update unit 135 of the HSM 11012 updates the registration from the MEK key K_mek_oem to the MEK key K_mek_gen to the storage unit 11013. Accordingly, the MEK key stored in the storage unit 11013 is updated from the MEK key K_mek_oem to the MEK key K_mek_gen.
  • the key update unit 135 of the HSM 11012 is stored in the storage unit 11013 in the same manner as the key update of the SHE 11022 in step S105a, the M1 parameter, the M2 parameter, and the M3 parameter included in the key update request message MES_K_mek_oem (K_mek_gen).
  • the registration from the MEK key K_mek_oem to the MEK key K_mek_gen may be updated in the storage unit 11013 using the MEK key K_mek_oem.
  • the key update request message MES_K_mek_oem (K_mek_gen) may be passed from the control unit 121 to the HSM 11012 or may be stored in the storage unit 11013 of the HSM 11012.
  • Step S409a When the update of the MEK key in the storage unit 11013 is completed, the HSM 11012 responds to the control unit 121 with the completion of the first key update.
  • Step S303b, Step S105b, Step S106b, and Step S304b are executed.
  • Steps S105b and S106b are the same as those in the delivery method example 2.
  • Steps S303b and S304b are the same as those in Example 6 of the distribution method.
  • the second key distribution unit 123 acquires the key update request message MES_K_mek_gen (K_mac_gen) and MES_K_mek_gen (K_enc_gen) included in the key update processing message from the storage unit 122.
  • each update completion message of the MAC key K_mac_gen and the ENC key K_enc_gen corresponds to a second update completion message.
  • Step S406b The second key distribution unit 123 of the data security device 11010 receives each update completion message of the MAC key K_mac_gen and ENC key K_enc_gen received from the ECU 11020, and the MAC key K_mac_gen included in the key update processing message received from the HSM 11012. Verification is performed using the M4 and M5 parameters to be compared, and the M4 and M5 parameters to be compared with the ENC key K_enc_gen.
  • the key update processing message received from the HSM 11012 is stored in the storage unit 122.
  • the method for verifying each update completion message is the same as that in step S205 of the delivery method example 3.
  • the second key distribution unit 123 of the data security device 11010 may execute a predetermined error process when the update of the MAC key K_mac_gen or the ENC key K_enc_gen is unsuccessful. As the predetermined error process, the second key distribution unit 123 may retransmit the key update request message of the key that has failed to update among the key update request messages transmitted in step S303b. In addition, the second key distribution unit 123 may execute a predetermined error process if any update completion message is not received even after a predetermined time has elapsed since the transmission of each key update request message in step S303b. . As the predetermined error process, the second key distribution unit 123 may retransmit the key update request message of the key that does not receive the update completion message among the key update request messages transmitted in step S303b.
  • control may be performed so that the process proceeds to step S407b after the MAC key and ENC key have been successfully updated for all the ECUs 11020 to be distributed.
  • Step S407b The control unit 121 of the data security device 11010 makes a second key update request to the HSM 11012.
  • the HSM 11012 executes steps S408b and S409b in response to the second key update request from the control unit 121.
  • Step S408b The key update unit 135 of the HSM 11012 registers the MAC key K_mac_gen in the storage unit 11013. As a result, the MAC key K_mac_gen is stored in the storage unit 11013. In addition, the key update unit 135 registers the ENC key K_enc_gen in the storage unit 11013. As a result, the ENC key K_enc_gen is stored in the storage unit 11013.
  • the key update unit 135 of the HSM 11012 stores the M1 parameter, the M2 parameter, and the M3 parameter included in the key update request messages MES_K_mek_gen (K_mac_gen) and MES_K_mek_gen (K_enc_gen), respectively, similarly to the key update of the SHE 11022 in step S105b. Registration may be updated using the MEK key K_mek_gen stored in the unit 11013.
  • the key update unit 135 updates the registration from the MAC key K_mac_oem and the ENC key K_enc_oem to the MAC key K_mac_gen and the ENC key K_enc_gen to the storage unit 11013.
  • the key update request messages MES_K_mek_gen (K_mac_gen) and MES_K_mek_gen (K_enc_gen) may be passed from the control unit 121 to the HSM 11012, or may be stored in the storage unit 11013 of the HSM 11012.
  • Step S409b When the registration of the MAC key and ENC key in the storage unit 11013 is completed, the HSM 11012 responds to the control unit 121 with the completion of the second key update.
  • the MEK key K_mek_oem common to the automobile 11001 is stored in advance for each ECU 11020 mounted in the same automobile 11001.
  • a key update request message (first key update request message) of the MEK key K_mek_gen (first key) is generated from the master key Master_Secret and the common key, and the key update request message is shared by the ECUs 11020.
  • the MEK key of each ECU 11020 can be updated by using it.
  • each key update request message (second key update request message) of the MAC key K_mac_gen (second key) and the ENC key K_enc_gen (second key) is generated, It is possible to update the MAC key and ENC key of each ECU 11020 by using the key update request message in common to each ECU 11020. As a result, an effect of improving the efficiency of key distribution applied to the ECU 11020 can be obtained.
  • the MEK key K_mek_oem is the only common initial key for the automobile 11001 stored in advance in the ECU 11020. As a result, for example, an effect is obtained that can contribute to simplification of the initial key writing process of the ECU 11020 in the manufacturing factory of the ECU 11020.
  • the key update request message can be transmitted simultaneously to each ECU 11020 connected to the CAN 11030 by broadcast of the CAN 11030, so that the time required for key distribution can be shortened.
  • the processing efficiency can be improved as compared with the case where the key generation device 110 is provided separately from the data security device 11010.
  • FIG. 14 is a diagram illustrating a configuration example of a distribution system and an automobile 21001 according to the second embodiment.
  • an ECU electronic control unit mounted on an automobile 21001 will be described as an example of an in-vehicle computer.
  • the automobile 21001 includes a data security device 21010 and a plurality of ECUs 21020.
  • the data security device 21010 and the plurality of ECUs 21020 are as described as the data security device 11010 and the plurality of ECUs 11020 in the first embodiment. Note that any ECU mounted on the automobile 21001 may function as the data security device 21010.
  • the data security device 21010 and the plurality of ECUs 21020 are connected to a CAN 21030 provided in the automobile 21001.
  • the CAN 21030 is as described as the CAN 11030 in the first embodiment.
  • the data security device 21010 exchanges data with each ECU 21020 via the CAN 21030.
  • ECU 21020 exchanges data with other ECU 21020 via CAN 21030.
  • a communication network other than CAN is provided in the automobile 21001 as a communication network mounted on the vehicle, and the data security device 21010 and the ECU 21020 are connected via the communication network other than CAN.
  • the exchange of data and the exchange of data between the ECUs 21020 may be performed.
  • the LIN may be provided in the automobile 21001.
  • the automobile 21001 may include CAN and LIN.
  • the automobile 21001 may include an ECU 21020 connected to the LIN.
  • the data security device 21010 may be connected to CAN and LIN.
  • the data security device 21010 exchanges data with the ECU 21020 connected to the CAN via the CAN, and exchanges data with the ECU 21020 connected to the LIN via the LIN. Also good. Further, the ECUs 21020 may exchange data via the LIN.
  • the in-vehicle computer system 21002 provided in the automobile 21001 is configured by connecting a data security device 21010 and a plurality of ECUs 21020 to a CAN 21030.
  • the in-vehicle computer system 21002 functions as an in-vehicle control system for the automobile 21001.
  • the data security device 21010 monitors communication between the inside and outside of the in-vehicle computer system 21002.
  • the data security device 21010 is connected to an infotainment device 21040 and a diagnostic port 21060 as an example of a device external to the in-vehicle computer system 21002.
  • the ECU 21020 communicates with a device external to the in-vehicle computer system 21002 via the data security device 21010.
  • the CAN 21030 may include a plurality of buses (communication lines), and the plurality of buses may be connected to the data security device 21010.
  • the plurality of buses may be connected to the data security device 21010.
  • one ECU 21020 or a plurality of ECUs 21020 is connected to one bus.
  • the automobile 21001 has a diagnostic port 21060.
  • the diagnosis port 21060 is as described as the diagnosis port 11060 in the first embodiment.
  • the data security device 21010 and a device connected to the diagnostic port 21060, for example, the maintenance tool 22100 exchange data via the diagnostic port 21060.
  • the maintenance tool 22100 may have a function of a conventional diagnostic terminal connected to the OBD port.
  • the automobile 21001 includes an infotainment device 21040.
  • the infotainment device 21040 is as described for the infotainment device 11040 in the first embodiment.
  • the infotainment device 21040 is generally referred to as an in-vehicle infotainment (IVI) system.
  • the infotainment device 21040 may include a communication module including a SIM.
  • the SIM has information for using the wireless communication network.
  • the communication module can perform wireless communication by connecting to the wireless communication network by using its own SIM.
  • the infotainment device 21040 may communicate with a device outside the automobile 21001 using its own communication module. Further, the data security device 21010 may communicate with a device outside the automobile 21001 via a communication module of the infotainment device 21040.
  • the automobile 21001 may be provided with a TCU.
  • the TCU is a communication device.
  • the TCU includes a communication module including a SIM.
  • the TCU may communicate with a device outside the automobile 21001 using its own communication module.
  • the data security device 21010 may communicate with a device outside the automobile 21001 via a communication module of the TCU of the automobile 21001.
  • the data security device 21010 may include a communication module including a SIM.
  • the data security device 21010 may communicate with a device outside the automobile 21001 using its own communication module.
  • eSIM may be used as the SIM.
  • SIM and eSIM are examples of secure elements.
  • SIM and eSIM have tamper resistance.
  • the data security device 21010 includes a main computing unit 21011 and a SHE 21022a.
  • the main computing unit 21011 executes a computer program for realizing the functions of the data security device 21010.
  • the SHE 21022a has a cryptographic processing function and the like.
  • SHE21022a has tamper resistance.
  • SHE 21022a is an example of a secure element.
  • the SHE 21022a includes a storage unit 21023a that stores data.
  • the main calculator 21011 uses the SHE 21022a. In addition, about SHE, it describes in the nonpatent literature 3, for example.
  • the ECU 21020 includes a main calculator 21021 and a SHE 21022.
  • the main computing unit 21021 executes a computer program for realizing the functions of the ECU 21020.
  • the SHE 21022 has a cryptographic processing function and the like.
  • SHE21022 has tamper resistance.
  • SHE 21022 is an example of a secure element.
  • the SHE 21022 includes a storage unit 21023 that stores data.
  • the main calculator 21021 uses SHE 21022.
  • FIG. 15 is a diagram illustrating a configuration example of the data security device 21010 according to the second embodiment.
  • the data security device 21010 includes a main computing unit 21011, a SHE 21022a, and an interface unit 220.
  • the main computing unit 21011 includes a control unit 221, a storage unit 222, a key distribution unit 223, and a message generation unit 224.
  • the SHE 21022a includes a storage unit 21023a, an encryption processing unit 232, a CMAC processing unit 234, and a key update unit 235.
  • the interface unit 220 transmits / receives data to / from an external device of the own data security device 21010.
  • the interface unit 220 includes an interface that transmits / receives data via the CAN 21030, an interface that transmits / receives data to / from the infotainment device 21040, and an interface that transmits / receives data via the diagnostic port 21060.
  • the main computing unit 21011 transmits and receives data to and from devices other than the data security device 21010 via the interface unit 220.
  • the control unit 221 controls the data security device 21010.
  • the storage unit 222 stores data.
  • the key distribution unit 223 performs processing related to key distribution.
  • the message generator 224 generates a message related to key distribution.
  • the storage unit 21023a stores data.
  • the encryption processing unit 232 performs data encryption and decryption of the encrypted data.
  • the CMAC processing unit 234 generates and verifies CMAC.
  • the key update unit 235 performs processing related to key update.
  • FIG. 16 is a diagram illustrating a configuration example of the ECU 21020 according to the second embodiment.
  • the ECU 21020 includes a main calculator 21021, a SHE 21022, and an interface unit 240.
  • the main computing unit 21021 includes a control unit 241 and a storage unit 242.
  • the SHE 21022 includes a storage unit 21023, an encryption processing unit 252, a CMAC processing unit 254, and a key update unit 255.
  • the interface unit 240 transmits / receives data to / from an external device of the own ECU 21020.
  • the interface unit 240 includes an interface that transmits and receives data via the CAN 21030.
  • the main computing unit 21021 transmits and receives data to and from devices other than the ECU 21020 via the interface unit 240.
  • the control unit 241 controls the ECU 21020.
  • the storage unit 242 stores data.
  • the storage unit 21023 stores data.
  • the encryption processing unit 252 performs data encryption and decryption of the encrypted data.
  • the CMAC processing unit 254 generates and verifies CMAC.
  • the key update unit 255 performs processing related to key update.
  • the vehicle correspondence identifier is an identifier corresponding to the automobile 21001. Note that the vehicle correspondence identifier according to the second embodiment may be used as the vehicle identification number in the first embodiment.
  • the vehicle correspondence identifier is configured using the vehicle identification number (VIN) of the automobile 21001.
  • the vehicle-corresponding identifier may be a vehicle identification number, or may be information composed of a vehicle identification number and other information.
  • the vehicle identification number (VIN) is described in Non-Patent Document 2, for example.
  • the vehicle correspondence identifier is configured using an IMSI (International Mobile Subscriber Identity) or ICCID (Integrated Circuit Card ID) stored in a SIM mounted on the automobile 21001.
  • the vehicle correspondence identifier may be IMSI, or may be information configured by IMSI and other information.
  • the vehicle correspondence identifier may be ICCID, or may be information composed of ICCID and other information.
  • the vehicle correspondence identifier may be information including a plurality of IMSI, ICCID, and vehicle identification number.
  • the vehicle correspondence identifier is configured using identification information (in-vehicle device identification information) of a device (in-vehicle device) mounted on the automobile 21001.
  • In-vehicle device identification information used for the vehicle-compatible identifier includes, for example, identification information of infotainment device 21040, identification information of data security device 21010, identification information of communication module, identification information of TCU, etc. Can be applied.
  • compatible identifier may be comprised using one or several vehicle equipment identification information among the vehicle equipment identification information of each of these vehicle equipment.
  • the vehicle-corresponding identifier may be in-vehicle device identification information, or may be information composed of the in-vehicle device identification information and other information.
  • the vehicle correspondence identifier may be information including one or more of IMSI, ICCID, and vehicle identification number, and in-vehicle device identification information.
  • Example of key generation method An example of a key generation method according to the second embodiment will be described. Also in the second embodiment, three types of keys, MEK key, MAC key, and ENC key, will be described as examples of keys. The MEK key, MAC key, and ENC key are as described in the first embodiment.
  • a common key is generated using a predetermined key generation function.
  • An example of the key generation function will be described below.
  • CMAC is generated as a common key.
  • CMAC is a kind of message authentication code.
  • Common key CMAC (Master_Secret; V_ID, Key_ID (Nk))
  • Master_Secret is a master key.
  • V_ID is a vehicle correspondence identifier.
  • Key_ID (Nk) is a key type identifier.
  • Nk is a variable representing the type of key.
  • the key “A” is a key (message authentication code generation key) used to generate CMAC
  • data “B” is data to be generated by CMAC (message authentication code generation target information). It is.
  • the common key is “CMAC of message authentication code generation target information B (ie, data“ B ”)” generated using the message authentication code generation key A (ie, key “A”). It is.
  • CMAC Master_Secret; V_ID, Key_ID (Nk)
  • the master key Master_Secret is a message authentication code generation key (key “A”)
  • the concatenated data between the vehicle correspondence identifier V_ID and the key type identifier Key_ID (Nk) is message authentication.
  • This is code generation target information (data “B”).
  • the common key is “CMAC of the concatenated data of the vehicle correspondence identifier V_ID and the key type identifier Key_ID (Nk)” generated using the master key Master_Secret.
  • the CMAC is different.
  • the key type identifier Key_ID (Nk)
  • different common keys can be generated from the combination of the same master key Master_Secret and the vehicle corresponding identifier V_ID.
  • the key type identifier of the MEK key is Key_ID (mek)
  • the key type identifier of the MAC key is Key_ID (mac)
  • the key type identifier of the ENC key is Key_ID (enc).
  • a vehicle identification number is used as an example of a vehicle correspondence identifier.
  • the vehicle correspondence identifier of the automobile 21001 is the vehicle identification number VIN of the automobile 21001.
  • FIG. 17 is a sequence chart illustrating a ninth example of the distribution method according to the second embodiment.
  • the SHE 21022a of the data security device 21010 stores the master key Master_Secret in the storage unit 21023a in advance.
  • the master key Master_Secret is stored in the storage unit 21023a, for example, at the manufacturing plant of the SHE 21022a, the manufacturing plant of the data security device 21010, or the manufacturing plant of the automobile 21001.
  • the data security device 21010 and each ECU 21020 mounted on a certain automobile 21001 store the same MEK key K_mek_oem, MAC key K_mac_oem, and ENC key K_enc_oem in advance.
  • the data security device 21010 stores the MEK key K_mek_oem, the MAC key K_mac_oem, and the ENC key K_enc_oem in the storage unit 222 of the main computing unit 21011.
  • the ECU 21020 stores the MEK key K_mek_oem, the MAC key K_mac_oem, and the ENC key K_enc_oem in the storage unit 21023 of the SHE 21022.
  • the data security device 21010 and the ECU 21020 store the MEK key K_mek_oem, the MAC key K_mac_oem, and the ENC key K_enc_oem at the manufacturing factory or the manufacturing factory of the automobile 21001, for example.
  • the same MEK key K_mek_oem, MAC key K_mac_oem, and ENC key K_enc_oem may be used for each automobile 21001 manufactured by the same automobile manufacturer.
  • the same MEK key K_mek_oem, MAC key K_mac_oem, and ENC key K_enc_oem may be used for each ECU 21020 manufactured by the same ECU manufacturing company.
  • the MEK key K_mek_oem, the MAC key K_mac_oem, and the ENC key K_enc_oem may be changed at a constant cycle.
  • the MEK key K_mek_oem, the MAC key K_mac_oem, and the ENC key K_enc_oem are keys stored in advance in the data security device 21010 and the ECU 21020, and are common initial keys of the automobile 21001.
  • the data security device 21010 communicates with the ECU 21020 via the CAN 21030.
  • Step S1101 The control unit 221 of the main computing unit 21011 of the data security device 21010 acquires the vehicle identification number VIN of the automobile 21001 on which the own data security device 21010 is mounted.
  • the vehicle identification number VIN of the automobile 21001 may be stored in the data security device 21010 in advance, or may be stored in the data security device 21010 when a request for distributing a key is made to the ECU 21020.
  • the ECU 21020 having the engine control function of the automobile 21001 stores the vehicle identification number VIN of the automobile 21001
  • the ECU 21020 notifies the data security device 21010 of the vehicle identification number VIN of the automobile 21001 after the ECU 21020 is activated. May be.
  • the activation time of ECU 21020 having an engine control function is often longer than the activation times of other ECUs 21020. For this reason, when the ECU 21020 having the engine control function is activated and notifies the data security device 21010 of the vehicle identification number VIN, many other ECUs 21020 have already been activated.
  • the key delivery from the data security device 21010 to the plurality of ECUs 21020 increases the success probability of the key delivery. This is preferable. For example, after the ECU 21020 having the engine control function notifies the data security device 21010 of the vehicle identification number VIN after the activation, the key is distributed from the data security device 21010 to all the ECUs 21020 to be distributed by the broadcast of the CAN 21030. Also good.
  • the vehicle identification number VIN managed by the automobile manufacturing company of the automobile 21001 may be supplied to the data security device 21010 of the automobile 21001.
  • the automobile manufacturing company of the automobile 21001 may be provided with a database of the vehicle identification number VIN, and the vehicle identification number VIN may be transmitted to the automobile 21001 by communication from the database and supplied to the data security device 21010.
  • Step S1102 The control unit 221 of the main computing unit 21011 of the data security device 21010 notifies the vehicle identification number VIN of the automobile 21001 to the SHE 21022a and requests generation of CMAC.
  • the control unit 221 CMAC (Master_Secret; VIN, Key_ID (mek)), CMAC (Master_Secret; VIN, Key_ID (mac)), CMAC (Master_Secret; VIN, Key_ID (enc)), Request the generation of three CMACs.
  • CMAC Master_Secret; VIN, Key_ID (mek)
  • Master_Secret messages authentication code generation key
  • Concatenated data (message authentication) between the vehicle correspondence identifier V_ID and the key type identifier Key_ID (mek) CMAC ”of the code generation target information).
  • CMAC (Master_Secret; VIN, Key_ID (mac)) is generated by using a master key Master_Secret (message authentication code generation key).
  • Consage authentication between vehicle-specific identifier V_ID and key type identifier Key_ID (mac)) CMAC CMAC ”of the code generation target information).
  • CMAC Master_Secret; VIN, Key_ID (enc)
  • Master_Secret messages authentication code generation key
  • CMAC Cost authentication target information
  • Step S1103 The CMAC processing unit 234 of the SHE 21022a of the data security device 21010 generates a CMAC in response to a CMAC generation request from the control unit 221 of the main computing unit 21011.
  • Step S1104 The SHE 21022a of the data security device 21010 sends the CMAC generated by the CMAC processing unit 234 to the main computing unit 21011.
  • the main computing unit 21011 includes CMAC (Master_Secret; VIN, Key_ID (mek)), CMAC (Master_Secret; VIN, Key_ID (mac)), and CMAC (Master_Secret; VIN, Key_ID (enc)). Get CMACs.
  • the storage unit 222 stores CMAC (Master_Secret; VIN, Key_ID (mek)) as the MEK key K_mek_gen.
  • the storage unit 222 stores CMAC (Master_Secret; VIN, Key_ID (mac)) as a MAC key K_mac_gen.
  • the storage unit 222 stores CMAC (Master_Secret; VIN, Key_ID (enc)) as the ENC key K_enc_gen.
  • Step S1105) The message generator 224 of the main computing unit 21011 of the data security device 21010 generates a key update process message.
  • the message generation unit 224 CMAC (Master_Secret; VIN, Key_ID (mek)) is used as the MEK key K_mek_gen, CMAC (Master_Secret; VIN, Key_ID (mac)) is used as the MAC key K_mac_gen, CMAC (Master_Secret; VIN, Key_ID (enc)) is used as the ENC key K_enc_gen.
  • the key update processing message includes the key update request messages MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen) and MES_K_mek_Meg_MegK A parameter, an M4 parameter and an M5 parameter to be compared with the MAC key K_mac_gen, and an M4 parameter and an M5 parameter to be compared with the ENC key K_enc_gen.
  • the key update request message includes an M1 parameter, an M2 parameter, and an M3 parameter, which are parameters used for registering the SHE key.
  • the M1 parameter, the M2 parameter, and the M3 parameter are described in Non-Patent Document 3, for example.
  • the key K_AuthID is used to generate the M2 parameter and the M3 parameter.
  • the key K_AuthID related to the key update request message MES_K_mek_oem (K_mek_gen) of the MEK key K_mek_gen is the MEK key K_mek_oem.
  • the key K_AuthID related to the key update request message MES_K_mac_oem (K_mac_gen) of the MAC key K_mac_gen is the MAC key K_mac_oem.
  • the key K_AuthID related to the key update request message MES_K_enc_oem (K_enc_gen) of the ENC key K_enc_gen is the ENC key K_enc_oem.
  • the message generation unit 224 generates an M1 parameter, an M2 parameter, and an M3 parameter used for registration of the MEK key K_mek_gen.
  • the MEK key K_mek_oem and the MEK key K_mek_gen stored in the storage unit 222 are used.
  • the message generation unit 224 includes the M1 parameter, the M2 parameter, and the M3 parameter used for registration of the MEK key K_mek_gen in the key update request message MES_K_mek_oem (K_mek_gen).
  • the message generation unit 224 generates an M1 parameter, an M2 parameter, and an M3 parameter that are used for registering the MAC key K_mac_gen.
  • the MAC key K_mac_oem and the MAC key K_mac_gen stored in the storage unit 222 are used.
  • the message generation unit 224 includes the M1 parameter, the M2 parameter, and the M3 parameter used for registration of the MAC key K_mac_gen in the key update request message MES_K_mac_oem (K_mac_gen).
  • the message generation unit 224 generates an M1 parameter, an M2 parameter, and an M3 parameter used for registration of the ENC key K_enc_gen.
  • the ENC key K_enc_oem and the ENC key K_enc_gen stored in the storage unit 222 are used.
  • the message generation unit 224 includes the M1 parameter, the M2 parameter, and the M3 parameter used for registration of the ENC key K_enc_gen in the key update request message MES_K_enc_oem (K_enc_gen).
  • the message generation unit 224 uses the MEK key K_mek_gen to generate an M4 parameter and an M5 parameter to be compared with the MEK key K_mek_gen.
  • the message generation unit 224 uses the MAC key K_mac_gen to generate an M4 parameter and an M5 parameter to be compared with the MAC key K_mac_gen.
  • the message generator 224 uses the ENC key K_enc_gen to generate an M4 parameter and an M5 parameter to be compared with the ENC key K_enc_gen.
  • the storage unit 222 stores the key update processing message generated by the message generation unit 224.
  • Example 9 of the distribution method the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen correspond to the first key.
  • the key update request message MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc_gen) correspond to the first key update request message.
  • Example 9 of the distribution method the comparison target M4 parameter and M5 parameter of the MEK key K_mek_gen correspond to the first verification data
  • the comparison target M4 parameter and M5 parameter of the MAC key K_mac_gen corresponds to the first verification data
  • ENC The M4 parameter and the M5 parameter to be compared with the key K_enc_gen correspond to the first verification data.
  • Step S1106 The key distribution unit 223 of the main computing unit 21011 of the data security device 21010 transmits the key update request message MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc_gen) to the interface unit 220 by the ECU 220.
  • Key update request messages MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc_gen) are common to each ECU 21020 of the automobile 21001.
  • a key update request message transmission method As an example of a key update request message transmission method, a key update request message MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc_gen) may be transmitted by broadcasting of CAN 21030.
  • a key distribution CAN identifier (key distribution CANID) is set.
  • the key distribution CANID is a different value for each of the data security device 21010 and the ECU 21020.
  • the CAN identifier is an identifier for identifying a transmission source device.
  • the data security device 21010 transmits the key update request message MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc_gen) to the CAN 21030, the data security device 21010 receives the data of the key security request device 10 The CANID for key distribution is attached.
  • the key update request messages MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc_gen) are identified and received by each ECU 21020 by the key distribution CANID of the data security device 21010.
  • the key update request messages MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc_gen) can be transmitted to the ECUs 21020 connected to the CAN 21030 all at once.
  • the above is the description of an example of the transmission method of the key update request message.
  • Step S1107 The control unit 241 of the ECU 21020 receives the key update request message MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc_gen) through the interface unit 240.
  • MES_K_mek_oem K_mek_gen
  • MES_K_mac_oem K_mac_gen
  • MES_K_enc_oem K_enc_gen
  • the control unit 241 passes the M1 parameter, the M2 parameter, and the M3 parameter included in the key update request message MES_K_mek_oem (K_mek_gen) to the SHE 21022 to request a key update.
  • the key update unit 255 of the SHE 21022 registers the MEK key K_mek_gen using the M1 parameter, the M2 parameter, the M3 parameter, and the MEK key K_mek_oem stored in the storage unit 21023. Accordingly, the MEK key stored in the storage unit 21023 is updated from the MEK key K_mek_oem to the MEK key K_mek_gen.
  • the control unit 241 passes the M1 parameter, the M2 parameter, and the M3 parameter included in the key update request message MES_K_mac_oem (K_mac_gen) to the SHE 21022 and requests a key update.
  • the key update unit 255 of the SHE 21022 registers the MAC key K_mac_gen using the M1 parameter, the M2 parameter, the M3 parameter, and the MAC key K_mac_oem stored in the storage unit 21023. As a result, the MAC key stored in the storage unit 21023 is updated from the MAC key K_mac_oem to the MAC key K_mac_gen.
  • the control unit 241 passes the M1 parameter, the M2 parameter, and the M3 parameter included in the key update request message MES_K_enc_oem (K_enc_gen) to the SHE 21022 and requests a key update.
  • the key update unit 255 of the SHE 21022 registers the ENC key K_enc_gen using the M1 parameter, the M2 parameter, the M3 parameter, and the ENC key K_enc_oem stored in the storage unit 21023. As a result, the ENC key stored in the storage unit 21023 is updated from the ENC key K_enc_oem to the ENC key K_enc_gen.
  • Step S1108 The control unit 241 of the ECU 21020 generates update completion messages for the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen.
  • each update completion message of the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen corresponds to the first update completion message.
  • the update completion message includes an M4 parameter and an M5 parameter, which are parameters used for SHE key verification.
  • the M4 parameter and the M5 parameter are described in Non-Patent Document 3, for example.
  • the key update unit 255 of the SHE 21022 uses the MEK key K_mek_gen to generate the M4 parameter and the M5 parameter of the MEK key K_mek_gen.
  • the SHE 21022 passes the M4 parameter and M5 parameter of the MEK key K_mek_gen to the control unit 241.
  • the control unit 241 includes the M4 parameter and the M5 parameter of the MEK key K_mek_gen in the update completion message of the MEK key K_mek_gen.
  • the key update unit 255 of the SHE 21022 generates the M4 parameter and the M5 parameter of the MAC key K_mac_gen using the MAC key K_mac_gen.
  • the SHE 21022 passes the M4 parameter and the M5 parameter of the MAC key K_mac_gen to the control unit 241.
  • the control unit 241 includes the M4 parameter and the M5 parameter of the MAC key K_mac_gen in the update completion message of the MAC key K_mac_gen.
  • the key update unit 255 of the SHE 21022 generates the M4 parameter and the M5 parameter of the ENC key K_enc_gen using the ENC key K_enc_gen.
  • the SHE 21022 passes the M4 parameter and M5 parameter of the ENC key K_enc_gen to the control unit 241.
  • the control unit 241 includes the M4 parameter and the M5 parameter of the ENC key K_enc_gen in the update completion message of the ENC key K_enc_gen.
  • Step S1109) The control unit 241 of the ECU 21020 transmits the update completion messages of the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen to the data security device 21010 through the interface unit 240.
  • the control unit 221 of the data security device 21010 receives update completion messages for the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen from the ECU 21020 via the interface unit 220.
  • the control unit 241 of the ECU 21020 attaches the key distribution CANID of the own ECU 21020 to each update completion message of the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen. .
  • the update completion message transmitted from the ECU 21020 to the CAN 21030 is identified by the data security device 21010 by the key distribution CANID of the ECU 21020 and received.
  • Step S1110 The key distribution unit 223 of the main computing unit 21011 of the data security device 21010 receives each update completion message of the MEK key K_mek_gen, MAC key K_mac_gen, and ENC key K_enc_gen received from the ECU 21020, and performs a key update process in the storage unit 222. Verification is performed using the M4 and M5 parameters to be compared with the MEK key K_mek_gen included in the message, the M4 and M5 parameters to be compared with the MAC key K_mac_gen, and the M4 and M5 parameters to be compared with the ENC key K_enc_gen. .
  • the key distribution unit 223 acquires the M4 parameter and M5 parameter to be compared with the MEK key K_mek_gen from the storage unit 222.
  • the key distribution unit 223 compares the M4 parameter and M5 parameter included in the update completion message of the MEK key K_mek_gen with the M4 parameter and M5 parameter to be compared with the MEK key K_mek_gen, and determines whether or not they match. . If the result of this determination is that they match, the MEK key has been successfully updated. On the other hand, if the two do not match, the MEK key update has failed.
  • the key distribution unit 223 acquires the M4 parameter and the M5 parameter to be compared with the MAC key K_mac_gen from the storage unit 222.
  • the key distribution unit 223 compares the M4 parameter and M5 parameter included in the MAC key K_mac_gen update completion message with the M4 parameter and M5 parameter to be compared with the MAC key K_mac_gen, and determines whether or not they match. . If the result of this determination is that they match, the MAC key has been successfully updated. On the other hand, if the two do not match, the MAC key update has failed.
  • the key distribution unit 223 acquires from the storage unit 222 the M4 parameter and the M5 parameter to be compared with the ENC key K_enc_gen.
  • the key distribution unit 223 compares the M4 parameter and the M5 parameter included in the update completion message of the ENC key K_enc_gen with the M4 parameter and the M5 parameter to be compared with the ENC key K_enc_gen, and determines whether or not they match. . If the result of this determination is that they match, the ENC key has been successfully updated. On the other hand, if the two do not match, the ENC key update has failed.
  • the key distribution unit 223 may execute a predetermined error process when the update of the MEK key K_mek_gen, the MAC key K_mac_gen, or the ENC key K_enc_gen fails. As the predetermined error processing, the key distribution unit 223 may retransmit the key update request message of the key that has failed to update among the key update request messages transmitted in step S1106. In addition, the key distribution unit 223 may execute a predetermined error process when no update completion message is received even after a predetermined time has elapsed since the transmission of each key update request message in step S1106. As the predetermined error processing, the key distribution unit 223 may retransmit a key update request message of a key that does not receive an update completion message among the key update request messages transmitted in step S1106.
  • the common MEK key K_mek_oem, MAC key K_mac_oem, and ENC key K_enc_oem are stored in advance for each ECU 21020 mounted on the same automobile 21001.
  • a key update request message (first key update request message) for each key (first key) is generated from the master key Master_Secret and the common key, and the key update request message is commonly used by the ECUs 21020.
  • the key of each ECU 21020 can be updated. Thereby, the effect of improving the efficiency of key distribution applied to ECU 21020 is obtained.
  • the key update request message is simultaneously transmitted to each ECU 21020 connected to the CAN 21030 by broadcast of the CAN 21030, so that the time required for key distribution can be shortened.
  • the data security device 21010 can generate a key (first key) using the CMAC generation function of the SHE 21022a.
  • Example 9 of the distribution method the main arithmetic unit 21011 corresponds to the first arithmetic processing device, and the SHE 21022a corresponds to the second arithmetic processing device.
  • FIG. 18 is a sequence chart illustrating a tenth example of a distribution method according to the second embodiment.
  • portions corresponding to the respective steps in FIG. 17 are denoted with the same reference numerals.
  • the SHE 21022a of the data security device 21010 stores the master key Master_Secret in the storage unit 21023a in advance as in the case of the delivery method example 9.
  • the data security device 21010 and each ECU 21020 mounted in a certain automobile 21001 store the same MEK key K_mek_oem in advance.
  • the data security device 21010 stores the MEK key K_mek_oem in the storage unit 222 of the main computing unit 21011.
  • the ECU 21020 stores the MEK key K_mek_oem in the storage unit 21023 of the SHE 21022.
  • the MEK key K_mek_oem is stored in the manufacturing factory or the manufacturing factory of the automobile 21001.
  • the same MEK key K_mek_oem may be used for each automobile 21001 manufactured by the same automobile manufacturer.
  • the same MEK key K_mek_oem may be used for each ECU 21020 manufactured by the same ECU manufacturing company.
  • the MEK key K_mek_oem may be changed at a constant cycle.
  • the MEK key K_mek_oem is a key stored in advance in the data security device 21010 and the ECU 21020, and is a common initial key of the automobile 21001.
  • the communication method between the data security device 21010 and the ECU 21020 is the same as that of the delivery method example 9.
  • steps S1101, S1102, S1103 and S1104 are executed.
  • Steps S1101, S1102, S1103, and S1104 are the same as those in Example 9 of the distribution method.
  • the MEK key K_mek_gen corresponds to the first key
  • the MAC key K_mac_gen and the ENC key K_enc_gen correspond to the second key.
  • Step S1201a The message generator 224 of the main computing unit 21011 of the data security device 21010 generates a key update request message MES_K_mek_oem (K_mek_gen) of the MEK key K_mek_gen, and M4 and M5 parameters to be compared with the MEK key K_mek_gen. To do.
  • the key update request message and the comparison target M4 parameter and M5 parameter are the same as those in Example 9 of the distribution method.
  • the storage unit 222 stores the key update request message MES_K_mek_oem (K_mek_gen) of the MEK key K_mek_gen generated by the message generation unit 224, and the M4 parameter and M5 parameter to be compared with the MEK key K_mek_gen.
  • the key update request message MES_K_mek_oem corresponds to the first key update request message.
  • the M4 parameter and M5 parameter to be compared with the MEK key K_mek_gen correspond to the first verification data.
  • Step S1202a The key distribution unit 223 of the main computing unit 21011 of the data security device 21010 transmits a key update request message MES_K_mek_oem (K_mek_gen) to the ECU 21020 via the interface unit 220. That is, the key distribution unit 223 transmits a first key update request message to the ECU 21020.
  • Key update request message MES_K_mek_oem (K_mek_gen) is common to each ECU 21020 of automobile 21001.
  • the key update request message may be transmitted by broadcasting of CAN 21030.
  • Step S1203a The control unit 241 of the ECU 21020 receives the key update request message MES_K_mek_oem (K_mek_gen) through the interface unit 240.
  • the control unit 241 passes the M1 parameter, the M2 parameter, and the M3 parameter included in the key update request message MES_K_mek_oem (K_mek_gen) to the SHE 21022 to request a key update.
  • the key update unit 255 of the SHE 21022 registers the MEK key K_mek_gen using the M1 parameter, the M2 parameter, the M3 parameter, and the MEK key K_mek_oem stored in the storage unit 21023. Accordingly, the MEK key stored in the storage unit 21023 is updated from the MEK key K_mek_oem to the MEK key K_mek_gen.
  • Step S1204a The control unit 241 of the ECU 21020 generates an update completion message for the MEK key K_mek_gen.
  • the update completion message is the same as that in the delivery method example 9.
  • the update completion message of the MEK key K_mek_gen corresponds to the first update completion message.
  • Step S1205a The control unit 241 of the ECU 21020 transmits an update completion message of the MEK key K_mek_gen to the data security device 21010 through the interface unit 240. That is, the control unit 241 transmits a first update completion message to the data security device 21010.
  • the control unit 221 of the data security device 21010 receives an update completion message for the MEK key K_mek_gen from the ECU 21020 via the interface unit 220.
  • Step S1206a The key distribution unit 223 of the main computing unit 21011 of the data security device 21010 receives the update completion message of the MEK key K_mek_gen received from the ECU 21020, the M4 parameter and the M5 parameter to be compared with the MEK key K_mek_gen in the storage unit 222 Validate using The verification method of the update completion message is the same as that of the delivery method example 9.
  • the key distribution unit 223 may execute a predetermined error process when the update of the MEK key K_mek_gen is unsuccessful. The key distribution unit 223 may retransmit the key update request message transmitted in step S1202a as the predetermined error processing. In addition, the key distribution unit 223 may execute a predetermined error process when the update completion message is not received even after a predetermined time has elapsed after the transmission of the key update request message in step S1202a. The key distribution unit 223 may retransmit the key update request message transmitted in step S1202a as the predetermined error processing.
  • control may be performed so that the processing proceeds to step S1201b after the MEK key has been successfully updated for all the ECUs 21020 targeted for key distribution.
  • Step S1201b The message generation unit 224 of the main computing unit 21011 of the data security device 21010 compares the MAC key K_mac_gen and the ENC key K_enc_gen with each key update request message MES_K_mek_gen (K_mac_gen) and MES_K_mek_gen (K_enc_gen), and the target_gen.
  • M4 parameter and M5 parameter, and M4 parameter and M5 parameter to be compared with the ENC key K_enc_gen are generated.
  • the M4 parameter and M5 parameter to be compared are the same as those in the delivery method example 9.
  • the key update request message includes an M1 parameter, an M2 parameter, and an M3 parameter, which are parameters used for registering the SHE key.
  • the key K_AuthID is used to generate the M2 parameter and the M3 parameter.
  • the key K_AuthID related to the key update request message MES_K_mek_gen (K_mac_gen) of the MAC key K_mac_gen is the MEK key K_mek_gen.
  • the key K_AuthID related to the key update request message MES_K_mek_gen (K_enc_gen) of the ENC key K_enc_gen is the MEK key K_mek_gen.
  • the message generation unit 224 generates an M1 parameter, an M2 parameter, and an M3 parameter that are used for registering the MAC key K_mac_gen.
  • the MEK key K_mek_gen and the MAC key K_mac_gen stored in the storage unit 222 are used.
  • the message generation unit 224 includes the M1 parameter, the M2 parameter, and the M3 parameter used for registration of the MAC key K_mac_gen in the key update request message MES_K_mek_gen (K_mac_gen).
  • the message generation unit 224 generates an M1 parameter, an M2 parameter, and an M3 parameter used for registration of the ENC key K_enc_gen.
  • the MEK key K_mek_gen and the ENC key K_enc_gen stored in the storage unit 222 are used.
  • the message generation unit 224 includes the M1 parameter, the M2 parameter, and the M3 parameter used for registration of the ENC key K_enc_gen in the key update request message MES_K_mek_gen (K_enc_gen).
  • the storage unit 222 includes the M4 parameter, the M4 parameter to be compared with the MAC key K_mac_gen, the M4 parameter of the MAC key K_mac_gen, the MES_K_mek_gen (K_mac_gen), the M4 parameter to be compared with the MAC key K_mac_gen.
  • the M4 parameter and M5 parameter to be compared with the ENC key K_enc_gen are stored.
  • Example 10 of the distribution method the key update request messages MES_K_mek_gen (K_mac_gen) and MES_K_mek_gen (K_enc_gen) correspond to the second key update request message.
  • the M4 parameter and the M5 parameter to be compared with the MAC key K_mac_gen correspond to the second verification data.
  • the M4 parameter and the M5 parameter to be compared with the ENC key K_enc_gen correspond to the second verification data.
  • Step S1202b The key distribution unit 223 of the main computing unit 21011 of the data security device 21010 transmits a key update request message MES_K_mek_gen (K_mac_gen) and MES_K_mek_gen (K_enc_gen) to the ECU 21020. That is, the key distribution unit 223 transmits a second key update request message to the ECU 21020.
  • Key update request messages MES_K_mek_gen (K_mac_gen) and MES_K_mek_gen (K_enc_gen) are common to each ECU 21020 of automobile 21001.
  • the key update request message may be transmitted by broadcasting of CAN 21030.
  • Step S1203b The control unit 241 of the ECU 21020 receives the key update request message MES_K_mek_gen (K_mac_gen) and MES_K_mek_gen (K_enc_gen) through the interface unit 240.
  • the control unit 241 passes the M1 parameter, the M2 parameter, and the M3 parameter included in the key update request message MES_K_mek_gen (K_mac_gen) to the SHE 21022 and requests a key update.
  • the key update unit 255 of the SHE 21022 registers the MAC key K_mac_gen using the M1 parameter, the M2 parameter, the M3 parameter, and the MEK key K_mek_gen stored in the storage unit 21023. As a result, the MAC key K_mac_gen is stored in the storage unit 21023.
  • the control unit 241 passes the M1 parameter, the M2 parameter, and the M3 parameter included in the key update request message MES_K_mek_gen (K_enc_gen) to the SHE 21022 to request a key update.
  • the key update unit 255 of the SHE 21022 registers the ENC key K_enc_gen using the M1 parameter, the M2 parameter, the M3 parameter, and the MEK key K_mek_gen stored in the storage unit 21023. As a result, the ENC key K_enc_gen is stored in the storage unit 21023.
  • Step S1204b The control unit 241 of the ECU 21020 generates update completion messages for the MAC key K_mac_gen and the ENC key K_enc_gen.
  • the update completion message is the same as that in the delivery method example 9.
  • each update completion message of the MAC key K_mac_gen and the ENC key K_enc_gen corresponds to a second update completion message.
  • Step S1205b The control unit 241 of the ECU 21020 uses the interface unit 240 to transmit update completion messages for the MAC key K_mac_gen and the ENC key K_enc_gen to the data security device 21010. That is, the control unit 241 transmits a second update completion message to the data security device 21010.
  • the control unit 221 of the main computing unit 21011 of the data security device 21010 receives update completion messages for the MAC key K_mac_gen and the ENC key K_enc_gen from the ECU 21020 via the interface unit 220.
  • Step S1206b The key distribution unit 223 of the main arithmetic unit 21011 of the data security device 21010 receives the update completion message of the MAC key K_mac_gen received from the ECU 21020, the M4 parameter to be compared with the MAC key K_mac_gen in the storage unit 222, and M5 Validate using parameters.
  • the key distribution unit 223 verifies the update completion message of the ENC key K_enc_gen received from the ECU 21020 using the M4 parameter and the M5 parameter to be compared with the ENC key K_enc_gen in the storage unit 222.
  • the verification method of the update completion message is the same as that of the delivery method example 9.
  • the key distribution unit 223 of the main computing unit 21011 of the data security device 21010 may execute predetermined error processing when the update of the MAC key K_mac_gen or the ENC key K_enc_gen is unsuccessful. As the predetermined error processing, the key distribution unit 223 may retransmit the key update request message of the update failure key among the key update request messages transmitted in step S1202b. In addition, the key distribution unit 223 may execute a predetermined error process when no update completion message is received even after a predetermined time has elapsed since the transmission of each key update request message in step S1202b. As the predetermined error processing, the key distribution unit 223 may retransmit the key update request message of the key that does not receive the update completion message among the key update request messages transmitted in step S1202b.
  • the MEK key K_mek_oem common to the automobile 21001 is stored in advance for each ECU 21020 mounted in the same automobile 21001. Accordingly, a key update request message (first key update request message) of the MEK key K_mek_gen (first key) is generated from the master key Master_Secret and the common key, and the key update request message is shared by the ECUs 21020.
  • the MEK key of each ECU 21020 can be updated by using it.
  • each key update request message (second key update request message) of the MAC key K_mac_gen (second key) and the ENC key K_enc_gen (second key) is generated, It is possible to update the MAC key and ENC key of each ECU 21020 by using the key update request message in common to each ECU 21020. Thereby, the effect of improving the efficiency of key distribution applied to ECU 21020 is obtained.
  • the MEK key K_mek_oem is the only common initial key for the automobile 21001 stored in advance in the ECU 21020. As a result, for example, an effect is obtained that can contribute to simplification of the initial key writing process of the ECU 21020 in the manufacturing factory of the ECU 21020.
  • the key update request message is simultaneously transmitted to each ECU 21020 connected to the CAN 21030 by broadcast of the CAN 21030, so that the time required for key distribution can be shortened.
  • the data security device 21010 can generate keys (first key and second key) using the CMAC generation function of the SHE 21022a.
  • Example 10 of the distribution method the main arithmetic unit 21011 corresponds to the first arithmetic processing device, and the SHE 21022a corresponds to the second arithmetic processing device.
  • FIG. 19 is a sequence chart illustrating an example 11 of a distribution method according to the second embodiment.
  • portions corresponding to the respective steps in FIG. 17 are denoted with the same reference numerals.
  • the SHE 21022a of the data security device 21010 stores the master key Master_Secret in the storage unit 21023a in advance, as in the case of the delivery method example 9.
  • the data security device 21010 and each ECU 21020 mounted on a certain automobile 21001 store the same MEK key K_mek_oem, MAC key K_mac_oem, and ENC key K_enc_oem in advance.
  • the data security device 21010 stores the MEK key K_mek_oem, the MAC key K_mac_oem, and the ENC key K_enc_oem in the storage unit 21023a of the SHE 21022a.
  • the ECU 21020 stores the MEK key K_mek_oem, the MAC key K_mac_oem, and the ENC key K_enc_oem in the storage unit 21023 of the SHE 21022.
  • the data security device 21010 and the ECU 21020 store the MEK key K_mek_oem, the MAC key K_mac_oem, and the ENC key K_enc_oem at the manufacturing factory or the manufacturing factory of the automobile 21001, for example.
  • the same MEK key K_mek_oem, MAC key K_mac_oem, and ENC key K_enc_oem may be used for each automobile 21001 manufactured by the same automobile manufacturer.
  • the same MEK key K_mek_oem, MAC key K_mac_oem, and ENC key K_enc_oem may be used for each ECU 21020 manufactured by the same ECU manufacturing company.
  • the MEK key K_mek_oem, the MAC key K_mac_oem, and the ENC key K_enc_oem may be changed at a constant cycle.
  • the MEK key K_mek_oem, the MAC key K_mac_oem, and the ENC key K_enc_oem are keys stored in advance in the data security device 21010 and the ECU 21020, and are common initial keys of the automobile 21001.
  • the communication method between the data security device 21010 and the ECU 21020 is the same as that of the delivery method example 9.
  • steps S1101, S1102, S1103 and S1104 are executed.
  • Steps S1101, S1102, S1103, and S1104 are the same as those in Example 9 of the distribution method.
  • the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen correspond to the first key.
  • Step S1301 The message generation unit 224 of the main computing unit 21011 of the data security device 21010 executes message generation processing using the SHE 21022a. In this message generation process, a key update process message is generated.
  • a method for generating a key update processing message according to Example 11 of the distribution method will be described.
  • the message generation unit 224 uses CMAC (Master_Secret; VIN, Key_ID (mek)) as the MEK key K_mek_gen and uses CMAC (Master_Secret; VIN, Key_ID (mac)) as the MAC key K_mac_gen in the key update processing message generation processing.
  • CMAC Master_Secret; VIN, Key_ID (enc)
  • ENC ENC key K_enc_gen.
  • the key update processing message includes the key update request messages MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen) and MES_K_mek_Meg_MegK A parameter, an M4 parameter and an M5 parameter to be compared with the MAC key K_mac_gen, and an M4 parameter and an M5 parameter to be compared with the ENC key K_enc_gen.
  • the key update request message includes an M1 parameter, an M2 parameter, and an M3 parameter, which are parameters used for registering the SHE key.
  • the M1 parameter, the M2 parameter, and the M3 parameter are described in Non-Patent Document 3, for example.
  • the key K_AuthID is used to generate the M2 parameter and the M3 parameter.
  • the key K_AuthID related to the key update request message MES_K_mek_oem (K_mek_gen) of the MEK key K_mek_gen is the MEK key K_mek_oem.
  • the key K_AuthID related to the key update request message MES_K_mac_oem (K_mac_gen) of the MAC key K_mac_gen is the MAC key K_mac_oem.
  • the key K_AuthID related to the key update request message MES_K_enc_oem (K_enc_gen) of the ENC key K_enc_gen is the ENC key K_enc_oem.
  • the message generation unit 224 generates an M1 parameter, an M2 parameter, and an M3 parameter used for registration of the MEK key K_mek_gen.
  • the MEK key K_mek_oem and the MEK key K_mek_gen stored in the storage unit 222 are used.
  • the MEK key K_mek_oem is a key K_AuthID.
  • the MEK key K_mek_gen is a registration target key.
  • the message generation unit 224 includes the M1 parameter, the M2 parameter, and the M3 parameter used for registration of the MEK key K_mek_gen in the key update request message MES_K_mek_oem (K_mek_gen).
  • the message generation unit 224 generates an M1 parameter, an M2 parameter, and an M3 parameter that are used for registering the MAC key K_mac_gen.
  • the MAC key K_mac_oem and the MAC key K_mac_gen stored in the storage unit 222 are used.
  • the MAC key K_mac_oem is a key K_AuthID.
  • the MAC key K_mac_gen is a registration target key.
  • the message generation unit 224 includes the M1 parameter, the M2 parameter, and the M3 parameter used for registration of the MAC key K_mac_gen in the key update request message MES_K_mac_oem (K_mac_gen).
  • the message generation unit 224 generates an M1 parameter, an M2 parameter, and an M3 parameter used for registration of the ENC key K_enc_gen.
  • the ENC key K_enc_oem and the ENC key K_enc_gen stored in the storage unit 222 are used.
  • the ENC key K_enc_oem is a key K_AuthID.
  • the ENC key K_enc_gen is a registration target key.
  • the message generation unit 224 includes the M1 parameter, the M2 parameter, and the M3 parameter used for registration of the ENC key K_enc_gen in the key update request message MES_K_enc_oem (K_enc_gen).
  • the M1 parameter used for registering the key KID is plaintext data including key identification information AuthID indicating the key K_AuthID used for registering the key KID.
  • the M2 parameter used for registration of the key KID is information including the key KID that is the registration target key, and is encrypted data encrypted with the encryption key K1.
  • the encryption key K1 is a key generated by a predetermined key generation method using the key K_AuthID used for registering the key KID.
  • the M3 parameter used for registration of the key KID is CMAC (K2; M1, M2).
  • the message authentication code generation key K2 is a key generated by a predetermined key generation method using the key K_AuthID used for registering the key KID.
  • the message authentication code generation target information “M1, M2” is concatenated data of the M1 parameter and the M2 parameter used for registering the key KID.
  • the M3 parameter used for registering the key KID is “CMAC of message authentication code generation target information“ M1, M2 ”” generated using the message authentication code generation key K2.
  • the message generation unit 224 When generating the M2 parameter used to register the key KID, the message generation unit 224 passes the M2 parameter encryption target information to the SHE 21022a, specifies the encryption key K1, and encrypts the M2 parameter. Request encryption of information to be encrypted. In response to the encryption request, the encryption processing unit 232 of the SHE 21022a encrypts the encryption target information of the M2 parameter using the specified encryption key K1, and encrypts the encryption target information of the M2 parameter Generate data. The SHE 21022a passes the encrypted data of the encryption target information of the M2 parameter to the main computing unit 21011. The message generator 224 uses the encrypted data of the encryption target information of the M2 parameter as the M2 parameter used for registering the key KID.
  • the message generation unit 224 When generating the M3 parameter used to register the key KID, the message generation unit 224 passes the message authentication code generation target information “M1, M2” to the SHE 21022a, and specifies the message authentication code generation key K2. Thus, a request is made to generate a CMAC of the message authentication code generation target information “M1, M2”.
  • the CMAC processing unit 234 of the SHE 21022a generates CMAC (K2; M1, M2) in response to the CMAC generation request.
  • the SHE 21022a passes the CMAC (K2; M1, M2) to the main computing unit 21011.
  • the message generation unit 224 uses the CMAC (K2; M1, M2) for the M3 parameter used for registration of the key KID.
  • the message generation unit 224 uses the MEK key K_mek_gen to generate an M4 parameter and an M5 parameter to be compared with the MEK key K_mek_gen.
  • the message generation unit 224 uses the MAC key K_mac_gen to generate an M4 parameter and an M5 parameter to be compared with the MAC key K_mac_gen.
  • the message generator 224 uses the ENC key K_enc_gen to generate an M4 parameter and an M5 parameter to be compared with the ENC key K_enc_gen.
  • the registration target key is referred to as KID
  • the M4 parameter and M5 parameter used for verification of the key KID will be described.
  • the method for generating the M4 parameter and the M5 parameter to be compared with the key KID is the same as the method for generating the M4 parameter and the M5 parameter used for verification of the key KID.
  • plaintext data including key identification information AuthID indicating the key K_AuthID used for registration of the key KID and encryption target information of the M4 parameter are encrypted with the encryption key K3.
  • the encryption key K3 is a key generated by a predetermined key generation method using the key KID.
  • the M5 parameter used for verification of the key KID is CMAC (K4; M4).
  • the message authentication code generation key K4 is a key generated by a predetermined key generation method using the key KID.
  • the message authentication code generation target information “M4” is an M4 parameter used for verification of the key KID.
  • the M5 parameter used for verification of the key KID is “CMAC of message authentication code generation target information“ M4 ”” generated using the message authentication code generation key K4.
  • the message generation unit 224 When generating the M4 parameter used for verification of the key KID, the message generation unit 224 passes the M4 parameter encryption target information to the SHE 21022a, specifies the encryption key K3, and encrypts the M4 parameter. Request encryption of information to be encrypted. In response to the encryption request, the encryption processing unit 232 of the SHE 21022a encrypts the encryption target information of the M4 parameter using the designated encryption key K3, and encrypts the encryption target information of the M4 parameter Generate data. The SHE 21022a passes the encrypted data of the encryption target information of the M4 parameter to the main computing unit 21011. The message generation unit 224 uses the encrypted data of the encryption target information of the M4 parameter as the M4 parameter used for verification of the key KID.
  • the message generator 224 When generating the M5 parameter used for verification of the key KID, the message generator 224 passes the message authentication code generation target information “M4” to the SHE 21022a, specifies the message authentication code generation key K4, A request is made to generate a CMAC for the message authentication code generation target information “M4”.
  • the CMAC processing unit 234 of the SHE 21022a generates CMAC (K4; M4) in response to the CMAC generation request.
  • the SHE 21022a passes the CMAC (K4; M4) to the main computing unit 21011.
  • the message generation unit 224 uses the CMAC (K4; M4) for the M5 parameter used for verification of the key KID.
  • Example 11 The above is the description of the key update processing message generation method according to the example 11 of the distribution method. It should be noted that the M1 parameter, M2 parameter, M3 parameter, M4 parameter, and M5 parameter generation processing described in Example 11 can be applied to the same parameter generation processing in the first embodiment.
  • the storage unit 222 stores the key update processing message generated by the message generation unit 224.
  • the key update request message MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc_gen) correspond to the first key update request message.
  • the M4 parameter and the M5 parameter to be compared with the MEK key K_mek_gen correspond to the first verification data
  • the M4 parameter and the M5 parameter to be compared with the MAC key K_mac_gen correspond to the first verification data
  • ENC The M4 parameter and the M5 parameter to be compared with the key K_enc_gen correspond to the first verification data.
  • steps S1106, S1107, S1108, S1109 and S1110 are executed.
  • Steps S1106, S1107, S1108, S1109, and S1110 are the same as those in Example 9 of the distribution method.
  • the MEK key K_mek_oem, MAC key K_mac_oem, and ENC key K_enc_oem common to the automobile 21001 are stored in advance for each ECU 21020 mounted on the same automobile 21001.
  • a key update request message (first key update request message) for each key (first key) is generated from the master key Master_Secret and the common key, and the key update request message is commonly used by the ECUs 21020.
  • the key of each ECU 21020 can be updated. Thereby, the effect of improving the efficiency of key distribution applied to ECU 21020 is obtained.
  • the key update request message is simultaneously transmitted to each ECU 21020 connected to the CAN 21030 by broadcast of the CAN 21030, so that the time required for key distribution can be shortened.
  • the data security device 21010 can generate a key (first key) using the CMAC generation function of the SHE 21022a.
  • the data security device 21010 uses the encrypted data generation function and the CMAC generation function of the SHE 21022a, and the key update request message (first key update request message), and the M4 parameter and M5 parameter (the key comparison target) First verification data) can be generated.
  • Example 11 of the distribution method the main arithmetic unit 21011 corresponds to the first arithmetic processing device, and the SHE 21022a corresponds to the second arithmetic processing device.
  • FIG. 20 is a sequence chart illustrating a delivery method example 12 according to the second embodiment.
  • portions corresponding to the respective steps in FIG. 18 are denoted with the same reference numerals.
  • the SHE 21022a of the data security device 21010 stores the master key Master_Secret in the storage unit 21023a in advance as in the case of the delivery method example 9.
  • the data security device 21010 and each ECU 21020 mounted in a certain automobile 21001 store the same MEK key K_mek_oem in advance.
  • the data security device 21010 stores the MEK key K_mek_oem in the storage unit 21023a of the SHE 21022a.
  • the ECU 21020 stores the MEK key K_mek_oem in the storage unit 21023 of the SHE 21022.
  • the MEK key K_mek_oem is stored in the manufacturing factory or the manufacturing factory of the automobile 21001.
  • the same MEK key K_mek_oem may be used for each automobile 21001 manufactured by the same automobile manufacturer.
  • the same MEK key K_mek_oem may be used for each ECU 21020 manufactured by the same ECU manufacturing company.
  • the MEK key K_mek_oem may be changed at a constant cycle.
  • the MEK key K_mek_oem is a key stored in advance in the data security device 21010 and the ECU 21020, and is a common initial key of the automobile 21001.
  • the communication method between the data security device 21010 and the ECU 21020 is the same as that of the delivery method example 9.
  • steps S1101, S1102, S1103, and S1104 are executed. Steps S1101, S1102, S1103, and S1104 are the same as those in Example 9 of the distribution method.
  • the MEK key K_mek_gen corresponds to the first key
  • the MAC key K_mac_gen and the ENC key K_enc_gen correspond to the second key.
  • Step S1301a The message generation unit 224 of the main arithmetic unit 21011 of the data security device 21010 uses the SHE 21022a to execute message generation processing.
  • a key update request message MES_K_mek_oem (K_mek_gen) for the MEK key K_mek_gen, and M4 and M5 parameters to be compared with the MEK key K_mek_gen are generated.
  • the generation method of the key update request message and the comparison target M4 parameter and M5 parameter is the same as the method described in the delivery method example 11.
  • the storage unit 222 stores the key update request message MES_K_mek_oem (K_mek_gen) of the MEK key K_mek_gen generated by the message generation unit 224, and the comparison target M4 parameter and M5 parameter of the MEK key K_mek_gen.
  • the key update request message MES_K_mek_oem corresponds to the first key update request message.
  • the M4 parameter and the M5 parameter to be compared with the MEK key K_mek_gen correspond to the first verification data.
  • steps S1202a, S1203a, S1204a, S1205a and S1206a are executed.
  • Steps S1202a, S1203a, S1204a, S1205a, and S1206a are the same as those in Example 10 of the distribution method.
  • the update completion message of the MEK key K_mek_gen corresponds to the first update completion message.
  • Step S1301b The message generation unit 224 of the main arithmetic unit 21011 of the data security device 21010 uses the SHE 21022a to execute message generation processing.
  • each key update request message MES_K_mek_gen (K_mac_gen) and MES_K_mek_gen (K_enc_gen) of the MAC key K_mac_gen and the ENC key K_enc_gen, the M4 parameter of the MAC key K_mac_gen to be compared, the M5 parameter of the ENC key, and the comparison of the enC key M4 and M5 parameters are generated.
  • the generation method of the key update request message and the comparison target M4 parameter and M5 parameter is the same as the method described in the delivery method example 11.
  • the storage unit 222 includes the M4 parameter, M5 parameter of the MAC key K_mac_gen, the M4 parameter to be compared with the MES_K_mek_gen (K_mac_gen), the M4 parameter to be compared with the MAC key K_mac_gen, and the M4 parameter of the MAC key K_mac_gen.
  • the M4 parameter and M5 parameter to be compared with the ENC key K_enc_gen are stored.
  • steps S1202b, S1203b, S1204b, S1205b, and S1206b are executed.
  • Steps S1202b, S1203b, S1204b, S1205b, and S1206b are the same as those in Example 10 of the distribution method.
  • the key update request messages MES_K_mek_gen (K_mac_gen) and MES_K_mek_gen (K_enc_gen) correspond to the second key update request message.
  • the M4 parameter and the M5 parameter to be compared with the MAC key K_mac_gen correspond to the second verification data.
  • the M4 parameter and the M5 parameter to be compared with the ENC key K_enc_gen correspond to the second verification data.
  • the MEK key K_mek_oem common to the automobile 21001 is stored in advance for each ECU 21020 mounted on the same automobile 21001. Accordingly, a key update request message (first key update request message) of the MEK key K_mek_gen (first key) is generated from the master key Master_Secret and the common key, and the key update request message is shared by the ECUs 21020.
  • the MEK key of each ECU 21020 can be updated by using it.
  • each key update request message (second key update request message) of the MAC key K_mac_gen (second key) and the ENC key K_enc_gen (second key) is generated, It is possible to update the MAC key and ENC key of each ECU 21020 by using the key update request message in common to each ECU 21020. Thereby, the effect of improving the efficiency of key distribution applied to ECU 21020 is obtained.
  • the MEK key K_mek_oem is the only common initial key for the automobile 21001 stored in advance in the ECU 21020. As a result, for example, an effect is obtained that can contribute to simplification of the initial key writing process of the ECU 21020 in the manufacturing factory of the ECU 21020.
  • the key update request message is simultaneously transmitted to each ECU 21020 connected to the CAN 21030 by broadcast of the CAN 21030, so that the time required for key distribution can be shortened.
  • the data security device 21010 can generate a key (first key and second key) using the CMAC generation function of the SHE 21022a.
  • the data security device 21010 uses the encrypted data generation function and the CMAC generation function of the SHE 21022a to compare the key update request message (the first key update request message and the second key update request message) and the key comparison target.
  • M4 parameter and M5 parameter (first verification data and second verification data) can be generated.
  • Example 12 of the distribution method the main arithmetic unit 21011 corresponds to the first arithmetic processing device, and the SHE 21022a corresponds to the second arithmetic processing device.
  • HSM and SHE are used for the data security devices 11010 and 21010 and the ECUs 11020 and 21020, but secure elements and cryptographic processing chips other than HSM and SHE may be used.
  • a cryptographic processing chip called HSM may be used, and a function equivalent to SHE may be realized by a computer program executed by the HSM.
  • a cryptographic processing chip called “TPM (TrustedTrustPlatform Module) f” may be used. TPMf has tamper resistance. TPMf is an example of a secure element.
  • TPMt has tamper resistance.
  • TPMt is an example of a secure element.
  • the data security devices 11010 and 21010 include a debug port such as JTAG (Joint Test Action Group), an authentication function based on an ID (identifier) may be provided for the debug port. Thereby, it is possible to prevent the key from being leaked due to an attack such as a memory dump or a tapping attack on the data security devices 11010 and 21010.
  • JTAG Joint Test Action Group
  • the first and second embodiments described above may be applied to automobiles 11001 and 21001 in automobile manufacturing factories, maintenance factories, sales outlets, and the like.
  • an automobile is taken as an example of a vehicle, but the present invention can also be applied to vehicles other than automobiles such as a motorbike and a railway vehicle.
  • a computer program for realizing the functions of each device described above may be recorded on a computer-readable recording medium, and the program recorded on the recording medium may be read into a computer system and executed.
  • the “computer system” may include an OS and hardware such as peripheral devices.
  • “Computer-readable recording medium” refers to a flexible disk, a magneto-optical disk, a ROM, a writable nonvolatile memory such as a flash memory, a portable medium such as a DVD (Digital Versatile Disc), and a built-in computer system.
  • a storage device such as a hard disk.
  • the “computer-readable recording medium” means a volatile memory (for example, DRAM (Dynamic Random Access Memory)), etc. that hold a program for a certain period of time.
  • the program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium.
  • the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line.
  • the program may be for realizing a part of the functions described above. Furthermore, what can implement
  • an in-vehicle computer such as an ECU mounted on a vehicle such as an automobile.
  • DESCRIPTION OF SYMBOLS 110 ... Key generation apparatus, 112, 122, 142, 222, 242 ... Storage part, 115, 137 ... Key generation part, 116, 132, 152, 232, 252 ... Encryption processing part, 117 ... First key distribution part, 120 , 140, 220, 240 ... interface unit, 121, 141, 21241, 241 ... control unit, 123 ... second key distribution unit, 135, 155, 235, 255 ... key update unit, 136 ... distribution processing unit, 11001, 21001 ... Automobile, 11002, 21002 ... In-vehicle computer system, 11010, 21010 ...
  • Data security device 11011, 11021, 21101, 10221 ... Main arithmetic unit, 11012 ... HSM, 11013, 11023, 21023, 21023a ... Storage unit, 11020, 21020 ... ECU, 11022, 21022, 210 2a ... SHE, 11030, 21030 ... CAN, 11040, 21040 ... infotainment equipment, 11050 ... TCU, 11051 ... communication module, 11052 ... SIM, 11060, 21060 ... diagnostic port, 12000 ... server device, 12100, 22100 ... maintenance tool, 223 ... Key distribution unit, 224 ... Message generation unit, 234,254 ... CMAC processing unit

Abstract

Provided is a distribution system comprising a key generation device and an in-vehicle computer mounted in a vehicle. The key generation device comprises: a key generation unit that uses a master key and a vehicle identifier of the vehicle to generate a first key; and a first key distribution unit that uses an initial common key of the vehicle to generate a first key update request message, and transmits the first key update request message to the in-vehicle computer. The in-vehicle computer comprises: an interface unit that transmits and receives data to and from a device external to the in-vehicle computer; a storage unit that stores the initial key; and a key update unit that uses the initial key and the first key update request message received from the key generation device to update the initial key to the first key, and uses the first key to generate a first update completion message. The first update completion message is transmitted to the key generation device by the interface unit, and the first key distribution unit verifies the received first update completion message on the basis of the first key.

Description

配信システム、鍵生成装置、車載コンピュータ、データ保安装置、配信方法、及びコンピュータプログラムDistribution system, key generation device, in-vehicle computer, data security device, distribution method, and computer program
 本発明は、配信システム、鍵生成装置、車載コンピュータ、データ保安装置、配信方法、及びコンピュータプログラムに関する。
 本願は、2016年11月30日に日本に出願された特願2016-233016号、及び、2016年12月9日に日本に出願された特願2016-239649号に基づき優先権を主張し、その内容をここに援用する。
The present invention relates to a distribution system, a key generation device, an in-vehicle computer, a data security device, a distribution method, and a computer program.
This application claims priority based on Japanese Patent Application No. 2016-2333016 filed in Japan on November 30, 2016 and Japanese Patent Application No. 2016-239649 filed in Japan on December 9, 2016, The contents are incorporated here.
 従来、自動車は、ECU(Electronic Control Unit:電子制御装置)を有し、ECUによってエンジン制御等の機能を実現する。ECUは、コンピュータの一種であり、コンピュータプログラムによって所望の機能を実現する。複数のECUをCAN(Controller Area Network)に接続して構成される車載制御システムについてのセキュリティ技術が例えば非特許文献1に記載されている。 Conventionally, an automobile has an ECU (Electronic Control Unit), and functions such as engine control are realized by the ECU. The ECU is a kind of computer and realizes a desired function by a computer program. For example, Non-Patent Document 1 discloses a security technique for an in-vehicle control system configured by connecting a plurality of ECUs to a CAN (Controller Area Network).
 自動車の車載制御システムのECUに適用される鍵の配信の効率を向上させることが一つの課題であった。 One challenge was to improve the efficiency of key distribution applied to the ECU of an in-vehicle control system for automobiles.
 本発明は、このような事情を考慮してなされたものであり、自動車等の車両に搭載されるECU等の車載コンピュータに適用される鍵の配信の効率を向上させることができる、配信システム、鍵生成装置、車載コンピュータ、データ保安装置、配信方法、及びコンピュータプログラムを提供することを課題とする。 The present invention has been made in view of such circumstances, a distribution system that can improve the efficiency of key distribution applied to an in-vehicle computer such as an ECU mounted on a vehicle such as an automobile, It is an object to provide a key generation device, an in-vehicle computer, a data security device, a distribution method, and a computer program.
(1)本発明の一態様は、鍵生成装置と、車両に搭載される車載コンピュータとを備え、前記鍵生成装置は、マスタ鍵と前記車両の車両識別子とを使用して、前記車載コンピュータに供給する第1鍵を生成する鍵生成部と、前記第1鍵と前記車載コンピュータに予め格納される前記車両の共通の初期鍵とを使用して第1鍵更新要求メッセージを生成し、前記第1鍵更新要求メッセージを前記車載コンピュータに送信する第1鍵配信部と、を備え、前記車載コンピュータは、前記車載コンピュータの外部の装置とデータを送受するインタフェース部と、前記初期鍵を格納する記憶部と、前記記憶部に格納される前記初期鍵と前記インタフェース部により前記鍵生成装置から受信した前記第1鍵更新要求メッセージとを使用して前記記憶部に格納される前記初期鍵を前記第1鍵に更新し、該第1鍵を使用して第1更新完了メッセージを生成する鍵更新部と、を備え、前記インタフェース部により前記第1更新完了メッセージを前記鍵生成装置に送信し、前記第1鍵配信部は、前記車載コンピュータから受信した前記第1更新完了メッセージを、前記車載コンピュータに供給した前記第1鍵に基づいて検証する、配信システムである。
(2)本発明の一態様は、上記(1)の配信システムにおいて、前記鍵生成部は、前記マスタ鍵と前記車両の車両識別子とを使用して、前記車載コンピュータに供給する第2鍵をさらに生成し、前記第1鍵配信部は、前記第2鍵と前記第1鍵とを使用して第2鍵更新要求メッセージを生成し、前記第2鍵更新要求メッセージを前記車載コンピュータに送信し、前記鍵更新部は、前記記憶部に格納される第1鍵と前記インタフェース部により前記鍵生成装置から受信した前記第2鍵更新要求メッセージとを使用して前記第2鍵を前記記憶部に格納し、該第2鍵を使用して第2更新完了メッセージを生成し、前記車載コンピュータは、前記インタフェース部により前記第2更新完了メッセージを前記鍵生成装置に送信し、前記第1鍵配信部は、前記車載コンピュータから受信した前記第2更新完了メッセージを、前記車載コンピュータに供給した前記第2鍵に基づいて検証する、配信システムである。
(1) One aspect of the present invention includes a key generation device and an in-vehicle computer mounted on a vehicle, and the key generation device uses a master key and a vehicle identifier of the vehicle to connect to the in-vehicle computer. Generating a first key update request message using a key generation unit for generating a first key to be supplied, the first key and a common initial key of the vehicle stored in advance in the in-vehicle computer, A first key distribution unit that transmits a one-key update request message to the in-vehicle computer, wherein the in-vehicle computer is an interface unit that transmits / receives data to / from an external device of the in-vehicle computer, and a memory that stores the initial key. And the initial key stored in the storage unit and the first key update request message received from the key generation device by the interface unit. A key update unit that updates the initial key to the first key and generates a first update completion message using the first key, and the interface unit sends the first update completion message to the key. It is a distribution system which transmits to a production | generation apparatus, and the said 1st key distribution part verifies the said 1st update completion message received from the said vehicle-mounted computer based on the said 1st key supplied to the said vehicle-mounted computer.
(2) In one aspect of the present invention, in the distribution system of (1), the key generation unit uses the master key and a vehicle identifier of the vehicle to generate a second key to be supplied to the in-vehicle computer. Further, the first key distribution unit generates a second key update request message using the second key and the first key, and transmits the second key update request message to the in-vehicle computer. The key update unit uses the first key stored in the storage unit and the second key update request message received from the key generation device by the interface unit to store the second key in the storage unit. Storing and generating a second update completion message using the second key, wherein the in-vehicle computer transmits the second update completion message to the key generation device by the interface unit, and the first key distribution unit Before The second update completion message received from the onboard computer, for verifying based on said second key has been supplied to the vehicle computer, a distribution system.
(3)本発明の一態様は、鍵生成装置と、車両に搭載される車載コンピュータと、前記車両に搭載されるデータ保安装置とを備え、前記鍵生成装置は、マスタ鍵と前記車両の車両識別子とを使用して、前記車載コンピュータ及び前記データ保安装置に供給する第1鍵を生成する鍵生成部と、前記第1鍵と前記車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵とを使用して第1鍵更新要求メッセージを生成し、前記第1鍵を使用して第1検証データを生成し、前記第1鍵更新要求メッセージ及び前記第1検証データを前記データ保安装置に送信する第1鍵配信部と、を備え、前記データ保安装置は、前記データ保安装置の外部の装置とデータを送受する第1インタフェース部と、前記初期鍵を格納する第1記憶部と、前記第1インタフェース部により前記鍵生成装置から受信した前記第1鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信する第2鍵配信部と、前記第1記憶部に格納される前記初期鍵と前記第1インタフェース部により前記鍵生成装置から受信した前記第1鍵更新要求メッセージとを使用して前記第1記憶部に格納される前記初期鍵を前記第1鍵に更新する第1鍵更新部と、を備え、前記車載コンピュータは、前記車載コンピュータの外部の装置とデータを送受する第2インタフェース部と、前記初期鍵を格納する第2記憶部と、前記第2記憶部に格納される前記初期鍵と前記第2インタフェース部により前記データ保安装置から受信した前記第1鍵更新要求メッセージとを使用して前記第2記憶部に格納される前記初期鍵を第1鍵に更新し、該第1鍵を使用して第1更新完了メッセージを生成する第2鍵更新部と、を備え、前記第2インタフェース部により該第1更新完了メッセージを前記データ保安装置に送信し、前記第2鍵配信部は、前記第1インタフェース部により前記車載コンピュータから受信した前記第1更新完了メッセージを、前記第1インタフェース部により前記鍵生成装置から受信した前記第1検証データを使用して検証する、配信システムである。
(4)本発明の一態様は、上記(3)の配信システムにおいて、前記鍵生成部は、前記マスタ鍵と前記車両の車両識別子とを使用して、前記車載コンピュータ及び前記データ保安装置に供給する第2鍵をさらに生成し、前記第1鍵配信部は、前記第2鍵と前記車載コンピュータ及び前記データ保安装置に供給する前記第1鍵とを使用して第2鍵更新要求メッセージを生成し、前記第2鍵を使用して第2検証データを生成し、前記第2鍵更新要求メッセージ及び前記第2検証データを前記データ保安装置に送信し、前記第2鍵配信部は、前記第1インタフェース部により前記鍵生成装置から受信した前記第2鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信し、前記第1鍵更新部は、前記第1記憶部に格納される前記第1鍵と前記第1インタフェース部により前記鍵生成装置から受信した前記第2鍵更新要求メッセージとを使用して前記第2鍵を前記第1記憶部に格納し、前記第2鍵更新部は、前記第2記憶部に格納される前記第1鍵と前記第2インタフェース部により前記データ保安装置から受信した前記第2鍵更新要求メッセージとを使用して前記第2鍵を前記第2記憶部に格納し、該第2鍵を使用して第2更新完了メッセージを生成し、前記車載コンピュータは、前記第2インタフェース部により前記第2更新完了メッセージを前記データ保安装置に送信し、前記第2鍵配信部は、前記第1インタフェース部により前記車載コンピュータから受信した前記第2更新完了メッセージを、前記第1インタフェース部により前記鍵生成装置から受信した前記第2検証データを使用して検証する、配信システムである。
(3) One aspect of the present invention includes a key generation device, an in-vehicle computer mounted on a vehicle, and a data security device mounted on the vehicle. The key generation device includes a master key and a vehicle of the vehicle. A key generation unit that generates a first key to be supplied to the in-vehicle computer and the data security device using an identifier; the first key, the in-vehicle computer, and the data security device stored in advance in the data security device; A first key update request message is generated using a common initial key, first verification data is generated using the first key, and the first key update request message and the first verification data are A first key distribution unit that transmits data to the data security device, wherein the data security device stores a first interface unit that transmits / receives data to / from an external device of the data security device, and stores the initial key. A second key distribution unit that transmits the first key update request message received from the key generation device by the first interface unit to the in-vehicle computer by the first interface unit, and the first storage unit. The initial key stored in the first storage unit using the stored initial key and the first key update request message received from the key generation device by the first interface unit as the first key. A first key update unit for updating, the in-vehicle computer, a second interface unit for transmitting / receiving data to / from an external device of the in-vehicle computer, a second storage unit for storing the initial key, and the second The second key using the initial key stored in the storage unit and the first key update request message received from the data security device by the second interface unit. A second key update unit that updates the initial key stored in the storage unit to a first key and generates a first update completion message using the first key, and the second interface unit causes the second key update unit to generate a first update completion message. The first update completion message is transmitted to the data security device, and the second key distribution unit sends the first update completion message received from the in-vehicle computer by the first interface unit to the key by the first interface unit. The distribution system performs verification using the first verification data received from the generation device.
(4) According to one aspect of the present invention, in the distribution system of (3), the key generation unit supplies the in-vehicle computer and the data security device using the master key and the vehicle identifier of the vehicle. The first key distribution unit generates a second key update request message using the second key and the first key supplied to the in-vehicle computer and the data security device. The second key is used to generate second verification data, the second key update request message and the second verification data are transmitted to the data security device, and the second key distribution unit The second key update request message received from the key generation device by one interface unit is transmitted to the in-vehicle computer by the first interface unit, and the first key update unit is stored in the first storage unit. The second key is stored in the first storage unit using the first key to be received and the second key update request message received from the key generation device by the first interface unit, and the second key The update unit uses the first key stored in the second storage unit and the second key update request message received from the data security device by the second interface unit to update the second key to the second key. 2 storing in the storage unit and generating a second update completion message using the second key, the in-vehicle computer transmits the second update completion message to the data security device by the second interface unit, The second key distribution unit receives the second update completion message received from the in-vehicle computer by the first interface unit from the key generation device by the first interface unit. It verified using the second verification data signal, a distribution system.
(5)本発明の一態様は、鍵生成装置と、車両に搭載される車載コンピュータと、前記車両に搭載されるデータ保安装置とを備え、前記鍵生成装置は、マスタ鍵と前記車両の車両識別子とを使用して、前記車載コンピュータ及び前記データ保安装置に供給する第1鍵を生成する鍵生成部と、前記第1鍵を前記データ保安装置に送信する第1鍵配信部と、を備え、前記データ保安装置は、前記データ保安装置の外部の装置とデータを送受する第1インタフェース部と、前記車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵を格納する第1記憶部と、前記第1記憶部に格納される前記初期鍵を、前記第1インタフェース部により前記鍵生成装置から受信した前記第1鍵に更新する第1鍵更新部と、前記第1記憶部に格納される前記初期鍵と前記第1インタフェース部により前記鍵生成装置から受信した前記第1鍵とを使用して第1鍵更新要求メッセージを生成する配信処理部と、前記第1鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信する第2鍵配信部と、を備え、前記車載コンピュータは、前記車載コンピュータの外部の装置とデータを送受する第2インタフェース部と、前記初期鍵を格納する第2記憶部と、前記第2記憶部に格納される前記初期鍵と前記第2インタフェース部により前記データ保安装置から受信した前記第1鍵更新要求メッセージとを使用して前記第2記憶部に格納される前記初期鍵を前記第1鍵に更新し、該第1鍵を使用して第1更新完了メッセージを生成する第2鍵更新部と、を備え、前記第2インタフェース部により該第1更新完了メッセージを前記データ保安装置に送信し、前記配信処理部は、前記第1インタフェース部により前記車載コンピュータから受信した前記第1更新完了メッセージを、前記第1インタフェース部により前記鍵生成装置から受信した前記第1鍵に基づいて検証する、配信システムである。
(6)本発明の一態様は、上記(5)の配信システムにおいて、前記鍵生成部は、前記マスタ鍵と前記車両の車両識別子とを使用して前記車載コンピュータ及び前記データ保安装置に供給する第2鍵をさらに生成し、前記第1鍵配信部は、前記第2鍵を前記データ保安装置に送信し、前記第1鍵更新部は、前記第1インタフェース部により前記鍵生成装置から受信した前記第2鍵を、前記第1記憶部に格納し、前記配信処理部は、前記第1記憶部に格納される前記第1鍵と前記第1インタフェース部により前記鍵生成装置から受信した前記第2鍵とを使用して第2鍵更新要求メッセージを生成し、前記第2鍵配信部は、前記第2鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信し、前記第2鍵更新部は、前記第2記憶部に格納される前記第1鍵と前記第2インタフェース部により前記データ保安装置から受信した前記第2鍵更新要求メッセージとを使用して前記第2鍵を前記第2記憶部に格納し、該第2鍵を使用して第2更新完了メッセージを生成し、前記車載コンピュータは、前記第2インタフェース部により前記第2更新完了メッセージを前記データ保安装置に送信し、前記配信処理部は、前記第1インタフェース部により前記車載コンピュータから受信した前記第2更新完了メッセージを、前記第1インタフェース部により前記鍵生成装置から受信した前記第2鍵に基づいて検証する、配信システムである。
(5) One aspect of the present invention includes a key generation device, an in-vehicle computer mounted on a vehicle, and a data security device mounted on the vehicle. The key generation device includes a master key and a vehicle of the vehicle. A key generation unit that generates a first key to be supplied to the in-vehicle computer and the data security device using an identifier; and a first key distribution unit that transmits the first key to the data security device. The data security device stores a first interface unit that transmits / receives data to / from an external device of the data security device, and a common initial key of the vehicle stored in advance in the in-vehicle computer and the data security device. A first storage unit, a first key update unit that updates the initial key stored in the first storage unit with the first key received from the key generation device by the first interface unit, and the first storage A distribution processing unit that generates a first key update request message using the initial key stored in the first key unit and the first key received from the key generation device by the first interface unit; and the first key update request A second key distribution unit that transmits a message to the in-vehicle computer by the first interface unit, wherein the in-vehicle computer transmits / receives data to / from an external device of the in-vehicle computer; A second storage unit for storing a key; the initial key stored in the second storage unit; and the first key update request message received from the data security device by the second interface unit. A second key update unit that updates the initial key stored in the storage unit to the first key and generates a first update completion message using the first key. The second interface unit transmits the first update completion message to the data security device, and the distribution processing unit receives the first update completion message received from the in-vehicle computer by the first interface unit. In the distribution system, verification is performed based on the first key received from the key generation device by one interface unit.
(6) According to one aspect of the present invention, in the distribution system of (5), the key generation unit supplies the in-vehicle computer and the data security device using the master key and a vehicle identifier of the vehicle. A second key is further generated, the first key distribution unit transmits the second key to the data security device, and the first key update unit is received from the key generation device by the first interface unit. The second key is stored in the first storage unit, and the distribution processing unit receives the first key stored in the first storage unit and the first interface received from the key generation device by the first interface unit. A second key update request message is generated using two keys, and the second key distribution unit transmits the second key update request message to the in-vehicle computer by the first interface unit, and Key renewal part The second key is stored in the second storage unit using the first key stored in the second storage unit and the second key update request message received from the data security device by the second interface unit. Storing and generating a second update completion message using the second key, and the in-vehicle computer transmits the second update completion message to the data security device by the second interface unit, and the distribution processing unit Is a distribution system that verifies the second update completion message received from the in-vehicle computer by the first interface unit based on the second key received from the key generation device by the first interface unit.
(7)本発明の一態様は、車両に搭載される車載コンピュータと、前記車両に搭載されるデータ保安装置とを備え、前記データ保安装置は、マスタ鍵と前記車両の車両識別子とを使用して、前記車載コンピュータ及び前記データ保安装置に供給する第1鍵を生成する鍵生成部と、前記データ保安装置の外部の装置とデータを送受する第1インタフェース部と、前記車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵を格納する第1記憶部と、前記第1記憶部に格納される前記初期鍵を前記第1鍵に更新する第1鍵更新部と、前記第1鍵と前記第1記憶部に格納される前記初期鍵とを使用して第1鍵更新要求メッセージを生成し、前記第1鍵を使用して第1検証データを生成する配信処理部と、前記第1鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信する第2鍵配信部と、を備え、前記車載コンピュータは、前記車載コンピュータの外部の装置とデータを送受する第2インタフェース部と、前記前記初期鍵を格納する第2記憶部と、前記第2記憶部に格納される前記初期鍵と前記第2インタフェース部により前記データ保安装置から受信した前記第1鍵更新要求メッセージとを使用して前記第2記憶部に格納される前記初期鍵を前記第1鍵に更新し、該第1鍵を使用して第1更新完了メッセージを生成する第2鍵更新部と、を備え、前記第2インタフェース部により該第1更新完了メッセージを前記データ保安装置に送信し、前記第2鍵配信部は、前記第1インタフェース部により前記車載コンピュータから受信した前記第1更新完了メッセージを、前記第1検証データを使用して検証する、配信システムである。
(8)本発明の一態様は、上記(7)の配信システムにおいて、前記鍵生成部は、前記マスタ鍵と前記車両の車両識別子とを使用して、前記車載コンピュータ及び前記データ保安装置に供給する第2鍵をさらに生成し、前記配信処理部は、前記第2鍵と前記第1鍵とを使用して第2鍵更新要求メッセージを生成し、前記第2鍵を使用して第2検証データを生成し、前記第2鍵配信部は、前記第2鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信し、前記第1鍵更新部は、前記第2鍵を前記第1記憶部に格納し、前記第2鍵更新部は、前記第2記憶部に格納される第1鍵と前記第2インタフェース部により前記データ保安装置から受信した前記第2鍵更新要求メッセージとを使用して前記第2鍵を前記第2記憶部に格納し、該第2鍵を使用して第2更新完了メッセージを生成し、前記車載コンピュータは、前記第2インタフェース部により前記第2更新完了メッセージを前記データ保安装置に送信し、前記第2鍵配信部は、前記第1インタフェース部により前記車載コンピュータから受信した前記第2更新完了メッセージを、前記第2検証データを使用して検証する、配信システムである。
(7) One aspect of the present invention includes an in-vehicle computer mounted on a vehicle and a data security device mounted on the vehicle, and the data security device uses a master key and a vehicle identifier of the vehicle. A key generation unit that generates a first key to be supplied to the in-vehicle computer and the data security device, a first interface unit that transmits / receives data to / from an external device of the data security device, the in-vehicle computer, and the data security A first storage unit that stores a common initial key of the vehicle stored in advance in a device; a first key update unit that updates the initial key stored in the first storage unit to the first key; A distribution processing unit that generates a first key update request message using the first key and the initial key stored in the first storage unit, and generates first verification data using the first key; The first key update A second key distribution unit that transmits a request message to the in-vehicle computer by the first interface unit, wherein the in-vehicle computer transmits / receives data to / from an external device of the in-vehicle computer, Using the second storage unit for storing the initial key, the initial key stored in the second storage unit, and the first key update request message received from the data security device by the second interface unit A second key update unit that updates the initial key stored in the second storage unit to the first key and generates a first update completion message using the first key, and The interface unit transmits the first update completion message to the data security device, and the second key distribution unit is transmitted from the in-vehicle computer by the first interface unit. The first update completion message signal is verified using the first verification data, a distribution system.
(8) According to one aspect of the present invention, in the distribution system according to (7), the key generation unit supplies the in-vehicle computer and the data security device using the master key and the vehicle identifier of the vehicle. The distribution processing unit generates a second key update request message using the second key and the first key, and performs a second verification using the second key. Data is generated, the second key distribution unit transmits the second key update request message to the in-vehicle computer by the first interface unit, and the first key update unit transmits the second key to the second key. The second key update unit stores the first key stored in the second storage unit and the second key update request message received from the data security device by the second interface unit. Using the second key to the second Storing in the storage unit and generating a second update completion message using the second key, and the in-vehicle computer transmits the second update completion message to the data security device by the second interface unit; The second key distribution unit is a distribution system that verifies the second update completion message received from the in-vehicle computer by the first interface unit using the second verification data.
(9)本発明の一態様は、マスタ鍵と車両の車両識別子とを使用して前記車両に搭載される車載コンピュータに供給する第1鍵を生成する鍵生成部と、前記第1鍵と前記車載コンピュータに予め格納される前記車両の共通の初期鍵とを使用して第1鍵更新要求メッセージを生成し、前記第1鍵更新要求メッセージを前記車載コンピュータに送信し、前記車載コンピュータから受信した第1更新完了メッセージを前記車載コンピュータに供給した前記第1鍵に基づいて検証する第1鍵配信部と、を備える鍵生成装置である。
(10)本発明の一態様は、上記(9)の鍵生成装置において、前記鍵生成部は、前記マスタ鍵と前記車両の車両識別子とを使用して前記車載コンピュータに供給する第2鍵をさらに生成し、前記第1鍵配信部は、前記第2鍵と前記第1鍵とを使用して第2鍵更新要求メッセージを生成し、前記第2鍵更新要求メッセージを前記車載コンピュータに送信し、前記第1鍵配信部は、前記車載コンピュータから受信した第2更新完了メッセージを、前記車載コンピュータに供給した前記第2鍵に基づいて検証する、鍵生成装置である。
(9) According to one aspect of the present invention, a key generation unit that generates a first key to be supplied to an in-vehicle computer mounted on the vehicle using a master key and a vehicle identifier of the vehicle, the first key, A first key update request message is generated using a common initial key of the vehicle stored in advance in the in-vehicle computer, and the first key update request message is transmitted to the in-vehicle computer and received from the in-vehicle computer. And a first key distribution unit that verifies a first update completion message based on the first key supplied to the in-vehicle computer.
(10) One aspect of the present invention is the key generation device according to (9), wherein the key generation unit uses a master key and a vehicle identifier of the vehicle to supply a second key to be supplied to the in-vehicle computer. Further, the first key distribution unit generates a second key update request message using the second key and the first key, and transmits the second key update request message to the in-vehicle computer. The first key distribution unit is a key generation device that verifies a second update completion message received from the in-vehicle computer based on the second key supplied to the in-vehicle computer.
(11)本発明の一態様は、車両に搭載される車載コンピュータにおいて、前記車載コンピュータの外部の装置とデータを送受するインタフェース部と、前記車載コンピュータに予め格納される前記車両の共通の初期鍵を格納する記憶部と、前記記憶部に格納される初期鍵と前記インタフェース部により鍵生成装置から受信した第1鍵更新要求メッセージとを使用して前記記憶部に格納される前記初期鍵を第1鍵に更新し、該第1鍵を使用して第1更新完了メッセージを生成する鍵更新部と、を備え、前記インタフェース部により前記第1更新完了メッセージを前記鍵生成装置に送信する、車載コンピュータである。
(12)本発明の一態様は、上記(11)の車載コンピュータにおいて、前記鍵更新部は、前記記憶部に格納される前記第1鍵と前記インタフェース部により前記鍵生成装置から受信した第2鍵更新要求メッセージとを使用して第2鍵を前記記憶部に格納し、該第2鍵を使用して第2更新完了メッセージを生成し、前記車載コンピュータは、前記インタフェース部により前記第2更新完了メッセージを前記鍵生成装置に送信する、車載コンピュータである。
(11) According to one aspect of the present invention, in an in-vehicle computer mounted on a vehicle, an interface unit that transmits / receives data to / from an external device of the in-vehicle computer, and a common initial key of the vehicle stored in the in-vehicle computer in advance The initial key stored in the storage unit using the storage unit storing the initial key stored in the storage unit and the first key update request message received from the key generation device by the interface unit. A key update unit that updates to one key and generates a first update completion message using the first key, and transmits the first update completion message to the key generation device by the interface unit. It is a computer.
(12) One aspect of the present invention is the in-vehicle computer according to (11), wherein the key update unit receives the second key received from the key generation device by the first key and the interface unit stored in the storage unit. The second key is stored in the storage unit using the key update request message, and a second update completion message is generated using the second key. The in-vehicle computer uses the interface unit to perform the second update An in-vehicle computer that transmits a completion message to the key generation device.
(13)本発明の一態様は、マスタ鍵と車両の車両識別子とを使用して前記車両に搭載される車載コンピュータ及びデータ保安装置に供給する第1鍵を生成する鍵生成部と、前記第1鍵と前記車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵とを使用して第1鍵更新要求メッセージを生成し、前記第1鍵を使用して第1検証データを生成し、前記第1鍵更新要求メッセージ及び前記第1検証データを前記データ保安装置に送信する第1鍵配信部と、を備える鍵生成装置である。
(14)本発明の一態様は、上記(13)の鍵生成装置において、前記鍵生成部は、前記マスタ鍵と前記車両の車両識別子とを使用して前記車載コンピュータ及び前記データ保安装置に供給する第2鍵をさらに生成し、前記第1鍵配信部は、前記第2鍵と前記第1鍵とを使用して第2鍵更新要求メッセージを生成し、前記第2鍵を使用して第2検証データを生成し、前記第2鍵更新要求メッセージ及び前記第2検証データを前記データ保安装置に送信する、鍵生成装置である。
(13) According to an aspect of the present invention, a key generation unit that generates a first key to be supplied to an in-vehicle computer and a data security device mounted on the vehicle using a master key and a vehicle identifier of the vehicle, A first key update request message is generated using one key and a common initial key of the vehicle stored in advance in the in-vehicle computer and the data security device, and the first verification data is generated using the first key. And a first key distribution unit that transmits the first key update request message and the first verification data to the data security device.
(14) One aspect of the present invention is the key generation device according to (13), wherein the key generation unit supplies the in-vehicle computer and the data security device using the master key and a vehicle identifier of the vehicle. A second key to be generated, and the first key distribution unit generates a second key update request message using the second key and the first key, and uses the second key to generate a second key. 2. A key generation device that generates verification data and transmits the second key update request message and the second verification data to the data security device.
(15)本発明の一態様は、車両に搭載されるデータ保安装置において、前記データ保安装置の外部の装置とデータを送受する第1インタフェース部と、前記車両に搭載される車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵を格納する第1記憶部と、前記第1インタフェース部により鍵生成装置から受信した第1鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信する第2鍵配信部と、前記第1記憶部に格納される前記初期鍵と前記第1インタフェース部により前記鍵生成装置から受信した前記第1鍵更新要求メッセージとを使用して前記第1記憶部に格納される前記初期鍵を第1鍵に更新する第1鍵更新部と、を備え、前記第2鍵配信部は、前記第1インタフェース部により前記車載コンピュータから受信した第1更新完了メッセージを、前記第1インタフェース部により前記鍵生成装置から受信した第1検証データを使用して検証する、データ保安装置である。
(16)本発明の一態様は、上記(15)のデータ保安装置において、前記第2鍵配信部は、前記第1インタフェース部により前記鍵生成装置から受信した第2鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信し、前記第1鍵更新部は、前記第1記憶部に格納される前記第1鍵と前記第1インタフェース部により前記鍵生成装置から受信した前記第2鍵更新要求メッセージとを使用して第2鍵を前記第1記憶部に格納し、前記第2鍵配信部は、前記第1インタフェース部により前記車載コンピュータから受信した第2更新完了メッセージを、前記第1インタフェース部により前記鍵生成装置から受信した第2検証データを使用して検証する、データ保安装置である。
(15) According to one aspect of the present invention, in a data security device mounted on a vehicle, a first interface unit that transmits / receives data to / from an external device of the data security device, an in-vehicle computer mounted on the vehicle, and the data A first storage unit storing a common initial key of the vehicle stored in advance in a security device; and a first key update request message received from a key generation device by the first interface unit by the first interface unit. Using the second key distribution unit to be transmitted to the in-vehicle computer, the initial key stored in the first storage unit, and the first key update request message received from the key generation device by the first interface unit A first key update unit that updates the initial key stored in the first storage unit to a first key, and the second key distribution unit includes the first interface. The first update completion message received from the onboard computer by parts, verified using the first verification data received from the key generating device by said first interface unit is a data security device.
(16) One aspect of the present invention is the data security device according to (15), wherein the second key distribution unit receives the second key update request message received from the key generation device by the first interface unit, The first interface unit transmits to the in-vehicle computer, and the first key update unit receives the first key stored in the first storage unit and the second interface received from the key generation device by the first interface unit. The second key is stored in the first storage unit using the key update request message, and the second key distribution unit receives the second update completion message received from the in-vehicle computer by the first interface unit, A data security device that verifies using second verification data received from the key generation device by a first interface unit.
(17)本発明の一態様は、車両に搭載される車載コンピュータにおいて、前記車載コンピュータの外部の装置とデータを送受する第2インタフェース部と、前記車載コンピュータ及び前記車両に搭載されるデータ保安装置に予め格納される前記車両の共通の初期鍵を格納する第2記憶部と、前記第2記憶部に格納される前記初期鍵と前記第2インタフェース部により前記データ保安装置から受信した第1鍵更新要求メッセージとを使用して前記第2記憶部に格納される前記初期鍵を第1鍵に更新し、該第1鍵を使用して第1更新完了メッセージを生成する第2鍵更新部と、を備え、前記第2インタフェース部により該第1更新完了メッセージを前記データ保安装置に送信する、車載コンピュータである。
(18)本発明の一態様は、上記(17)の車載コンピュータにおいて、前記第2鍵更新部は、前記第2記憶部に格納される前記第1鍵と前記第2インタフェース部により前記データ保安装置から受信した第2鍵更新要求メッセージとを使用して第2鍵を前記第2記憶部に格納し、該第2鍵を使用して第2更新完了メッセージを生成し、前記車載コンピュータは、前記第2インタフェース部により前記第2更新完了メッセージを前記データ保安装置に送信する、車載コンピュータである。
(17) According to one aspect of the present invention, in a vehicle-mounted computer mounted on a vehicle, a second interface unit that transmits / receives data to / from an external device of the vehicle-mounted computer, the vehicle-mounted computer, and a data security device mounted on the vehicle A second storage unit storing a common initial key of the vehicle stored in advance, the initial key stored in the second storage unit, and a first key received from the data security device by the second interface unit A second key update unit that updates the initial key stored in the second storage unit to a first key using an update request message and generates a first update completion message using the first key; , And the second interface unit transmits the first update completion message to the data security device.
(18) One aspect of the present invention is the in-vehicle computer according to (17), wherein the second key update unit includes the first key stored in the second storage unit and the second interface unit. The second key is stored in the second storage unit using the second key update request message received from the device, and a second update completion message is generated using the second key. The in-vehicle computer transmits the second update completion message to the data security device by the second interface unit.
(19)本発明の一態様は、マスタ鍵と車両の車両識別子とを使用して前記車両に搭載される車載コンピュータ及びデータ保安装置に供給する第1鍵を生成する鍵生成部と、前記第1鍵を前記データ保安装置に送信する第1鍵配信部と、を備える鍵生成装置である。
(20)本発明の一態様は、上記(19)の鍵生成装置において、前記鍵生成部は、前記マスタ鍵と前記車両の車両識別子とを使用して前記車載コンピュータ及び前記データ保安装置に供給する第2鍵をさらに生成し、前記第1鍵配信部は、前記第2鍵を前記データ保安装置に送信する、鍵生成装置である。
(19) According to one aspect of the present invention, a key generation unit that generates a first key to be supplied to an in-vehicle computer and a data security device mounted on the vehicle using a master key and a vehicle identifier of the vehicle, And a first key distribution unit that transmits one key to the data security device.
(20) One aspect of the present invention is the key generation device according to (19), wherein the key generation unit supplies the in-vehicle computer and the data security device using the master key and a vehicle identifier of the vehicle. A second key to be generated, and the first key distribution unit transmits the second key to the data security device.
(21)本発明の一態様は、車両に搭載されるデータ保安装置において、前記データ保安装置の外部の装置とデータを送受する第1インタフェース部と、前記車両に搭載される車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵を格納する第1記憶部と、前記第1記憶部に格納される前記初期鍵を、前記第1インタフェース部により鍵生成装置から受信した第1鍵に更新する第1鍵更新部と、前記第1記憶部に格納される前記初期鍵と前記第1インタフェース部により前記鍵生成装置から受信した前記第1鍵とを使用して第1鍵更新要求メッセージを生成する配信処理部と、前記第1鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信する第2鍵配信部と、を備え、前記配信処理部は、前記第1インタフェース部により前記車載コンピュータから受信した第1更新完了メッセージを、前記第1インタフェース部により前記鍵生成装置から受信した前記第1鍵に基づいて検証する、データ保安装置である。
(22)本発明の一態様は、上記(21)のデータ保安装置において、前記第1鍵更新部は、前記第1インタフェース部により前記鍵生成装置から受信した第2鍵を、前記第1記憶部に格納し、前記配信処理部は、前記第1記憶部に格納される前記第1鍵と前記第1インタフェース部により前記鍵生成装置から受信した前記第2鍵とを使用して第2鍵更新要求メッセージを生成し、前記第2鍵配信部は、前記第2鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信し、前記配信処理部は、前記第1インタフェース部により前記車載コンピュータから受信した第2更新完了メッセージを、前記第1インタフェース部により前記鍵生成装置から受信した前記第2鍵に基づいて検証する、データ保安装置である。
(21) According to one aspect of the present invention, in a data security device mounted on a vehicle, a first interface unit that transmits / receives data to / from an external device of the data security device, an in-vehicle computer mounted on the vehicle, and the data A first storage unit storing a common initial key of the vehicle stored in advance in a security device, and the initial key stored in the first storage unit received from the key generation device by the first interface unit. A first key update unit using a first key update unit updated to one key, the initial key stored in the first storage unit, and the first key received from the key generation device by the first interface unit; A distribution processing unit that generates an update request message; and a second key distribution unit that transmits the first key update request message to the in-vehicle computer through the first interface unit, A data processing device that verifies a first update completion message received from the in-vehicle computer by the first interface unit based on the first key received from the key generation device by the first interface unit; It is.
(22) One aspect of the present invention is the data security device according to (21), wherein the first key update unit stores the second key received from the key generation device by the first interface unit in the first storage. And the distribution processing unit uses the first key stored in the first storage unit and the second key received from the key generation device by the first interface unit. An update request message is generated, and the second key distribution unit transmits the second key update request message to the in-vehicle computer by the first interface unit, and the distribution processing unit transmits the second key update request message by the first interface unit. A data security device that verifies a second update completion message received from an in-vehicle computer based on the second key received from the key generation device by the first interface unit.
(23)本発明の一態様は、車両に搭載される車載コンピュータにおいて、前記車載コンピュータの外部の装置とデータを送受する第2インタフェース部と、前記車載コンピュータ及び前記車両に搭載されるデータ保安装置に予め格納される前記車両の共通の初期鍵を格納する第2記憶部と、前記第2記憶部に格納される前記初期鍵と前記第2インタフェース部により前記データ保安装置から受信した第1鍵更新要求メッセージとを使用して前記第2記憶部に格納される前記初期鍵を第1鍵に更新し、該第1鍵を使用して第1更新完了メッセージを生成する第2鍵更新部と、を備え、前記第2インタフェース部により該第1更新完了メッセージを前記データ保安装置に送信する、車載コンピュータである。
(24)本発明の一態様は、上記(23)の車載コンピュータにおいて、前記第2鍵更新部は、前記第2記憶部に格納される前記第1鍵と前記第2インタフェース部により前記データ保安装置から受信した第2鍵更新要求メッセージとを使用して第2鍵を前記第2記憶部に格納し、該第2鍵を使用して第2更新完了メッセージを生成し、前記車載コンピュータは、前記第2インタフェース部により前記第2更新完了メッセージを前記データ保安装置に送信する、車載コンピュータである。
(23) According to one aspect of the present invention, in a vehicle-mounted computer mounted on a vehicle, a second interface unit that transmits / receives data to / from an external device of the vehicle-mounted computer, the vehicle-mounted computer, and a data security device mounted on the vehicle A second storage unit storing a common initial key of the vehicle stored in advance, the initial key stored in the second storage unit, and a first key received from the data security device by the second interface unit A second key update unit that updates the initial key stored in the second storage unit to a first key using an update request message and generates a first update completion message using the first key; , And the second interface unit transmits the first update completion message to the data security device.
(24) One aspect of the present invention is the in-vehicle computer according to (23), wherein the second key update unit includes the first key stored in the second storage unit and the second interface unit. The second key is stored in the second storage unit using the second key update request message received from the device, and a second update completion message is generated using the second key. The in-vehicle computer transmits the second update completion message to the data security device by the second interface unit.
(25)本発明の一態様は、車両に搭載されるデータ保安装置において、マスタ鍵と前記車両の車両識別子とを使用して前記車両に搭載される車載コンピュータ及び前記データ保安装置に供給する第1鍵を生成する鍵生成部と、前記データ保安装置の外部の装置とデータを送受する第1インタフェース部と、前記車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵を格納する第1記憶部と、前記第1記憶部に格納される前記初期鍵を前記第1鍵に更新する第1鍵更新部と、前記第1鍵と前記第1記憶部に格納される前記初期鍵とを使用して第1鍵更新要求メッセージを生成し、前記第1鍵を使用して第1検証データを生成する配信処理部と、前記第1鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信する第2鍵配信部と、を備え、前記第2鍵配信部は、前記第1インタフェース部により前記車載コンピュータから受信した第1更新完了メッセージを、前記第1検証データを使用して検証する、データ保安装置である。
(26)本発明の一態様は、上記(25)のデータ保安装置において、前記鍵生成部は、前記マスタ鍵と前記車両の車両識別子とを使用して前記車載コンピュータ及び前記データ保安装置に供給する第2鍵をさらに生成し、前記配信処理部は、前記第2鍵と前記第1鍵とを使用して第2鍵更新要求メッセージを生成し、前記第2鍵を使用して第2検証データを生成し、前記第2鍵配信部は、前記第2鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信し、前記第1鍵更新部は、前記第2鍵を前記第1記憶部に格納し、前記第2鍵配信部は、前記第1インタフェース部により前記車載コンピュータから受信した第2更新完了メッセージを、前記第2検証データを使用して検証する、データ保安装置である。
(25) According to one aspect of the present invention, in a data security device mounted on a vehicle, a master key and a vehicle identifier of the vehicle are used to supply the vehicle-mounted computer mounted on the vehicle and the data security device. A key generation unit that generates one key, a first interface unit that transmits and receives data to and from an external device of the data security device, and a common initial key of the vehicle that is stored in advance in the in-vehicle computer and the data security device A first storage unit for storing, a first key updating unit for updating the initial key stored in the first storage unit to the first key, and the first key and the first storage unit stored in the first storage unit. A distribution processing unit that generates a first key update request message using an initial key and generates first verification data using the first key; and the first key update request message that is transmitted to the first interface. By department A second key distribution unit for transmitting to the in-vehicle computer, wherein the second key distribution unit uses the first verification data for the first update completion message received from the in-vehicle computer by the first interface unit. This is a data security device to be verified.
(26) One aspect of the present invention is the data security device according to (25), wherein the key generation unit supplies the in-vehicle computer and the data security device using the master key and the vehicle identifier of the vehicle. The distribution processing unit generates a second key update request message using the second key and the first key, and performs a second verification using the second key. Data is generated, the second key distribution unit transmits the second key update request message to the in-vehicle computer by the first interface unit, and the first key update unit transmits the second key to the second key. A data security device for storing the second update completion message received from the in-vehicle computer by the first interface unit using the second verification data. is there.
(27)本発明の一態様は、車両に搭載される車載コンピュータにおいて、前記車載コンピュータの外部の装置とデータを送受する第2インタフェース部と、前記車載コンピュータ及び前記車両に搭載されるデータ保安装置に予め格納される前記車両の共通の初期鍵を格納する第2記憶部と、前記第2記憶部に格納される前記初期鍵と前記第2インタフェース部により前記データ保安装置から受信した第1鍵更新要求メッセージとを使用して前記第2記憶部に格納される前記初期鍵を第1鍵に更新し、該第1鍵を使用して第1更新完了メッセージを生成する第2鍵更新部と、を備え、前記第2インタフェース部により該第1更新完了メッセージを前記データ保安装置に送信する、車載コンピュータである。
(28)本発明の一態様は、上記(27)の車載コンピュータにおいて、前記第2鍵更新部は、前記第2記憶部に格納される前記第1鍵と前記第2インタフェース部により前記データ保安装置から受信した第2鍵更新要求メッセージとを使用して第2鍵を前記第2記憶部に格納し、該第2鍵を使用して第2更新完了メッセージを生成し、前記車載コンピュータは、前記第2インタフェース部により前記第2更新完了メッセージを前記データ保安装置に送信する、車載コンピュータである。
(27) According to one aspect of the present invention, in a vehicle-mounted computer mounted on a vehicle, a second interface unit that transmits / receives data to / from an external device of the vehicle-mounted computer, the vehicle-mounted computer, and a data security device mounted on the vehicle A second storage unit storing a common initial key of the vehicle stored in advance, the initial key stored in the second storage unit, and a first key received from the data security device by the second interface unit A second key update unit that updates the initial key stored in the second storage unit to a first key using an update request message and generates a first update completion message using the first key; , And the second interface unit transmits the first update completion message to the data security device.
(28) One aspect of the present invention is the in-vehicle computer according to (27), wherein the second key update unit includes the data security by the first key stored in the second storage unit and the second interface unit. The second key is stored in the second storage unit using the second key update request message received from the device, and a second update completion message is generated using the second key. The in-vehicle computer transmits the second update completion message to the data security device by the second interface unit.
(29)本発明の一態様は、鍵生成装置が、マスタ鍵と車両の車両識別子とを使用して、前記車両に搭載される車載コンピュータに供給する第1鍵を生成し、前記鍵生成装置が、前記第1鍵と前記車載コンピュータに予め格納される前記車両の共通の初期鍵とを使用して第1鍵更新要求メッセージを生成し、前記第1鍵更新要求メッセージを前記車載コンピュータに送信し、前記車載コンピュータが、前記車載コンピュータの記憶部に格納される前記初期鍵と、前記車載コンピュータの外部の装置とデータを送受するインタフェース部により前記鍵生成装置から受信した前記第1鍵更新要求メッセージとを使用して前記記憶部に格納される前記初期鍵を前記第1鍵に更新し、該第1鍵を使用して第1更新完了メッセージを生成し、前記車載コンピュータが、前記インタフェース部により前記第1更新完了メッセージを前記鍵生成装置に送信し、前記鍵生成装置が、前記車載コンピュータから受信した前記第1更新完了メッセージを、前記車載コンピュータに供給した前記第1鍵に基づいて検証する、配信方法である。
(30)本発明の一態様は、上記(29)の配信方法において、前記鍵生成装置が、前記マスタ鍵と前記車両の車両識別子とを使用して、前記車載コンピュータに供給する第2鍵をさらに生成し、前記鍵生成装置が、さらに、前記第2鍵と前記第1鍵とを使用して第2鍵更新要求メッセージを生成し、前記第2鍵更新要求メッセージを前記車載コンピュータに送信し、前記車載コンピュータが、さらに、前記記憶部に格納される第1鍵と前記インタフェース部により前記鍵生成装置から受信した前記第2鍵更新要求メッセージとを使用して前記第2鍵を前記記憶部に格納し、該第2鍵を使用して第2更新完了メッセージを生成し、前記車載コンピュータが、さらに、前記インタフェース部により前記第2更新完了メッセージを前記鍵生成装置に送信し、前記鍵生成装置が、さらに、前記車載コンピュータから受信した前記第2更新完了メッセージを、前記車載コンピュータに供給した前記第2鍵に基づいて検証する、配信方法である。
(29) In one aspect of the present invention, a key generation device generates a first key to be supplied to an in-vehicle computer mounted on the vehicle using a master key and a vehicle identifier of the vehicle, and the key generation device Generates a first key update request message using the first key and a common initial key of the vehicle stored in advance in the in-vehicle computer, and transmits the first key update request message to the in-vehicle computer. The in-vehicle computer receives the first key update request received from the key generation device by the interface unit that transmits and receives the initial key stored in the storage unit of the in-vehicle computer and a device external to the in-vehicle computer. Update the initial key stored in the storage unit to the first key using a message, generate a first update completion message using the first key, and The computer transmits the first update completion message to the key generation device by the interface unit, and the key generation device supplies the first update completion message received from the in-vehicle computer to the in-vehicle computer. This is a distribution method for verifying based on one key.
(30) One aspect of the present invention is the distribution method according to (29), wherein the key generation device uses the master key and a vehicle identifier of the vehicle to supply a second key to be supplied to the in-vehicle computer. The key generation device further generates a second key update request message using the second key and the first key, and transmits the second key update request message to the in-vehicle computer. The in-vehicle computer further uses the first key stored in the storage unit and the second key update request message received from the key generation device by the interface unit to store the second key in the storage unit. The second update completion message is generated using the second key, and the in-vehicle computer further sends the second update completion message to the key generation device by the interface unit. Sent, the key generation device, further wherein the second update completion message received from the onboard computer, for verifying based on said second key has been supplied to the vehicle computer, a delivery method.
(31)本発明の一態様は、鍵生成装置が、マスタ鍵と車両の車両識別子とを使用して、前記車両に搭載される車載コンピュータ及びデータ保安装置に供給する第1鍵を生成し、前記鍵生成装置が、前記第1鍵と前記車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵とを使用して第1鍵更新要求メッセージを生成し、前記第1鍵を使用して第1検証データを生成し、前記第1鍵更新要求メッセージ及び前記第1検証データを前記データ保安装置に送信し、前記データ保安装置が、前記データ保安装置の外部の装置とデータを送受する第1インタフェース部により前記鍵生成装置から受信した前記第1鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信し、前記データ保安装置が、前記データ保安装置の第1記憶部に格納される初期鍵と前記第1インタフェース部により前記鍵生成装置から受信した前記第1鍵更新要求メッセージとを使用して前記第1記憶部に格納される前記初期鍵を前記第1鍵に更新し、前記車載コンピュータが、前記車載コンピュータの第2記憶部に格納される前記初期鍵と、前記車載コンピュータの外部の装置とデータを送受する第2インタフェース部により前記データ保安装置から受信した前記第1鍵更新要求メッセージとを使用して前記第2記憶部に格納される前記初期鍵を前記第1鍵に更新し、該第1鍵を使用して第1更新完了メッセージを生成し、前記車載コンピュータが、前記第2インタフェース部により該第1更新完了メッセージを前記データ保安装置に送信し、前記データ保安装置が、前記第1インタフェース部により前記車載コンピュータから受信した前記第1更新完了メッセージを、前記第1インタフェース部により前記鍵生成装置から受信した前記第1検証データを使用して検証する、配信方法である。
(32)本発明の一態様は、上記(31)の配信方法において、前記鍵生成装置が、前記マスタ鍵と前記車両の車両識別子とを使用して、前記車載コンピュータ及び前記データ保安装置に供給する第2鍵をさらに生成し、前記鍵生成装置が、さらに、前記第2鍵と前記第1鍵とを使用して第2鍵更新要求メッセージを生成し、前記第2鍵を使用して第2検証データを生成し、前記第2鍵更新要求メッセージ及び前記第2検証データを前記データ保安装置に送信し、前記データ保安装置が、さらに、前記第1インタフェース部により前記鍵生成装置から受信した前記第2鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信し、前記データ保安装置が、さらに、前記第1記憶部に格納される前記第1鍵と前記第1インタフェース部により前記鍵生成装置から受信した前記第2鍵更新要求メッセージとを使用して前記第2鍵を前記第1記憶部に格納し、前記車載コンピュータが、さらに、前記第2記憶部に格納される前記第1鍵と前記第2インタフェース部により前記データ保安装置から受信した前記第2鍵更新要求メッセージとを使用して前記第2鍵を前記第2記憶部に格納し、該第2鍵を使用して第2更新完了メッセージを生成し、前記車載コンピュータが、さらに、前記第2インタフェース部により前記第2更新完了メッセージを前記データ保安装置に送信し、前記データ保安装置が、さらに、前記第1インタフェース部により前記車載コンピュータから受信した前記第2更新完了メッセージを、前記第1インタフェース部により前記鍵生成装置から受信した前記第2検証データを使用して検証する、配信方法である。
(31) In one aspect of the present invention, the key generation device uses the master key and the vehicle identifier of the vehicle to generate a first key to be supplied to the in-vehicle computer and the data security device mounted on the vehicle, The key generation device generates a first key update request message using the first key and a common initial key of the vehicle stored in advance in the in-vehicle computer and the data security device, and the first key To generate first verification data, and transmit the first key update request message and the first verification data to the data security device. The data security device and a device outside the data security device and data The first interface unit that transmits and receives the first key update request message received from the key generation device is transmitted to the in-vehicle computer by the first interface unit, and the data storage The device uses the initial key stored in the first storage unit of the data security device and the first key update request message received from the key generation device by the first interface unit in the first storage unit. The stored initial key is updated to the first key, and the in-vehicle computer transmits / receives data to / from the initial key stored in the second storage unit of the in-vehicle computer and a device external to the in-vehicle computer. 2 Using the first key update request message received from the data security device by the interface unit, the initial key stored in the second storage unit is updated to the first key, and the first key is used. Then, the first update completion message is generated, and the in-vehicle computer transmits the first update completion message to the data security device by the second interface unit. A security device verifies the first update completion message received from the in-vehicle computer by the first interface unit using the first verification data received from the key generation device by the first interface unit. Is the method.
(32) One aspect of the present invention is the distribution method according to (31), wherein the key generation device supplies the in-vehicle computer and the data security device using the master key and the vehicle identifier of the vehicle. A second key to be generated, and the key generation device further generates a second key update request message using the second key and the first key, and uses the second key to generate a second key. 2 verification data is generated, the second key update request message and the second verification data are transmitted to the data security device, and the data security device is further received from the key generation device by the first interface unit. The second key update request message is transmitted to the in-vehicle computer by the first interface unit, and the data security device further includes the first key stored in the first storage unit and the The second key is stored in the first storage unit using the second key update request message received from the key generation device by one interface unit, and the in-vehicle computer further stores in the second storage unit Storing the second key in the second storage unit using the stored first key and the second key update request message received from the data security device by the second interface unit; A second update completion message is generated using a key, and the in-vehicle computer further transmits the second update completion message to the data security device by the second interface unit, and the data security device further includes: The second update completion message received from the in-vehicle computer by the first interface unit is transmitted to the key generation device by the first interface unit. It verified using the second verification data received from a distribution method.
(33)本発明の一態様は、鍵生成装置が、マスタ鍵と車両の車両識別子とを使用して、前記車両に搭載される車載コンピュータ及びデータ保安装置に供給する第1鍵を生成し、前記鍵生成装置が、前記第1鍵を前記データ保安装置に送信し、前記データ保安装置が、前記データ保安装置の第1記憶部に格納される「前記車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵」を、前記データ保安装置の外部の装置とデータを送受する第1インタフェース部により前記鍵生成装置から受信した前記第1鍵に更新し、前記データ保安装置が、前記第1記憶部に格納される初期鍵と、前記第1インタフェース部により前記鍵生成装置から受信した前記第1鍵とを使用して第1鍵更新要求メッセージを生成し、前記データ保安装置が、前記第1鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信し、前記車載コンピュータが、前記車載コンピュータの第2記憶部に格納される前記初期鍵と、前記車載コンピュータの外部の装置とデータを送受する第2インタフェース部により前記データ保安装置から受信した前記第1鍵更新要求メッセージとを使用して前記第2記憶部に格納される前記初期鍵を前記第1鍵に更新し、該第1鍵を使用して第1更新完了メッセージを生成し、前記車載コンピュータが、前記第2インタフェース部により該第1更新完了メッセージを前記データ保安装置に送信し、前記データ保安装置が、前記第1インタフェース部により前記車載コンピュータから受信した前記第1更新完了メッセージを、前記第1インタフェース部により前記鍵生成装置から受信した前記第1鍵に基づいて検証する、配信方法である。
(34)本発明の一態様は、上記(33)の配信方法において、前記鍵生成装置が、前記マスタ鍵と前記車両の車両識別子とを使用して、前記車載コンピュータ及び前記データ保安装置に供給する第2鍵をさらに生成し、前記鍵生成装置が、さらに、前記第2鍵を前記データ保安装置に送信し、前記データ保安装置が、さらに、前記第1インタフェース部により前記鍵生成装置から受信した前記第2鍵を、前記第1記憶部に格納し、前記データ保安装置が、さらに、前記第1記憶部に格納される前記第1鍵と前記第1インタフェース部により前記鍵生成装置から受信した前記第2鍵とを使用して第2鍵更新要求メッセージを生成し、前記データ保安装置が、さらに、前記第2鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信し、前記車載コンピュータが、さらに、前記第2記憶部に格納される前記第1鍵と前記第2インタフェース部により前記データ保安装置から受信した前記第2鍵更新要求メッセージとを使用して前記第2鍵を前記第2記憶部に格納し、該第2鍵を使用して第2更新完了メッセージを生成し、前記車載コンピュータが、さらに、前記第2インタフェース部により前記第2更新完了メッセージを前記データ保安装置に送信し、前記データ保安装置が、さらに、前記第1インタフェース部により前記車載コンピュータから受信した前記第2更新完了メッセージを、前記第1インタフェース部により前記鍵生成装置から受信した前記第2鍵に基づいて検証する、配信方法である。
(33) In one aspect of the present invention, the key generation device uses the master key and the vehicle identifier of the vehicle to generate a first key to be supplied to the in-vehicle computer and the data security device mounted on the vehicle, The key generation device transmits the first key to the data security device, and the data security device is stored in the first storage unit of the data security device, “pre-stored in the in-vehicle computer and the data security device. The vehicle initial common key "is updated to the first key received from the key generation device by the first interface unit that transmits and receives data to and from an external device of the data security device, and the data security device Generating a first key update request message using the initial key stored in the first storage unit and the first key received from the key generation device by the first interface unit; The security device transmits the first key update request message to the in-vehicle computer by the first interface unit, and the in-vehicle computer stores the initial key stored in the second storage unit of the in-vehicle computer, The initial key stored in the second storage unit using the first key update request message received from the data security device by a second interface unit that transmits and receives data to and from an external device of the in-vehicle computer. Update to one key, generate a first update completion message using the first key, and the in-vehicle computer transmits the first update completion message to the data security device by the second interface unit, The data security device receives the first update completion message received from the in-vehicle computer by the first interface unit, Verifying based by serial first interface unit to the first key received from the key generation apparatus, a distribution method.
(34) One aspect of the present invention is the distribution method according to (33), wherein the key generation device supplies the in-vehicle computer and the data security device using the master key and the vehicle identifier of the vehicle. A second key to be generated, and the key generation device further transmits the second key to the data security device, and the data security device further receives the key from the key generation device by the first interface unit. The second key is stored in the first storage unit, and the data security device is further received from the key generation device by the first key and the first interface unit stored in the first storage unit. The second key update request message is generated using the second key, and the data security device further transmits the second key update request message to the vehicle by the first interface unit. The vehicle-mounted computer further uses the first key stored in the second storage unit and the second key update request message received from the data security device by the second interface unit. The second key is stored in the second storage unit, a second update completion message is generated using the second key, and the in-vehicle computer further completes the second update by the second interface unit. A message is transmitted to the data security device, and the data security device further receives the second update completion message received from the in-vehicle computer by the first interface unit from the key generation device by the first interface unit. The distribution method verifies based on the second key.
(35)本発明の一態様は、車両に搭載されるデータ保安装置が、マスタ鍵と前記車両の車両識別子とを使用して、前記車両に搭載される車載コンピュータ及び前記データ保安装置に供給する第1鍵を生成し、前記データ保安装置が、前記データ保安装置の第1記憶部に格納される「前記車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵」を、前記第1鍵に更新し、前記データ保安装置が、前記第1鍵と前記第1記憶部に格納される初期鍵とを使用して第1鍵更新要求メッセージを生成し、前記第1鍵を使用して第1検証データを生成し、前記データ保安装置が、前記第1鍵更新要求メッセージを、前記データ保安装置の外部の装置とデータを送受する第1インタフェース部により前記車載コンピュータに送信し、前記車載コンピュータが、前記車載コンピュータの第2記憶部に格納される前記初期鍵と、前記車載コンピュータの外部の装置とデータを送受する第2インタフェース部により前記データ保安装置から受信した前記第1鍵更新要求メッセージとを使用して前記第2記憶部に格納される前記初期鍵を前記第1鍵に更新し、該第1鍵を使用して第1更新完了メッセージを生成し、前記車載コンピュータが、前記第2インタフェース部により該第1更新完了メッセージを前記データ保安装置に送信し、前記データ保安装置が、前記第1インタフェース部により前記車載コンピュータから受信した前記第1更新完了メッセージを、前記第1検証データを使用して検証する、配信方法である。
(36)本発明の一態様は、上記(35)の配信方法において、前記データ保安装置が、前記マスタ鍵と前記車両の車両識別子とを使用して、前記車載コンピュータ及び前記データ保安装置に供給する第2鍵をさらに生成し、前記データ保安装置が、さらに、前記第2鍵と前記第1鍵とを使用して第2鍵更新要求メッセージを生成し、前記第2鍵を使用して第2検証データを生成し、前記データ保安装置が、さらに、前記第2鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信し、前記データ保安装置が、さらに、前記第2鍵を前記第1記憶部に格納し、前記車載コンピュータが、さらに、前記第2記憶部に格納される前記第1鍵と前記第2インタフェース部により前記データ保安装置から受信した第2鍵更新要求メッセージとを使用して前記第2鍵を前記第2記憶部に格納し、該第2鍵を使用して第2更新完了メッセージを生成し、前記車載コンピュータが、さらに、前記第2インタフェース部により前記第2更新完了メッセージを前記データ保安装置に送信し、前記データ保安装置が、さらに、前記第1インタフェース部により前記車載コンピュータから受信した前記第2更新完了メッセージを、前記第2検証データを使用して検証する、配信方法である。
(35) In one aspect of the present invention, a data security device mounted on a vehicle supplies a vehicle-mounted computer mounted on the vehicle and the data security device using a master key and a vehicle identifier of the vehicle. A first key is generated, and the data security device stores a "common initial key for the vehicle stored in advance in the in-vehicle computer and the data security device" stored in the first storage unit of the data security device, Updating to the first key, the data security device generates a first key update request message using the first key and the initial key stored in the first storage unit, and the first key is First verification data is generated, and the data security device sends the first key update request message to the in-vehicle computer by a first interface unit that transmits and receives data to and from a device external to the data security device. The vehicle-mounted computer receives the initial key stored in the second storage unit of the vehicle-mounted computer and the data security device received from the data security device by a second interface unit that transmits / receives data to / from an external device of the vehicle-mounted computer. Updating the initial key stored in the second storage unit using the first key update request message to the first key, generating a first update completion message using the first key, and The in-vehicle computer transmits the first update completion message to the data security device by the second interface unit, and the data security device receives the first update completion message received from the in-vehicle computer by the first interface unit. And a delivery method for performing verification using the first verification data.
(36) According to one aspect of the present invention, in the delivery method of (35), the data security device supplies the in-vehicle computer and the data security device using the master key and the vehicle identifier of the vehicle. A second key to be generated, and the data security device further generates a second key update request message using the second key and the first key, and uses the second key to generate a second key. 2 verification data is generated, the data security device further transmits the second key update request message to the in-vehicle computer by the first interface unit, and the data security device further transmits the second key. The second in-vehicle computer stored in the first storage unit and further received from the data security device by the first key and the second interface unit stored in the second storage unit. The second key is stored in the second storage unit using an update request message, a second update completion message is generated using the second key, and the in-vehicle computer further includes the second interface. The second update completion message is transmitted to the data security device by the unit, and the data security device further transmits the second update completion message received from the in-vehicle computer by the first interface unit to the second verification data. It is a delivery method to verify using.
(37)本発明の一態様は、コンピュータに、マスタ鍵と車両の車両識別子とを使用して、前記車両に搭載される車載コンピュータに供給する第1鍵を生成し、前記第1鍵と前記車載コンピュータに予め格納される前記車両の共通の初期鍵とを使用して第1鍵更新要求メッセージを生成し、前記第1鍵更新要求メッセージを前記車載コンピュータに送信し、前記車載コンピュータから受信した第1更新完了メッセージを前記車載コンピュータに供給した前記第1鍵に基づいて検証する、処理を実現させるコンピュータプログラムである。
(38)本発明の一態様は、上記(37)のコンピュータプログラムにおいて、前記生成は、前記マスタ鍵と前記車両の車両識別子とを使用して、前記車載コンピュータに供給する第2鍵をさらに生成し、前記検証は、前記第2鍵と前記第1鍵とを使用して第2鍵更新要求メッセージを生成し、前記第2鍵更新要求メッセージを前記車載コンピュータに送信し、前記検証は、前記車載コンピュータから受信した第2更新完了メッセージを、前記車載コンピュータに供給した前記第2鍵に基づいて検証する、コンピュータプログラムである。
(37) According to one aspect of the present invention, a first key to be supplied to an in-vehicle computer mounted on the vehicle is generated in a computer using a master key and a vehicle identifier of the vehicle, and the first key and the A first key update request message is generated using a common initial key of the vehicle stored in advance in the in-vehicle computer, and the first key update request message is transmitted to the in-vehicle computer and received from the in-vehicle computer. It is a computer program for realizing a process of verifying a first update completion message based on the first key supplied to the in-vehicle computer.
(38) In one aspect of the present invention, in the computer program of (37), the generation further generates a second key to be supplied to the in-vehicle computer using the master key and a vehicle identifier of the vehicle. The verification generates a second key update request message using the second key and the first key, and transmits the second key update request message to the in-vehicle computer. A computer program for verifying a second update completion message received from an in-vehicle computer based on the second key supplied to the in-vehicle computer.
(39)本発明の一態様は、車両に搭載される車載コンピュータに、前記車載コンピュータに予め格納される前記車両の共通の初期鍵を格納し、前記格納される前記初期鍵と、前記車載コンピュータの外部の装置とデータを送受するインタフェース部により鍵生成装置から受信した第1鍵更新要求メッセージとを使用して前記格納される初期鍵を第1鍵に更新し、該第1鍵を使用して第1更新完了メッセージを生成し、前記インタフェース部により前記第1更新完了メッセージを前記鍵生成装置に送信する、処理を実現させるコンピュータプログラムである。
(40)本発明の一態様は、上記(39)のコンピュータプログラムにおいて、前記生成は、前記格納される第1鍵と前記インタフェース部により前記鍵生成装置から受信した第2鍵更新要求メッセージとを使用して第2鍵を格納し、該第2鍵を使用して第2更新完了メッセージを生成し、前記送信は、前記インタフェース部により前記第2更新完了メッセージを前記鍵生成装置に送信する、コンピュータプログラムである。
(39) According to one aspect of the present invention, an in-vehicle computer mounted on a vehicle stores an initial key common to the vehicle stored in advance in the in-vehicle computer, and the stored initial key and the in-vehicle computer Update the stored initial key to the first key using the first key update request message received from the key generation device by the interface unit that transmits and receives data to and from the external device, and uses the first key. A first update completion message is generated, and the first update completion message is transmitted to the key generation device by the interface unit.
(40) In one aspect of the present invention, in the computer program according to (39), the generation includes: the first key stored; and the second key update request message received from the key generation device by the interface unit. Using the second key to generate a second update completion message using the second key, and transmitting the second update completion message to the key generation device by the interface unit; It is a computer program.
(41)本発明の一態様は、コンピュータに、マスタ鍵と車両の車両識別子とを使用して、前記車両に搭載される車載コンピュータ及びデータ保安装置に供給する第1鍵を生成し、前記第1鍵と前記車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵とを使用して第1鍵更新要求メッセージを生成し、前記第1鍵を使用して第1検証データを生成し、前記第1鍵更新要求メッセージ及び前記第1検証データを前記データ保安装置に送信する、処理を実現させるコンピュータプログラムである。
(42)本発明の一態様は、上記(41)のコンピュータプログラムにおいて、前記生成は、前記マスタ鍵と前記車両の車両識別子とを使用して前記車載コンピュータ及び前記データ保安装置に供給する第2鍵をさらに生成し、前記送信は、前記第2鍵と前記第1鍵とを使用して第2鍵更新要求メッセージを生成し、前記第2鍵を使用して第2検証データを生成し、前記第2鍵更新要求メッセージ及び前記第2検証データを前記データ保安装置に送信する、コンピュータプログラムである。
(41) In one aspect of the present invention, a first key to be supplied to an in-vehicle computer and a data security device mounted on the vehicle is generated in a computer using a master key and a vehicle identifier of the vehicle. A first key update request message is generated using one key and a common initial key of the vehicle stored in advance in the in-vehicle computer and the data security device, and the first verification data is generated using the first key. Is generated, and the first key update request message and the first verification data are transmitted to the data security device.
(42) One aspect of the present invention is the computer program according to (41), wherein the generation is supplied to the in-vehicle computer and the data security device using the master key and a vehicle identifier of the vehicle. Further generating a key, wherein the transmission generates a second key update request message using the second key and the first key, and generates second verification data using the second key; A computer program for transmitting the second key update request message and the second verification data to the data security device.
(43)本発明の一態様は、車両に搭載されるデータ保安装置のコンピュータに、前記車両に搭載される車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵を格納し、前記データ保安装置の外部の装置とデータを送受する第1インタフェース部により鍵生成装置から受信した第1鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信し、前記格納される前記初期鍵と前記第1インタフェース部により前記鍵生成装置から受信した前記第1鍵更新要求メッセージとを使用して前記格納される前記初期鍵を第1鍵に更新する、処理を実現させるコンピュータプログラムであり、前記送信は、前記第1インタフェース部により前記車載コンピュータから受信した第1更新完了メッセージを、前記第1インタフェース部により前記鍵生成装置から受信した第1検証データを使用して検証する、コンピュータプログラムである。
(44)本発明の一態様は、上記(43)のコンピュータプログラムにおいて、前記送信は、前記第1インタフェース部により前記鍵生成装置から受信した第2鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信し、前記更新は、前記格納される前記第1鍵と前記第1インタフェース部により前記鍵生成装置から受信した第2鍵更新要求メッセージとを使用して第2鍵を格納し、前記送信は、前記第1インタフェース部により前記車載コンピュータから受信した第2更新完了メッセージを、前記第1インタフェース部により前記鍵生成装置から受信した第2検証データを使用して検証する、コンピュータプログラムである。
(43) In one aspect of the present invention, a computer of a data security device mounted on a vehicle stores an in-vehicle computer mounted on the vehicle and a common initial key of the vehicle stored in advance in the data security device. A first key update request message received from a key generation device by a first interface unit that transmits and receives data to and from an external device of the data security device is transmitted to the in-vehicle computer by the first interface unit and stored. A computer program for realizing a process of updating the stored initial key to a first key using the initial key and the first key update request message received from the key generation device by the first interface unit And the transmission is a first update completion message received from the in-vehicle computer by the first interface unit. The chromatography di, verified using the first verification data received from the key generating device by said first interface unit is a computer program.
(44) In one aspect of the present invention, in the computer program according to (43), the transmission includes sending a second key update request message received from the key generation device by the first interface unit using the first interface unit. The update is transmitted to the in-vehicle computer, and the update stores the second key using the stored first key and the second key update request message received from the key generation device by the first interface unit. The transmission verifies the second update completion message received from the in-vehicle computer by the first interface unit using the second verification data received from the key generation device by the first interface unit. It is.
(45)本発明の一態様は、車両に搭載される車載コンピュータに、前記車載コンピュータ及び前記車両に搭載されるデータ保安装置に予め格納される前記車両の共通の初期鍵を格納し、前記格納される前記初期鍵と、前記車載コンピュータの外部の装置とデータを送受する第2インタフェース部により前記データ保安装置から受信した第1鍵更新要求メッセージとを使用して前記格納される前記初期鍵を第1鍵に更新し、該第1鍵を使用して第1更新完了メッセージを生成し、前記第2インタフェース部により該第1更新完了メッセージを前記データ保安装置に送信する、処理を実現させるコンピュータプログラムである。
(46)本発明の一態様は、上記(45)のコンピュータプログラムにおいて、前記生成は、前記格納される前記第1鍵と前記第2インタフェース部により前記データ保安装置から受信した第2鍵更新要求メッセージとを使用して第2鍵を格納し、該第2鍵を使用して第2更新完了メッセージを生成し、前記送信は、前記第2インタフェース部により前記第2更新完了メッセージを前記データ保安装置に送信する、コンピュータプログラムである。
(45) According to one aspect of the present invention, an in-vehicle computer mounted on a vehicle stores a common initial key of the vehicle stored in advance in the in-vehicle computer and a data security device mounted on the vehicle, and the storage The initial key stored using the first key update request message received from the data security device by the second interface unit that transmits and receives data to and from an external device of the in-vehicle computer. A computer that realizes a process of updating to a first key, generating a first update completion message using the first key, and transmitting the first update completion message to the data security device by the second interface unit It is a program.
(46) One aspect of the present invention is the computer program according to (45), wherein the generation is a second key update request received from the data security device by the stored first key and the second interface unit. A second key is stored using the message, a second update completion message is generated using the second key, and the second update completion message is transmitted to the data security by the second interface unit. A computer program that is transmitted to a device.
(47)本発明の一態様は、コンピュータに、マスタ鍵と車両の車両識別子とを使用して、前記車両に搭載される車載コンピュータ及びデータ保安装置に供給する第1鍵を生成し、前記第1鍵を前記データ保安装置に送信する、処理を実現させるコンピュータプログラムである。
(48)本発明の一態様は、上記(47)のコンピュータプログラムにおいて、前記生成は、前記マスタ鍵と前記車両の車両識別子とを使用して前記車載コンピュータ及び前記データ保安装置に供給する第2鍵をさらに生成し、前記送信は、前記第2鍵を前記データ保安装置に送信する、コンピュータプログラムである。
(47) In one aspect of the present invention, a first key to be supplied to an in-vehicle computer and a data security device mounted on the vehicle is generated in a computer using a master key and a vehicle identifier of the vehicle, It is a computer program for realizing processing of transmitting one key to the data security device.
(48) According to one aspect of the present invention, in the computer program according to (47), the generation is supplied to the in-vehicle computer and the data security device using the master key and a vehicle identifier of the vehicle. A key is further generated, and the transmission is a computer program for transmitting the second key to the data security device.
(49)本発明の一態様は、車両に搭載されるデータ保安装置のコンピュータに、前記車両に搭載される車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵を格納し、前記格納される前記初期鍵を、前記データ保安装置の外部の装置とデータを送受する第1インタフェース部により鍵生成装置から受信した第1鍵に更新し、前記格納される初期鍵と前記第1インタフェース部により前記鍵生成装置から受信した前記第1鍵とを使用して第1鍵更新要求メッセージを生成し、前記第1鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信する、処理を実現させるコンピュータプログラムであり、前記生成は、前記第1インタフェース部により前記車載コンピュータから受信した第1更新完了メッセージを、前記第1インタフェース部により前記鍵生成装置から受信した前記第1鍵に基づいて検証する、コンピュータプログラムである。
(50)本発明の一態様は、上記(49)のコンピュータプログラムにおいて、前記更新は、前記第1インタフェース部により前記鍵生成装置から受信した第2鍵を格納し、前記生成は、前記格納される前記第1鍵と前記第1インタフェース部により前記鍵生成装置から受信した前記第2鍵とを使用して第2鍵更新要求メッセージを生成し、前記送信は、前記第2鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信し、前記生成は、前記第1インタフェース部により前記車載コンピュータから受信した第2更新完了メッセージを、前記第1インタフェース部により前記鍵生成装置から受信した前記第2鍵に基づいて検証する、コンピュータプログラムである。
(49) According to one aspect of the present invention, a computer of a data security device mounted on a vehicle stores an in-vehicle computer mounted on the vehicle and a common initial key of the vehicle stored in advance in the data security device. The stored initial key is updated to a first key received from a key generation device by a first interface unit that transmits and receives data to and from an external device of the data security device, and the stored initial key and the first key are updated. A first key update request message is generated by using the first key received from the key generation apparatus by one interface unit, and the first key update request message is transmitted to the in-vehicle computer by the first interface unit. And the generation is received from the in-vehicle computer by the first interface unit. The first update completion message, verifies based on the first key received from the key generating device by said first interface unit is a computer program.
(50) In one aspect of the present invention, in the computer program according to (49), the update stores a second key received from the key generation device by the first interface unit, and the generation is stored in the computer program The second key update request message is generated using the first key and the second key received from the key generation device by the first interface unit, and the transmission includes the second key update request message. The first interface unit transmits the second update completion message received from the in-vehicle computer by the first interface unit from the key generation device by the first interface unit. A computer program for verifying based on the second key.
(51)本発明の一態様は、車両に搭載される車載コンピュータに、前記車載コンピュータ及び前記車両に搭載されるデータ保安装置に予め格納される前記車両の共通の初期鍵を格納し、前記格納される前記初期鍵と、前記車載コンピュータの外部の装置とデータを送受する第2インタフェース部により前記データ保安装置から受信した第1鍵更新要求メッセージとを使用して前記格納される前記初期鍵を第1鍵に更新し、該第1鍵を使用して第1更新完了メッセージを生成し、前記第2インタフェース部により該第1更新完了メッセージを前記データ保安装置に送信する、処理を実現させるコンピュータプログラムである。
(52)本発明の一態様は、上記(51)のコンピュータプログラムにおいて、前記生成は、前記格納される前記第1鍵と前記第2インタフェース部により前記データ保安装置から受信した第2鍵更新要求メッセージとを使用して第2鍵を格納し、該第2鍵を使用して第2更新完了メッセージを生成し、前記送信は、前記第2インタフェース部により前記第2更新完了メッセージを前記データ保安装置に送信する、コンピュータプログラムである。
(51) According to one aspect of the present invention, an in-vehicle computer mounted on a vehicle stores a common initial key of the vehicle stored in advance in the on-vehicle computer and a data security device mounted on the vehicle, and the storage The initial key stored using the first key update request message received from the data security device by the second interface unit that transmits and receives data to and from an external device of the in-vehicle computer. A computer that realizes a process of updating to a first key, generating a first update completion message using the first key, and transmitting the first update completion message to the data security device by the second interface unit It is a program.
(52) One aspect of the present invention is the computer program according to (51), wherein the generation is a second key update request received from the data security device by the stored first key and the second interface unit. A second key is stored using the message, a second update completion message is generated using the second key, and the second update completion message is transmitted to the data security by the second interface unit. A computer program that is transmitted to a device.
(53)本発明の一態様は、車両に搭載されるデータ保安装置のコンピュータに、マスタ鍵と前記車両の車両識別子とを使用して、前記車両に搭載される車載コンピュータ及び前記データ保安装置に供給する第1鍵を生成し、前記車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵を格納し、前記格納される前記初期鍵を前記第1鍵に更新し、前記第1鍵と前記格納される前記初期鍵とを使用して第1鍵更新要求メッセージを生成し、前記第1鍵を使用して第1検証データを生成し、前記第1鍵更新要求メッセージを、前記データ保安装置の外部の装置とデータを送受する第1インタフェース部により前記車載コンピュータに送信する、処理を実現させるコンピュータプログラムであり、前記送信は、前記第1インタフェース部により前記車載コンピュータから受信した第1更新完了メッセージを、前記第1検証データを使用して検証する、コンピュータプログラムである。
(54)本発明の一態様は、上記(53)のコンピュータプログラムにおいて、前記第1鍵の前記生成は、前記マスタ鍵と前記車両の車両識別子とを使用して、前記車載コンピュータ及び前記データ保安装置に供給する第2鍵をさらに生成し、前記第1検証データの前記生成は、前記第2鍵と前記第1鍵とを使用して第2鍵更新要求メッセージを生成し、前記第2鍵を使用して第2検証データを生成し、前記送信は、前記第2鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信し、前記更新は、前記第2鍵を格納し、前記送信は、前記第1インタフェース部により前記車載コンピュータから受信した第2更新完了メッセージを、前記第2検証データを使用して検証する、コンピュータプログラムである。
(53) According to one aspect of the present invention, a computer of a data security device mounted on a vehicle uses a master key and a vehicle identifier of the vehicle, and the computer mounted on the vehicle and the data security device Generating a first key to be supplied, storing a common initial key of the vehicle stored in advance in the in-vehicle computer and the data security device, updating the stored initial key to the first key, A first key update request message is generated using the first key and the stored initial key, first verification data is generated using the first key, and the first key update request message is , A computer program for realizing processing, which is transmitted to the in-vehicle computer by a first interface unit that transmits and receives data to and from an external device of the data security device, The first update completion message received from the onboard computer by the interface unit, is verified using the first verification data is a computer program.
(54) One aspect of the present invention is the computer program according to (53), wherein the generation of the first key uses the master key and a vehicle identifier of the vehicle, and uses the in-vehicle computer and the data security. A second key to be supplied to the apparatus, and the generation of the first verification data is performed by generating a second key update request message using the second key and the first key, and the second key To generate second verification data, and the transmission transmits the second key update request message to the in-vehicle computer by the first interface unit, the update stores the second key, The transmission is a computer program for verifying a second update completion message received from the in-vehicle computer by the first interface unit using the second verification data.
(55)本発明の一態様は、車両に搭載される車載コンピュータに、前記車載コンピュータ及び前記車両に搭載されるデータ保安装置に予め格納される前記車両の共通の初期鍵を格納し、前記格納される前記初期鍵と、前記車載コンピュータの外部の装置とデータを送受する第2インタフェース部により前記データ保安装置から受信した第1鍵更新要求メッセージとを使用して前記格納される前記初期鍵を第1鍵に更新し、該第1鍵を使用して第1更新完了メッセージを生成し、前記第2インタフェース部により該第1更新完了メッセージを前記データ保安装置に送信する、処理を実現させるコンピュータプログラムである。
(56)本発明の一態様は、上記(55)のコンピュータプログラムにおいて、前記生成は、前記格納される前記第1鍵と前記第2インタフェース部により前記データ保安装置から受信した第2鍵更新要求メッセージとを使用して第2鍵を格納し、該第2鍵を使用して第2更新完了メッセージを生成し、前記送信は、前記第2インタフェース部により前記第2更新完了メッセージを前記データ保安装置に送信する、コンピュータプログラムである。
(55) According to one aspect of the present invention, an in-vehicle computer mounted in a vehicle stores a common initial key of the vehicle stored in advance in the in-vehicle computer and a data security device mounted in the vehicle, and the storage The initial key stored using the first key update request message received from the data security device by the second interface unit that transmits and receives data to and from an external device of the in-vehicle computer. A computer that realizes a process of updating to a first key, generating a first update completion message using the first key, and transmitting the first update completion message to the data security device by the second interface unit It is a program.
(56) One aspect of the present invention is the computer program according to (55), wherein the generation is a second key update request received from the data security device by the stored first key and the second interface unit. A second key is stored using the message, a second update completion message is generated using the second key, and the second update completion message is transmitted to the data security by the second interface unit. A computer program that is transmitted to a device.
(57)本発明の一態様は、車両に搭載される車載コンピュータと、前記車両に搭載されるデータ保安装置とを備え、前記データ保安装置は、前記データ保安装置の外部の装置とデータを送受する第1インタフェース部と、第1演算処理装置と、セキュアエレメントである第2演算処理装置と、を備え、前記第1演算処理装置は、前記車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵を格納する第1記憶部と、メッセージ認証符号生成鍵であるマスタ鍵の指定と、前記車両に対応する車両対応識別子を含む第1メッセージ認証符号生成対象情報の通知とを前記第2演算処理装置に対して行って、前記第1メッセージ認証符号生成対象情報のメッセージ認証符号の生成を前記第2演算処理装置に要求する制御部と、前記初期鍵と前記第2演算処理装置により生成された前記第1メッセージ認証符号生成対象情報の前記メッセージ認証符号である第1鍵とを使用して第1鍵更新要求メッセージを生成するメッセージ生成部と、前記第1鍵更新要求メッセージを前記第1インタフェース部により前記車載コンピュータに送信する鍵配信部と、を備え、前記第2演算処理装置は、前記マスタ鍵を格納するマスタ鍵記憶部と、前記第1演算処理装置から通知された前記第1メッセージ認証符号生成対象情報の前記メッセージ認証符号を、前記第1演算処理装置から指定された前記メッセージ認証符号生成鍵を使用して生成するメッセージ認証符号生成部と、を備え、前記車載コンピュータは、前記車載コンピュータの外部の装置とデータを送受する第2インタフェース部と、前記初期鍵を格納する第2記憶部と、前記第2記憶部に格納される前記初期鍵と前記第2インタフェース部により前記データ保安装置から受信した前記第1鍵更新要求メッセージとを使用して前記第2記憶部に格納される前記初期鍵を前記第1鍵に更新する鍵更新部と、を備える、配信システムである。
(58)本発明の一態様は、前記メッセージ生成部は、前記車載コンピュータに供給する前記第1鍵を使用して第1検証データを生成し、前記鍵更新部は、前記第2記憶部に格納される前記第1鍵を使用して第1更新完了メッセージを生成し、前記車載コンピュータは、前記第2インタフェース部により該第1更新完了メッセージを前記データ保安装置に送信し、前記鍵配信部は、前記第1インタフェース部により前記車載コンピュータから受信した前記第1更新完了メッセージを、前記第1検証データを使用して検証する、配信システムである。
(57) One aspect of the present invention includes an in-vehicle computer mounted on a vehicle and a data security device mounted on the vehicle, and the data security device transmits and receives data to and from a device outside the data security device A first interface unit, a first arithmetic processing device, and a second arithmetic processing device that is a secure element, wherein the first arithmetic processing device is stored in advance in the in-vehicle computer and the data security device. A first storage unit storing a common initial key of the vehicle, a designation of a master key which is a message authentication code generation key, and a notification of first message authentication code generation target information including a vehicle correspondence identifier corresponding to the vehicle Control that is performed on the second arithmetic processing unit and requests the second arithmetic processing unit to generate a message authentication code of the first message authentication code generation target information And a message for generating a first key update request message using the initial key and the first key that is the message authentication code of the first message authentication code generation target information generated by the second arithmetic processing unit. A master key storage unit that stores the master key; and a generation unit; and a key distribution unit that transmits the first key update request message to the in-vehicle computer through the first interface unit. And generating the message authentication code of the first message authentication code generation target information notified from the first arithmetic processing device by using the message authentication code generation key specified by the first arithmetic processing device. A message authentication code generation unit, wherein the in-vehicle computer transmits and receives data to and from a device external to the in-vehicle computer. A second storage unit for storing the initial key, the initial key stored in the second storage unit, and the first key update request message received from the data security device by the second interface unit; And a key update unit that updates the initial key stored in the second storage unit to the first key using a distribution system.
(58) In one aspect of the present invention, the message generation unit generates first verification data using the first key supplied to the in-vehicle computer, and the key update unit is stored in the second storage unit. The first update completion message is generated using the stored first key, and the in-vehicle computer transmits the first update completion message to the data security device by the second interface unit, and the key distribution unit Is a distribution system that verifies the first update completion message received from the in-vehicle computer by the first interface unit using the first verification data.
(59)本発明の一態様は、上記(57)又は(58)のいずれかの配信システムにおいて、前記制御部は、前記マスタ鍵の指定と、前記車両対応識別子を含む第2メッセージ認証符号生成対象情報の通知とを前記第2演算処理装置に対して行って、前記第2メッセージ認証符号生成対象情報のメッセージ認証符号の生成を前記第2演算処理装置に要求し、前記メッセージ生成部は、前記車載コンピュータに供給する前記第1鍵と、前記第2演算処理装置により生成された前記第2メッセージ認証符号生成対象情報の前記メッセージ認証符号である第2鍵とを使用して第2鍵更新要求メッセージを生成し、前記鍵配信部は、前記第2鍵更新要求メッセージを前記第1インタフェース部により前記車載コンピュータに送信し、前記鍵更新部は、前記第2記憶部に格納される前記第1鍵と前記第2インタフェース部により前記データ保安装置から受信した前記第2鍵更新要求メッセージとを使用して前記第2鍵を前記第2記憶部に格納する、配信システムである。
(60)本発明の一態様は、上記(59)の配信システムにおいて、前記メッセージ生成部は、前記車載コンピュータに供給する前記第2鍵を使用して第2検証データを生成し、前記鍵更新部は、前記第2記憶部に格納される前記第2鍵を使用して第2更新完了メッセージを生成し、前記車載コンピュータは、前記第2インタフェース部により前記第2更新完了メッセージを前記データ保安装置に送信し、前記鍵配信部は、前記第1インタフェース部により前記車載コンピュータから受信した前記第2更新完了メッセージを、前記第2検証データを使用して検証する、配信システムである。
(59) In one aspect of the present invention, in the distribution system according to any one of (57) and (58), the control unit generates a second message authentication code including the designation of the master key and the vehicle correspondence identifier. Notification of target information is performed on the second arithmetic processing unit, the second arithmetic processing unit is requested to generate a message authentication code of the second message authentication code generation target information, and the message generation unit includes: Second key update using the first key supplied to the in-vehicle computer and the second key that is the message authentication code of the second message authentication code generation target information generated by the second arithmetic processing unit Generate a request message, the key distribution unit transmits the second key update request message to the in-vehicle computer by the first interface unit, the key update unit, The second key is stored in the second storage unit using the first key stored in the second storage unit and the second key update request message received from the data security device by the second interface unit. A distribution system for storing.
(60) One aspect of the present invention is the distribution system according to (59), wherein the message generation unit generates second verification data using the second key supplied to the in-vehicle computer, and updates the key The unit generates a second update completion message using the second key stored in the second storage unit, and the in-vehicle computer transmits the second update completion message to the data security by the second interface unit. The key distribution unit is a distribution system that verifies the second update completion message received from the in-vehicle computer by the first interface unit using the second verification data.
(61)本発明の一態様は、車両に搭載される車載コンピュータと、前記車両に搭載されるデータ保安装置とを備え、前記データ保安装置は、前記データ保安装置の外部の装置とデータを送受する第1インタフェース部と、第1演算処理装置と、セキュアエレメントである第2演算処理装置と、を備え、前記第1演算処理装置は、メッセージ認証符号生成鍵であるマスタ鍵の指定と、前記車両に対応する車両対応識別子を含む第1メッセージ認証符号生成対象情報の通知とを前記第2演算処理装置に対して行って、前記第1メッセージ認証符号生成対象情報のメッセージ認証符号の生成を前記第2演算処理装置に要求する制御部と、前記車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵と前記第2演算処理装置により生成された前記第1メッセージ認証符号生成対象情報の前記メッセージ認証符号である第1鍵とを使用して第1鍵更新要求メッセージを生成する際の暗号化データ生成処理及びメッセージ認証符号生成処理を、前記第2演算処理装置を使用して実行するメッセージ生成部と、前記第1鍵更新要求メッセージを前記第1インタフェース部により前記車載コンピュータに送信する鍵配信部と、を備え、前記第2演算処理装置は、前記マスタ鍵を格納するマスタ鍵記憶部と、前記初期鍵を格納する第1記憶部と、前記第1演算処理装置から通知された前記第1メッセージ認証符号生成対象情報の前記メッセージ認証符号を、前記第1演算処理装置から指定された前記メッセージ認証符号生成鍵を使用して生成するメッセージ認証符号生成部と、前記第1演算処理装置から通知された暗号化対象情報の暗号化データを、前記第1演算処理装置から指定された暗号鍵を使用して生成する暗号化データ生成部と、を備え、前記車載コンピュータは、前記車載コンピュータの外部の装置とデータを送受する第2インタフェース部と、前記初期鍵を格納する第2記憶部と、前記第2記憶部に格納される前記初期鍵と前記第2インタフェース部により前記データ保安装置から受信した前記第1鍵更新要求メッセージとを使用して前記第2記憶部に格納される前記初期鍵を前記第1鍵に更新する鍵更新部と、を備える、配信システムである。
(62)本発明の一態様は、上記(61)の配信システムにおいて、前記メッセージ生成部は、前記車載コンピュータに供給する前記第1鍵を使用して第1検証データを生成する際の暗号化データ生成処理及びメッセージ認証符号生成処理を、前記第2演算処理装置を使用して実行し、前記鍵更新部は、前記第2記憶部に格納される前記第1鍵を使用して第1更新完了メッセージを生成し、前記車載コンピュータは、前記第2インタフェース部により該第1更新完了メッセージを前記データ保安装置に送信し、前記鍵配信部は、前記第1インタフェース部により前記車載コンピュータから受信した前記第1更新完了メッセージを、前記第1検証データを使用して検証する、配信システムである。
(61) One aspect of the present invention includes an in-vehicle computer mounted on a vehicle and a data security device mounted on the vehicle, and the data security device transmits and receives data to and from a device external to the data security device. A first interface unit, a first arithmetic processing unit, and a second arithmetic processing unit that is a secure element, wherein the first arithmetic processing unit specifies a master key that is a message authentication code generation key, Notification of first message authentication code generation target information including a vehicle correspondence identifier corresponding to a vehicle is performed on the second arithmetic processing unit, and generation of a message authentication code of the first message authentication code generation target information is performed. A control unit requested to the second arithmetic processing unit, a common initial key of the vehicle stored in advance in the in-vehicle computer and the data security device, and the second arithmetic processing Encrypted data generation process and message authentication code generation when generating a first key update request message using the first key that is the message authentication code of the first message authentication code generation target information generated by the setting A message generation unit that executes processing using the second arithmetic processing unit; and a key distribution unit that transmits the first key update request message to the in-vehicle computer through the first interface unit, The two arithmetic processing units include a master key storage unit that stores the master key, a first storage unit that stores the initial key, and the first message authentication code generation target information notified from the first arithmetic processing unit. Message authentication code generation for generating the message authentication code using the message authentication code generation key specified by the first arithmetic processing unit And an encrypted data generation unit that generates encrypted data of the encryption target information notified from the first arithmetic processing device using an encryption key designated by the first arithmetic processing device, The in-vehicle computer includes a second interface unit that transmits / receives data to / from an external device of the in-vehicle computer, a second storage unit that stores the initial key, the initial key stored in the second storage unit, and the first A key updating unit that updates the initial key stored in the second storage unit to the first key using the first key update request message received from the data security device by the two interface unit; , Distribution system.
(62) One aspect of the present invention is the distribution system according to (61), wherein the message generation unit encrypts when generating the first verification data using the first key supplied to the in-vehicle computer. Data generation processing and message authentication code generation processing are executed using the second arithmetic processing unit, and the key update unit performs first update using the first key stored in the second storage unit A completion message is generated, and the in-vehicle computer transmits the first update completion message to the data security device by the second interface unit, and the key distribution unit receives from the in-vehicle computer by the first interface unit. The distribution system verifies the first update completion message using the first verification data.
(63)本発明の一態様は、上記(61)又は(62)のいずれかの配信システムにおいて、前記制御部は、前記マスタ鍵の指定と、前記車両対応識別子を含む第2メッセージ認証符号生成対象情報の通知とを前記第2演算処理装置に対して行って、前記第2メッセージ認証符号生成対象情報のメッセージ認証符号の生成を前記第2演算処理装置に要求し、前記メッセージ生成部は、前記車載コンピュータに供給する前記第1鍵と、前記第2演算処理装置により生成された前記第2メッセージ認証符号生成対象情報のメッセージ認証符号である第2鍵とを使用して第2鍵更新要求メッセージを生成する際の暗号化データ生成処理及びメッセージ認証符号生成処理を、前記第2演算処理装置を使用して実行し、前記鍵配信部は、前記第2鍵更新要求メッセージを前記第1インタフェース部により前記車載コンピュータに送信し、前記鍵更新部は、前記第2記憶部に格納される前記第1鍵と前記第2インタフェース部により前記データ保安装置から受信した前記第2鍵更新要求メッセージとを使用して前記第2鍵を前記第2記憶部に格納する、配信システムである。
(64)本発明の一態様は、上記(63)の配信システムにおいて、前記メッセージ生成部は、前記車載コンピュータに供給する前記第2鍵を使用して第2検証データを生成する際の暗号化データ生成処理及びメッセージ認証符号生成処理を、前記第2演算処理装置を使用して実行し、前記鍵更新部は、前記第2記憶部に格納される前記第2鍵を使用して第2更新完了メッセージを生成し、前記車載コンピュータは、前記第2インタフェース部により前記第2更新完了メッセージを前記データ保安装置に送信し、前記鍵配信部は、前記第1インタフェース部により前記車載コンピュータから受信した前記第2更新完了メッセージを、前記第2検証データを使用して検証する、配信システムである。
(63) One aspect of the present invention is the distribution system according to any one of (61) and (62), wherein the control unit generates a second message authentication code including the designation of the master key and the vehicle correspondence identifier. Notification of target information is performed on the second arithmetic processing unit, the second arithmetic processing unit is requested to generate a message authentication code of the second message authentication code generation target information, and the message generation unit includes: A second key update request using the first key supplied to the in-vehicle computer and a second key that is a message authentication code of the second message authentication code generation target information generated by the second arithmetic processing unit Encrypted data generation processing and message authentication code generation processing for generating a message are executed using the second arithmetic processing unit, and the key distribution unit updates the second key update The request message is transmitted to the in-vehicle computer by the first interface unit, and the key update unit is received from the data security device by the first key stored in the second storage unit and the second interface unit. The distribution system stores the second key in the second storage unit using a second key update request message.
(64) One aspect of the present invention is the distribution system according to (63), wherein the message generation unit encrypts the second verification data using the second key supplied to the in-vehicle computer. Data generation processing and message authentication code generation processing are executed using the second arithmetic processing unit, and the key update unit performs second update using the second key stored in the second storage unit A completion message is generated, and the in-vehicle computer transmits the second update completion message to the data security device by the second interface unit, and the key distribution unit receives from the in-vehicle computer by the first interface unit. The distribution system verifies the second update completion message using the second verification data.
(65)本発明の一態様は、車両に搭載されるデータ保安装置であり、前記データ保安装置の外部の装置とデータを送受する第1インタフェース部と、第1演算処理装置と、セキュアエレメントである第2演算処理装置と、を備え、前記第1演算処理装置は、前記車両に搭載される車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵を格納する第1記憶部と、メッセージ認証符号生成鍵であるマスタ鍵の指定と、前記車両に対応する車両対応識別子を含む第1メッセージ認証符号生成対象情報の通知とを前記第2演算処理装置に対して行って、前記第1メッセージ認証符号生成対象情報のメッセージ認証符号の生成を前記第2演算処理装置に要求する制御部と、前記初期鍵と前記第2演算処理装置により生成された前記第1メッセージ認証符号生成対象情報の前記メッセージ認証符号である第1鍵とを使用して第1鍵更新要求メッセージを生成するメッセージ生成部と、前記第1鍵更新要求メッセージを前記第1インタフェース部により前記車載コンピュータに送信する鍵配信部と、を備え、前記第2演算処理装置は、前記マスタ鍵を格納するマスタ鍵記憶部と、前記第1演算処理装置から通知された前記第1メッセージ認証符号生成対象情報の前記メッセージ認証符号を、前記第1演算処理装置から指定された前記メッセージ認証符号生成鍵を使用して生成するメッセージ認証符号生成部と、を備える、データ保安装置である。 (65) One aspect of the present invention is a data security device mounted on a vehicle, and includes a first interface unit that transmits / receives data to / from an external device of the data security device, a first arithmetic processing device, and a secure element. A first memory that stores a common initial key of the vehicle that is stored in advance in the in-vehicle computer mounted in the vehicle and the data security device. A second key processing unit, a master key that is a message authentication code generation key, and a notification of first message authentication code generation target information including a vehicle correspondence identifier corresponding to the vehicle, Generated by the control unit that requests the second arithmetic processing unit to generate the message authentication code of the first message authentication code generation target information, the initial key, and the second arithmetic processing unit A message generation unit that generates a first key update request message using the first key that is the message authentication code of the first message authentication code generation target information, and the first key update request message is A key distribution unit that transmits to the in-vehicle computer through one interface unit, and the second arithmetic processing unit includes a master key storage unit that stores the master key, and the first arithmetic unit that is notified from the first arithmetic processing unit. A message authentication code generation unit configured to generate the message authentication code of one message authentication code generation target information using the message authentication code generation key specified by the first arithmetic processing device. is there.
(66)本発明の一態様は、上記(65)のデータ保安装置において、前記制御部は、前記マスタ鍵の指定と、前記車両対応識別子を含む第2メッセージ認証符号生成対象情報の通知とを前記第2演算処理装置に対して行って、前記第2メッセージ認証符号生成対象情報のメッセージ認証符号の生成を前記第2演算処理装置に要求し、前記メッセージ生成部は、前記車載コンピュータに供給する前記第1鍵と、前記第2演算処理装置により生成された前記第2メッセージ認証符号生成対象情報の前記メッセージ認証符号である第2鍵とを使用して第2鍵更新要求メッセージを生成し、前記鍵配信部は、前記第2鍵更新要求メッセージを前記第1インタフェース部により前記車載コンピュータに送信する、データ保安装置である。 (66) According to one aspect of the present invention, in the data security device according to (65), the control unit performs designation of the master key and notification of second message authentication code generation target information including the vehicle correspondence identifier. The second processing unit is requested to generate a message authentication code of the second message authentication code generation target information to the second processing unit, and the message generation unit supplies the on-board computer. Generating a second key update request message using the first key and the second key that is the message authentication code of the second message authentication code generation target information generated by the second arithmetic processing unit; The key distribution unit is a data security device that transmits the second key update request message to the in-vehicle computer through the first interface unit.
(67)本発明の一態様は、車両に搭載されるデータ保安装置であり、前記データ保安装置の外部の装置とデータを送受する第1インタフェース部と、第1演算処理装置と、セキュアエレメントである第2演算処理装置と、を備え、前記第1演算処理装置は、メッセージ認証符号生成鍵であるマスタ鍵の指定と、前記車両に対応する車両対応識別子を含む第1メッセージ認証符号生成対象情報の通知とを前記第2演算処理装置に対して行って、前記第1メッセージ認証符号生成対象情報のメッセージ認証符号の生成を前記第2演算処理装置に要求する制御部と、前記車両に搭載される車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵と前記第2演算処理装置により生成された前記第1メッセージ認証符号生成対象情報の前記メッセージ認証符号である第1鍵とを使用して第1鍵更新要求メッセージを生成する際の暗号化データ生成処理及びメッセージ認証符号生成処理を、前記第2演算処理装置を使用して実行するメッセージ生成部と、前記第1鍵更新要求メッセージを前記第1インタフェース部により前記車載コンピュータに送信する鍵配信部と、を備え、前記第2演算処理装置は、前記マスタ鍵を格納するマスタ鍵記憶部と、前記初期鍵を格納する第1記憶部と、前記第1演算処理装置から通知された前記第1メッセージ認証符号生成対象情報の前記メッセージ認証符号を、前記第1演算処理装置から指定された前記メッセージ認証符号生成鍵を使用して生成するメッセージ認証符号生成部と、前記第1演算処理装置から通知された暗号化対象情報の暗号化データを、前記第1演算処理装置から指定された暗号鍵を使用して生成する暗号化データ生成部と、を備える、データ保安装置である。 (67) One aspect of the present invention is a data security device mounted on a vehicle, and includes a first interface unit that transmits / receives data to / from an external device of the data security device, a first arithmetic processing device, and a secure element. A first arithmetic processing unit, wherein the first arithmetic processing unit specifies first message authentication code generation target information including a designation of a master key that is a message authentication code generation key and a vehicle correspondence identifier corresponding to the vehicle. And a control unit that requests the second arithmetic processing unit to generate a message authentication code for the first message authentication code generation target information, and is mounted on the vehicle. A common initial key of the vehicle stored in advance in the in-vehicle computer and the data security device, and the first message authentication code generated by the second arithmetic processing unit. Encrypted data generation processing and message authentication code generation processing when generating a first key update request message using the first key that is the message authentication code of the target information is performed using the second arithmetic processing unit. And a message distribution unit that transmits the first key update request message to the in-vehicle computer through the first interface unit, and the second arithmetic processing unit stores the master key. A master key storage unit, a first storage unit for storing the initial key, and the message authentication code of the first message authentication code generation target information notified from the first arithmetic processing unit are used as the first arithmetic processing unit. A message authentication code generation unit that uses the message authentication code generation key specified by the first authentication processing unit, and an encryption pair notified from the first arithmetic processing unit. The encrypted data of the information, and a encrypted data generation unit that generates with the specified encryption key from the first processing unit is a data security device.
(68)本発明の一態様は、上記(67)のデータ保安装置において、前記制御部は、前記マスタ鍵の指定と、前記車両対応識別子を含む第2メッセージ認証符号生成対象情報の通知とを前記第2演算処理装置に対して行って、前記第2メッセージ認証符号生成対象情報のメッセージ認証符号の生成を前記第2演算処理装置に要求し、前記メッセージ生成部は、前記車載コンピュータに供給する前記第1鍵と、前記第2演算処理装置により生成された前記第2メッセージ認証符号生成対象情報のメッセージ認証符号である第2鍵とを使用して第2鍵更新要求メッセージを生成する際の暗号化データ生成処理及びメッセージ認証符号生成処理を、前記第2演算処理装置を使用して実行し、前記鍵配信部は、前記第2鍵更新要求メッセージを前記第1インタフェース部により前記車載コンピュータに送信する、データ保安装置である。 (68) According to one aspect of the present invention, in the data security device according to (67), the control unit performs designation of the master key and notification of second message authentication code generation target information including the vehicle correspondence identifier. The second processing unit is requested to generate a message authentication code of the second message authentication code generation target information to the second processing unit, and the message generation unit supplies the on-board computer. When generating a second key update request message using the first key and a second key that is a message authentication code of the second message authentication code generation target information generated by the second arithmetic processing unit Encrypted data generation processing and message authentication code generation processing are executed using the second arithmetic processing unit, and the key distribution unit transmits the second key update request message to the Transmitting to the vehicle computer by one interface unit, a data security device.
(69)本発明の一態様は、車両に搭載されるデータ保安装置が、第1演算処理装置と、セキュアエレメントである第2演算処理装置と、を備え、前記第1演算処理装置が、前記車両に搭載される車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵を第1記憶部に格納し、前記第1演算処理装置が、メッセージ認証符号生成鍵であるマスタ鍵の指定と、前記車両に対応する車両対応識別子を含む第1メッセージ認証符号生成対象情報の通知とを前記第2演算処理装置に対して行って、前記第1メッセージ認証符号生成対象情報のメッセージ認証符号の生成を前記第2演算処理装置に要求し、前記第1演算処理装置が、前記初期鍵と前記第2演算処理装置により生成された前記第1メッセージ認証符号生成対象情報の前記メッセージ認証符号である第1鍵とを使用して第1鍵更新要求メッセージを生成し、前記第1演算処理装置が、前記第1鍵更新要求メッセージを、前記データ保安装置の外部の装置とデータを送受する第1インタフェース部により前記車載コンピュータに送信し、前記第2演算処理装置が、前記マスタ鍵をマスタ鍵記憶部に格納し、前記第2演算処理装置が、前記第1演算処理装置から通知された前記第1メッセージ認証符号生成対象情報の前記メッセージ認証符号を、前記第1演算処理装置から指定された前記メッセージ認証符号生成鍵を使用して生成し、前記車載コンピュータが、前記初期鍵を第2記憶部に格納し、前記車載コンピュータが、前記第2記憶部に格納される前記初期鍵と、前記車載コンピュータの外部の装置とデータを送受する第2インタフェース部により前記データ保安装置から受信した前記第1鍵更新要求メッセージとを使用して前記第2記憶部に格納される前記初期鍵を前記第1鍵に更新する、配信方法である。 (69) In one embodiment of the present invention, a data security device mounted on a vehicle includes a first arithmetic processing device and a second arithmetic processing device that is a secure element, and the first arithmetic processing device An in-vehicle computer mounted on a vehicle and a common initial key of the vehicle stored in advance in the data security device are stored in a first storage unit, and the first arithmetic processing unit is a master key that is a message authentication code generation key And the notification of the first message authentication code generation target information including the vehicle correspondence identifier corresponding to the vehicle is performed to the second arithmetic processing unit, and the message authentication of the first message authentication code generation target information is performed. The second arithmetic processing device is requested to generate a code, and the first arithmetic processing device generates the first message authentication code generated by the initial key and the second arithmetic processing device. A first key update request message is generated using the first key which is the message authentication code of the information, and the first arithmetic processing unit sends the first key update request message to the outside of the data security device. The data is transmitted to the in-vehicle computer by a first interface unit that transmits and receives data to and from the device, the second arithmetic processing unit stores the master key in a master key storage unit, and the second arithmetic processing unit is configured to transmit the first arithmetic unit. The message authentication code of the first message authentication code generation target information notified from the processing device is generated using the message authentication code generation key specified by the first arithmetic processing device, and the in-vehicle computer is The initial key is stored in a second storage unit, and the in-vehicle computer includes the initial key stored in the second storage unit, and an external device of the in-vehicle computer. Updating the initial key stored in the second storage unit to the first key using the first key update request message received from the data security device by the second interface unit that transmits and receives data; Distribution method.
(70)本発明の一態様は、上記(69)の配信方法において、前記第1演算処理装置が、さらに、前記マスタ鍵の指定と、前記車両対応識別子を含む第2メッセージ認証符号生成対象情報の通知とを前記第2演算処理装置に対して行って、前記第2メッセージ認証符号生成対象情報のメッセージ認証符号の生成を前記第2演算処理装置に要求し、前記第1演算処理装置が、さらに、前記車載コンピュータに供給する前記第1鍵と、前記第2演算処理装置により生成された前記第2メッセージ認証符号生成対象情報の前記メッセージ認証符号である第2鍵とを使用して第2鍵更新要求メッセージを生成し、前記第1演算処理装置が、さらに、前記第2鍵更新要求メッセージを前記第1インタフェース部により前記車載コンピュータに送信し、前記車載コンピュータが、さらに、前記第2記憶部に格納される前記第1鍵と前記第2インタフェース部により前記データ保安装置から受信した前記第2鍵更新要求メッセージとを使用して前記第2鍵を前記第2記憶部に格納する配信方法である。 (70) One aspect of the present invention is the distribution method according to (69), wherein the first arithmetic processing device further includes second master authentication key generation and second message authentication code generation target information including the vehicle correspondence identifier. Is sent to the second arithmetic processing unit, the second arithmetic processing unit is requested to generate a message authentication code of the second message authentication code generation target information, and the first arithmetic processing unit, Further, the second key using the first key supplied to the in-vehicle computer and the second key that is the message authentication code of the second message authentication code generation target information generated by the second arithmetic processing unit is used. A key update request message is generated, and the first processing unit further transmits the second key update request message to the in-vehicle computer by the first interface unit, The in-vehicle computer further uses the second key by using the first key stored in the second storage unit and the second key update request message received from the data security device by the second interface unit. Is a distribution method for storing the information in the second storage unit.
(71)本発明の一態様は、車両に搭載されるデータ保安装置が、第1演算処理装置と、セキュアエレメントである第2演算処理装置と、を備え、前記第1演算処理装置が、メッセージ認証符号生成鍵であるマスタ鍵の指定と、前記車両に対応する車両対応識別子を含む第1メッセージ認証符号生成対象情報の通知とを前記第2演算処理装置に対して行って、前記第1メッセージ認証符号生成対象情報のメッセージ認証符号の生成を前記第2演算処理装置に要求し、前記第1演算処理装置が、前記車両に搭載される車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵と前記第2演算処理装置により生成された前記第1メッセージ認証符号生成対象情報の前記メッセージ認証符号である第1鍵とを使用して第1鍵更新要求メッセージを生成する際の暗号化データ生成処理及びメッセージ認証符号生成処理を、前記第2演算処理装置を使用して実行し、前記第1演算処理装置が、前記第1鍵更新要求メッセージを、前記データ保安装置の外部の装置とデータを送受する第1インタフェース部により前記車載コンピュータに送信し、前記第2演算処理装置が、前記マスタ鍵をマスタ鍵記憶部に格納し、前記第2演算処理装置が、前記初期鍵を第1記憶部に格納し、前記第2演算処理装置が、前記第1演算処理装置から通知された前記第1メッセージ認証符号生成対象情報の前記メッセージ認証符号を、前記第1演算処理装置から指定された前記メッセージ認証符号生成鍵を使用して生成し、前記第2演算処理装置が、前記第1演算処理装置から通知された暗号化対象情報の暗号化データを、前記第1演算処理装置から指定された暗号鍵を使用して生成し、前記車載コンピュータが、前記初期鍵を第2記憶部に格納する第2記憶ステップと、前記車載コンピュータが、前記第2記憶部に格納される前記初期鍵と、前記車載コンピュータの外部の装置とデータを送受する第2インタフェース部により前記データ保安装置から受信した前記第1鍵更新要求メッセージとを使用して前記第2記憶部に格納される前記初期鍵を前記第1鍵に更新する、配信方法である。 (71) In one embodiment of the present invention, a data security device mounted on a vehicle includes a first arithmetic processing device and a second arithmetic processing device that is a secure element, and the first arithmetic processing device is a message. Designation of a master key that is an authentication code generation key and notification of first message authentication code generation target information including a vehicle correspondence identifier corresponding to the vehicle are performed on the second arithmetic processing unit, and the first message The vehicle that requests generation of the message authentication code of the authentication code generation target information from the second arithmetic processing unit, and the first arithmetic processing unit is stored in advance in the in-vehicle computer and the data security device installed in the vehicle. And the first key that is the message authentication code of the first message authentication code generation target information generated by the second arithmetic processing unit. Encrypted data generation processing and message authentication code generation processing when generating the update request message are executed using the second arithmetic processing device, and the first arithmetic processing device transmits the first key update request message. , The first interface unit that transmits and receives data to and from an external device of the data security device, and the second arithmetic processing unit stores the master key in a master key storage unit, and the second arithmetic unit A processing device stores the initial key in the first storage unit, and the second arithmetic processing device stores the message authentication code of the first message authentication code generation target information notified from the first arithmetic processing device, Generated using the message authentication code generation key specified by the first arithmetic processing unit, and the second arithmetic processing unit is notified from the first arithmetic processing unit A second storage step in which encrypted data of the encoding target information is generated using an encryption key designated by the first arithmetic processing unit, and the in-vehicle computer stores the initial key in a second storage unit; The first key update request received from the data security device by the in-vehicle computer by the second interface unit that transmits and receives data with the initial key stored in the second storage unit and a device external to the in-vehicle computer. The distribution method is to update the initial key stored in the second storage unit to the first key using a message.
(72)本発明の一態様は、上記(71)の配信方法において、前記第1演算処理装置が、さらに、前記マスタ鍵の指定と、前記車両対応識別子を含む第2メッセージ認証符号生成対象情報の通知とを前記第2演算処理装置に対して行って、前記第2メッセージ認証符号生成対象情報のメッセージ認証符号の生成を前記第2演算処理装置に要求し、前記第1演算処理装置が、さらに、前記車載コンピュータに供給する前記第1鍵と、前記第2演算処理装置により生成された前記第2メッセージ認証符号生成対象情報のメッセージ認証符号である第2鍵とを使用して第2鍵更新要求メッセージを生成する際の暗号化データ生成処理及びメッセージ認証符号生成処理を、前記第2演算処理装置を使用して実行し、前記第1演算処理装置が、さらに、前記第2鍵更新要求メッセージを前記第1インタフェース部により前記車載コンピュータに送信し、前記車載コンピュータが、さらに、前記第2記憶部に格納される前記第1鍵と前記第2インタフェース部により前記データ保安装置から受信した前記第2鍵更新要求メッセージとを使用して前記第2鍵を前記第2記憶部に格納する、配信方法である。 (72) One aspect of the present invention is the distribution method according to (71), wherein the first arithmetic processing device further includes second master authentication key generation and second message authentication code generation target information including the vehicle correspondence identifier. Is sent to the second arithmetic processing unit, the second arithmetic processing unit is requested to generate a message authentication code of the second message authentication code generation target information, and the first arithmetic processing unit, Furthermore, a second key is used by using the first key supplied to the in-vehicle computer and a second key that is a message authentication code of the second message authentication code generation target information generated by the second arithmetic processing unit. Encrypted data generation processing and message authentication code generation processing when generating the update request message are executed using the second arithmetic processing device, and the first arithmetic processing device further includes: The second key update request message is transmitted to the in-vehicle computer by the first interface unit, and the in-vehicle computer further transmits the data by the first key and the second interface unit stored in the second storage unit. In the distribution method, the second key is stored in the second storage unit using the second key update request message received from a security device.
(73)本発明の一態様は、車両に搭載されるデータ保安装置のコンピュータに、前記車両に搭載される車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵を格納し、メッセージ認証符号生成鍵であるマスタ鍵の指定と、前記車両に対応する車両対応識別子を含む第1メッセージ認証符号生成対象情報の通知とを前記データ保安装置のセキュアエレメントである第2演算処理装置に対して行って、前記第1メッセージ認証符号生成対象情報のメッセージ認証符号の生成を前記第2演算処理装置に要求し、前記初期鍵と前記第2演算処理装置により生成された前記第1メッセージ認証符号生成対象情報の前記メッセージ認証符号である第1鍵とを使用して第1鍵更新要求メッセージを生成し、前記第1鍵更新要求メッセージを、前記データ保安装置の外部の装置とデータを送受する第1インタフェース部により前記車載コンピュータに送信する、処理を実現させるコンピュータプログラムである。 (73) According to one aspect of the present invention, a computer of a data security device mounted on a vehicle stores an in-vehicle computer mounted on the vehicle and a common initial key of the vehicle stored in advance in the data security device. The second arithmetic processing unit, which is a secure element of the data security device, designates a master key that is a message authentication code generation key and notification of first message authentication code generation target information including a vehicle correspondence identifier corresponding to the vehicle And requesting the second arithmetic processing unit to generate a message authentication code of the first message authentication code generation target information, and the first message generated by the initial key and the second arithmetic processing unit. A first key update request message is generated using the first key that is the message authentication code of the authentication code generation target information, and the first key update request is required. The message is transmitted by the first interface unit which transmits and receives an external device and the data of the data security device in the vehicle computer, a computer program for realizing the process.
(74)本発明の一態様は、上記(73)のコンピュータプログラムにおいて、前記要求は、前記マスタ鍵の指定と、前記車両対応識別子を含む第2メッセージ認証符号生成対象情報の通知とを前記第2演算処理装置に対して行って、前記第2メッセージ認証符号生成対象情報のメッセージ認証符号の生成を前記第2演算処理装置に要求し、前記生成は、前記車載コンピュータに供給する前記第1鍵と、前記第2演算処理装置により生成された前記第2メッセージ認証符号生成対象情報の前記メッセージ認証符号である第2鍵とを使用して第2鍵更新要求メッセージを生成し、前記送信は、前記第2鍵更新要求メッセージを前記第1インタフェース部により前記車載コンピュータに送信する、コンピュータプログラムである。 (74) In one aspect of the present invention, in the computer program of (73), the request includes designation of the master key and notification of second message authentication code generation target information including the vehicle correspondence identifier. The first key to be supplied to the in-vehicle computer, which is requested to the second arithmetic processing device to generate a message authentication code of the second message authentication code generation target information. And a second key update request message using the second key that is the message authentication code of the second message authentication code generation target information generated by the second arithmetic processing unit, and the transmission includes: A computer program for transmitting the second key update request message to the in-vehicle computer through the first interface unit.
(75)本発明の一態様は、車両に搭載されるデータ保安装置のコンピュータに、メッセージ認証符号生成鍵であるマスタ鍵の指定と、前記車両に対応する車両対応識別子を含む第1メッセージ認証符号生成対象情報の通知とを前記データ保安装置のセキュアエレメントである第2演算処理装置に対して行って、前記第1メッセージ認証符号生成対象情報のメッセージ認証符号の生成を前記第2演算処理装置に要求し、前記車両に搭載される車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵と前記第2演算処理装置により生成された前記第1メッセージ認証符号生成対象情報の前記メッセージ認証符号である第1鍵とを使用して第1鍵更新要求メッセージを生成する際の暗号化データ生成処理及びメッセージ認証符号生成処理を、前記第2演算処理装置を使用して実行し、前記第1鍵更新要求メッセージを、前記データ保安装置の外部の装置とデータを送受する第1インタフェース部により前記車載コンピュータに送信する、処理を実現させるコンピュータプログラムである。 (75) According to one aspect of the present invention, a first message authentication code including a designation of a master key that is a message authentication code generation key and a vehicle correspondence identifier corresponding to the vehicle in a computer of a data security device mounted on the vehicle The generation target information is notified to the second arithmetic processing unit which is a secure element of the data security device, and the message authentication code of the first message authentication code generation target information is generated in the second arithmetic processing unit. The first message authentication code generation target information generated by the second arithmetic processing unit and the common initial key of the vehicle stored in advance in the in-vehicle computer and the data security device mounted on the vehicle. Encrypted data generation process and message when generating first key update request message using first key which is message authentication code An authentication code generation process is executed using the second arithmetic processing unit, and the first key update request message is transmitted to the in-vehicle computer by a first interface unit that transmits / receives data to / from an external device of the data security device. It is a computer program that realizes processing to be transmitted.
(76)本発明の一態様は、上記(75)のコンピュータプログラムにおいて、前記要求は、前記マスタ鍵の指定と、前記車両対応識別子を含む第2メッセージ認証符号生成対象情報の通知とを前記第2演算処理装置に対して行って、前記第2メッセージ認証符号生成対象情報のメッセージ認証符号の生成を前記第2演算処理装置に要求し、前記実行は、前記車載コンピュータに供給する前記第1鍵と、前記第2演算処理装置により生成された前記第2メッセージ認証符号生成対象情報の前記メッセージ認証符号である第2鍵とを使用して第2鍵更新要求メッセージを生成する際の暗号化データ生成処理及びメッセージ認証符号生成処理を、前記第2演算処理装置を使用して実行し、前記送信は、前記第2鍵更新要求メッセージを前記第1インタフェース部により前記車載コンピュータに送信する、コンピュータプログラムである。 (76) In one aspect of the present invention, in the computer program according to (75), the request includes designation of the master key and notification of second message authentication code generation target information including the vehicle correspondence identifier. The second key is supplied to the in-vehicle computer, and is requested to the second arithmetic processing device to generate a message authentication code of the second message authentication code generation target information. Encrypted data when generating a second key update request message using the second key that is the message authentication code of the second message authentication code generation target information generated by the second arithmetic processing unit The generation processing and the message authentication code generation processing are executed using the second arithmetic processing unit, and the transmission transmits the second key update request message to the first input Transmitting to the vehicle computer by interface unit is a computer program.
 本発明によれば、自動車等の車両に搭載されるECU等の車載コンピュータに適用される鍵の配信の効率を向上させることができるという効果が得られる。 According to the present invention, it is possible to improve the efficiency of key distribution applied to an in-vehicle computer such as an ECU mounted on a vehicle such as an automobile.
第1の実施形態に係る配信システム及び自動車11001の構成例を示す図である。It is a figure showing an example of composition of a distribution system concerning a 1st embodiment, and car 11001. 第1の実施形態に係る鍵生成装置110の構成例を示す図である。It is a figure which shows the structural example of the key generation apparatus 110 which concerns on 1st Embodiment. 第1の実施形態に係るデータ保安装置11010の構成例を示す図である。It is a figure which shows the structural example of the data security apparatus 11010 which concerns on 1st Embodiment. 第1の実施形態に係るECU11020の構成例を示す図である。It is a figure which shows the structural example of ECU11020 which concerns on 1st Embodiment. 第1の実施形態に係る配信方法の例1を示すシーケンスチャートである。It is a sequence chart which shows the example 1 of the delivery method which concerns on 1st Embodiment. 第1の実施形態に係る配信方法の例2を示すシーケンスチャートである。It is a sequence chart which shows the example 2 of the delivery method which concerns on 1st Embodiment. 第1の実施形態に係る配信方法の例3を示すシーケンスチャートである。It is a sequence chart which shows the example 3 of the delivery method which concerns on 1st Embodiment. 第1の実施形態に係る配信方法の例4を示すシーケンスチャートである。It is a sequence chart which shows the example 4 of the delivery method which concerns on 1st Embodiment. 第1の実施形態に係る配信方法の例5を示すシーケンスチャートである。It is a sequence chart which shows Example 5 of the delivery method which concerns on 1st Embodiment. 第1の実施形態に係る配信方法の例6を示すシーケンスチャートである。It is a sequence chart which shows the example 6 of the delivery method which concerns on 1st Embodiment. 第1の実施形態に係るデータ保安装置11010の他の構成例を示す図である。It is a figure which shows the other structural example of the data security apparatus 11010 which concerns on 1st Embodiment. 第1の実施形態に係る配信方法の例7を示すシーケンスチャートである。It is a sequence chart which shows the example 7 of the delivery method which concerns on 1st Embodiment. 第1の実施形態に係る配信方法の例8を示すシーケンスチャートである。It is a sequence chart which shows the example 8 of the delivery method which concerns on 1st Embodiment. 第2の実施形態に係る配信システム及び自動車21001の構成例を示す図である。It is a figure which shows the structural example of the delivery system which concerns on 2nd Embodiment, and the motor vehicle 21001. FIG. 第2の実施形態に係るデータ保安装置21010の構成例を示す図である。It is a figure which shows the structural example of the data security apparatus 21010 which concerns on 2nd Embodiment. 第2の実施形態に係るECU21020の構成例を示す図である。It is a figure which shows the structural example of ECU21020 which concerns on 2nd Embodiment. 第2の実施形態に係る配信方法の例9を示すシーケンスチャートである。It is a sequence chart which shows the example 9 of the delivery method which concerns on 2nd Embodiment. 第2の実施形態に係る配信方法の例10を示すシーケンスチャートである。It is a sequence chart which shows the example 10 of the delivery method which concerns on 2nd Embodiment. 第2の実施形態に係る配信方法の例11を示すシーケンスチャートである。It is a sequence chart which shows the example 11 of the delivery method which concerns on 2nd Embodiment. 第2の実施形態に係る配信方法の例12を示すシーケンスチャートである。It is a sequence chart which shows the example 12 of the delivery method which concerns on 2nd Embodiment.
 以下、図面を参照し、本発明の実施形態について説明する。なお、以下に示す実施形態では、車両として自動車を例に挙げて説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings. In the following embodiment, a vehicle will be described as an example of a vehicle.
<第1の実施形態>
 図1は、第1の実施形態に係る配信システム及び自動車11001の構成例を示す図である。第1の実施形態では、車載コンピュータの一例として、自動車11001に搭載されるECU(電子制御装置)を挙げて説明する。
<First Embodiment>
FIG. 1 is a diagram illustrating a configuration example of a distribution system and an automobile 11001 according to the first embodiment. In the first embodiment, an ECU (electronic control unit) mounted on an automobile 11001 will be described as an example of an in-vehicle computer.
 図1において、自動車11001は、データ保安装置11010と複数のECU11020とを備える。ECU11020は、自動車11001に備わる車載コンピュータである。ECU11020は、自動車11001のエンジン制御等の制御機能を有する。ECU11020として、例えば、エンジン制御機能を有するECU、ハンドル制御機能を有するECU、ブレーキ制御機能を有するECUなどがある。データ保安装置11010は、自動車11001に搭載されたECU11020に適用されるデータのセキュリティ(保安)の機能を有する。なお、自動車11001に搭載されたいずれかのECUをデータ保安装置11010として機能させてもよい。 In FIG. 1, the automobile 11001 includes a data security device 11010 and a plurality of ECUs 11020. The ECU 11020 is an in-vehicle computer provided in the automobile 11001. ECU 11020 has a control function such as engine control of automobile 11001. Examples of the ECU 11020 include an ECU having an engine control function, an ECU having a handle control function, and an ECU having a brake control function. The data security device 11010 has a data security (security) function applied to the ECU 11020 mounted on the automobile 11001. Note that any ECU mounted on the automobile 11001 may function as the data security device 11010.
 データ保安装置11010と複数のECU11020は、自動車11001に備わるCAN(Controller Area Network)11030に接続される。CAN11030は通信ネットワークである。CANは車両に搭載される通信ネットワークの一つとして知られている。データ保安装置11010は、CAN11030を介して、各ECU11020との間でデータを交換する。ECU11020は、CAN11030を介して、他のECU11020との間でデータを交換する。 The data security device 11010 and the plurality of ECUs 11020 are connected to a CAN (Controller Area Network) 11030 provided in the automobile 11001. CAN 11030 is a communication network. CAN is known as one of communication networks mounted on vehicles. The data security device 11010 exchanges data with each ECU 11020 via the CAN 11030. ECU 11020 exchanges data with another ECU 11020 via CAN 11030.
 なお、車両に搭載される通信ネットワークとして、CAN以外の通信ネットワークを自動車11001に備え、CAN以外の通信ネットワークを介して、データ保安装置11010とECU11020との間のデータの交換、及び、ECU11020同士の間のデータの交換が行われてもよい。例えば、LIN(Local Interconnect Network)が自動車11001に備えられてもよい。また、CANとLINとが自動車11001に備えられてもよい。また、自動車11001において、LINに接続するECU11020が備えられてもよい。また、データ保安装置11010は、CANとLINとに接続されてもよい。また、データ保安装置11010は、CANを介して該CANに接続されるECU11020との間でデータを交換し、また、LINを介して該LINに接続されるECU11020との間でデータを交換してもよい。また、ECU11020同士が、LINを介してデータを交換してもよい。 In addition, as a communication network mounted on a vehicle, a communication network other than CAN is provided in the automobile 11001, exchange of data between the data security device 11010 and the ECU 11020, and communication between the ECUs 11020 via the communication network other than CAN. Data exchanges between them may be performed. For example, the automobile 11001 may be provided with LIN (Local Interconnect Network). CAN and LIN may be provided in the automobile 11001. In addition, the automobile 11001 may be provided with an ECU 11020 connected to the LIN. The data security device 11010 may be connected to CAN and LIN. Further, the data security device 11010 exchanges data with the ECU 11020 connected to the CAN via the CAN, and exchanges data with the ECU 11020 connected to the LIN via the LIN. Also good. Further, the ECUs 11020 may exchange data via the LIN.
 自動車11001に備わる車載コンピュータシステム11002は、データ保安装置11010と複数のECU11020とがCAN11030に接続されて構成される。第1の実施形態において、車載コンピュータシステム11002は、自動車11001の車載制御システムとして機能する。 The in-vehicle computer system 11002 provided in the automobile 11001 is configured by connecting a data security device 11010 and a plurality of ECUs 11020 to a CAN 11030. In the first embodiment, the in-vehicle computer system 11002 functions as an in-vehicle control system for the automobile 11001.
 データ保安装置11010は、車載コンピュータシステム11002の内部と外部の間の通信を監視する。データ保安装置11010は、車載コンピュータシステム11002の外部の装置の例として、インフォテイメント機器11040、TCU(Tele Communication Unit)1050及び診断ポート11060と接続される。ECU11020は、データ保安装置11010を介して、車載コンピュータシステム11002の外部の装置と通信を行う。 The data security device 11010 monitors communication between the inside and outside of the in-vehicle computer system 11002. The data security device 11010 is connected to an infotainment device 11040, a TCU (Tele Communication Unit) 1050, and a diagnostic port 11060 as an example of a device external to the in-vehicle computer system 11002. The ECU 11020 communicates with a device external to the in-vehicle computer system 11002 via the data security device 11010.
 なお、CAN11030の構成として、CAN11030が複数のバス(通信線)を備え、該複数のバスをデータ保安装置11010に接続してもよい。この場合、一つのバスに、一つのECU11020又は複数のECU11020が接続される。 As a configuration of the CAN 11030, the CAN 11030 may include a plurality of buses (communication lines), and the plurality of buses may be connected to the data security device 11010. In this case, one ECU 11020 or a plurality of ECUs 11020 are connected to one bus.
 自動車11001は診断ポート11060を備える。診断ポート11060として、例えばOBD(On-board Diagnostics)ポートが使用されてもよい。診断ポート11060には、自動車11001の外部の装置を接続可能である。診断ポート11060に接続可能な自動車11001の外部の装置として、例えば、図1に示されるメンテナンスツール12100などがある。データ保安装置11010と、診断ポート11060に接続された装置、例えばメンテナンスツール12100とは、診断ポート11060を介して、データを交換する。メンテナンスツール12100は、OBDポートに接続される従来の診断端末の機能を有していてもよい。 The car 11001 has a diagnostic port 11060. As the diagnostic port 11060, for example, an OBD (On-board Diagnostics) port may be used. A device outside the automobile 11001 can be connected to the diagnostic port 11060. As an apparatus outside the automobile 11001 that can be connected to the diagnostic port 11060, for example, there is a maintenance tool 12100 shown in FIG. The data security device 11010 and a device connected to the diagnostic port 11060, for example, the maintenance tool 12100 exchange data via the diagnostic port 11060. The maintenance tool 12100 may have a function of a conventional diagnostic terminal connected to the OBD port.
 自動車11001はインフォテイメント(Infotainment)機器11040を備える。インフォテイメント機器11040として、例えば、ナビゲーション機能、位置情報サービス機能、音楽や動画などのマルチメディア再生機能、音声通信機能、データ通信機能、インターネット接続機能などを有するものが挙げられる。 The automobile 11001 includes an infotainment device 11040. Examples of the infotainment device 11040 include a navigation function, a location information service function, a multimedia playback function such as music and video, a voice communication function, a data communication function, and an Internet connection function.
 自動車11001はTCU11050を備える。TCU11050は通信装置である。TCU11050は通信モジュール11051を備える。通信モジュール11051は、無線通信ネットワークを利用して無線通信を行う。通信モジュール11051は、SIM(Subscriber Identity Module)11052を備える。SIM11052は、無線通信ネットワークを利用するための情報が書き込まれたSIMである。通信モジュール11051は、SIM11052を使用することにより該無線通信ネットワークに接続して無線通信を行うことができる。
 なお、SIM11052として、eSIM(Embedded Subscriber Identity Module)が使用されてもよい。SIM及びeSIMはセキュアエレメント(Secure Element:SE)の例である。SIM及びeSIMは耐タンパー性(Tamper Resistant)を有する。
The automobile 11001 includes a TCU 11050. The TCU 11050 is a communication device. The TCU 11050 includes a communication module 11051. The communication module 11051 performs wireless communication using a wireless communication network. The communication module 11051 includes a SIM (Subscriber Identity Module) 11052. The SIM 11052 is a SIM in which information for using the wireless communication network is written. The communication module 11051 can perform wireless communication by connecting to the wireless communication network by using the SIM 11052.
As the SIM 11052, an eSIM (Embedded Subscriber Identity Module) may be used. SIM and eSIM are examples of secure elements (SE). SIM and eSIM have tamper resistant properties.
 データ保安装置11010はTCU11050とデータを交換する。なお、TCU11050の他の接続形態として、例えば、TCU11050をインフォテイメント機器11040に接続し、データ保安装置11010が、インフォテイメント機器11040を介して、TCU11050とデータを交換してもよい。又は、TCU11050を診断ポート11060に接続し、データ保安装置11010が、診断ポート11060を介して、該診断ポート11060に接続されたTCU11050とデータを交換してもよい。又は、データ保安装置11010が、SIM11052を含む通信モジュール11051を備えてもよい。データ保安装置11010がSIM11052を含む通信モジュール11051を備える場合には、自動車11001はTCU11050を備えなくてもよい。 The data security device 11010 exchanges data with the TCU 11050. As another connection form of the TCU 11050, for example, the TCU 11050 may be connected to the infotainment device 11040, and the data security device 11010 may exchange data with the TCU 11050 via the infotainment device 11040. Alternatively, the TCU 11050 may be connected to the diagnostic port 11060, and the data security device 11010 may exchange data with the TCU 11050 connected to the diagnostic port 11060 via the diagnostic port 11060. Alternatively, the data security device 11010 may include a communication module 11051 including a SIM 11052. When the data security device 11010 includes the communication module 11051 including the SIM 11052, the automobile 11001 may not include the TCU 11050.
 データ保安装置11010は、メイン演算器11011とHSM(Hardware Security Module)1012を備える。メイン演算器11011は、データ保安装置11010の機能を実現させるためのコンピュータプログラムを実行する。HSM11012は暗号処理機能等を有する。HSM11012は耐タンパー性を有する。HSM11012はセキュアエレメントの例である。HSM11012は、データを記憶する記憶部11013を備える。メイン演算器11011はHSM11012を使用する。 The data security device 11010 includes a main computing unit 11011 and an HSM (Hardware Security Module) 1012. The main computing unit 11011 executes a computer program for realizing the functions of the data security device 11010. The HSM 11012 has a cryptographic processing function and the like. HSM11012 has tamper resistance. HSM 11012 is an example of a secure element. The HSM 11012 includes a storage unit 11013 that stores data. The main computing unit 11011 uses HSM11012.
 ECU11020は、メイン演算器11021とSHE(Secure Hardware Extension)11022を備える。メイン演算器11021は、ECU11020の機能を実現させるためのコンピュータプログラムを実行する。SHE11022は暗号処理機能等を有する。SHE11022は耐タンパー性を有する。SHE11022はセキュアエレメントの例である。SHE11022は、データを記憶する記憶部11023を備える。メイン演算器11021はSHE11022を使用する。なお、SHEについては、例えば非特許文献3に記載されている。 The ECU 11020 includes a main computing unit 11021 and a SHE (Secure Hardware Extension) 11022. The main computing unit 11021 executes a computer program for realizing the functions of the ECU 11020. The SHE 11022 has a cryptographic processing function and the like. SHE11022 has tamper resistance. SHE 11022 is an example of a secure element. The SHE 11022 includes a storage unit 11023 that stores data. The main computing unit 11021 uses SHE11022. In addition, about SHE, it describes in the nonpatent literature 3, for example.
 サーバ装置12000は、通信回線を介して、自動車11001のTCU11050の通信モジュール11051とデータを送受する。サーバ装置12000は、自動車11001のTCU11050の通信モジュール11051が利用する無線通信ネットワークを介して、該通信モジュール11051とデータを送受する。又は、サーバ装置12000は、インターネット等の通信ネットワークと該無線通信ネットワークとを介して、該通信モジュール11051とデータを送受してもよい。また、例えば、サーバ装置12000と通信モジュール11051との間をVPN(Virtual Private Network)回線等の専用回線で接続し、該専用回線でデータを送受してもよい。例えば、SIM11052に対応する無線通信ネットワークによって、VPN回線等の専用回線が提供されてもよい。 The server apparatus 12000 transmits / receives data to / from the communication module 11051 of the TCU 11050 of the automobile 11001 via the communication line. Server apparatus 12000 transmits / receives data to / from communication module 11051 via a wireless communication network used by communication module 11051 of TCU 11050 of automobile 11001. Alternatively, the server apparatus 12000 may transmit / receive data to / from the communication module 11051 via a communication network such as the Internet and the wireless communication network. Further, for example, the server apparatus 12000 and the communication module 11051 may be connected by a dedicated line such as a VPN (Virtual Private Network) line, and data may be transmitted and received through the dedicated line. For example, a dedicated line such as a VPN line may be provided by a wireless communication network corresponding to the SIM 11052.
 サーバ装置12000は、自動車11001のTCU11050と通信を行い、TCU11050を介して、自動車11001のデータ保安装置11010との間でデータを送受する。サーバ装置12000とデータ保安装置11010との間の通信路として、暗号化通信路を使用してもよい。例えば、サーバ装置12000とデータ保安装置11010は、暗号化通信路の一例として、https(hypertext transfer protocol secure)通信を行ってもよい。 The server apparatus 12000 communicates with the TCU 11050 of the automobile 11001 and transmits / receives data to / from the data security apparatus 11010 of the automobile 11001 via the TCU 11050. An encrypted communication path may be used as a communication path between the server apparatus 12000 and the data security apparatus 11010. For example, the server apparatus 12000 and the data security apparatus 11010 may perform https (hypertext transfer transfer protocol secure) communication as an example of an encrypted communication path.
 なお、サーバ装置12000と自動車11001とが通信ケーブルで接続されてもよい。例えば、サーバ装置12000と自動車11001のデータ保安装置11010とが通信ケーブルで接続するように構成されてもよい。又は、サーバ装置12000と自動車11001とが、有線又は無線の通信ネットワークを介して通信を行うように構成されてもよい。例えば、サーバ装置12000と自動車11001とが、有線又は無線のLAN(Local Area Network)で接続されてもよい。 Note that the server device 12000 and the automobile 11001 may be connected by a communication cable. For example, the server device 12000 and the data security device 11010 of the automobile 11001 may be configured to be connected by a communication cable. Alternatively, the server apparatus 12000 and the automobile 11001 may be configured to communicate via a wired or wireless communication network. For example, the server device 12000 and the automobile 11001 may be connected by a wired or wireless LAN (Local Area Network).
 図2は、第1の実施形態に係る鍵生成装置110の構成例を示す図である。図2において、鍵生成装置110は、記憶部112と、鍵生成部115と、暗号処理部116と、第1鍵配信部117とを備える。記憶部112は、データを記憶する。鍵生成部115は、鍵を生成する。暗号処理部116は、データの暗号化及び暗号化データの復号を行う。第1鍵配信部117は、鍵の配信に係る処理を行う。 FIG. 2 is a diagram illustrating a configuration example of the key generation device 110 according to the first embodiment. 2, the key generation device 110 includes a storage unit 112, a key generation unit 115, an encryption processing unit 116, and a first key distribution unit 117. The storage unit 112 stores data. The key generation unit 115 generates a key. The encryption processing unit 116 encrypts data and decrypts encrypted data. The first key distribution unit 117 performs processing related to key distribution.
 鍵生成装置110の機能は、該鍵生成装置110が備えるCPU(Central Processing Unit:中央演算処理装置)がコンピュータプログラムを実行することにより実現される。なお、鍵生成装置110として、汎用のコンピュータ装置を使用して構成されてもよく、又は、専用のハードウェア装置として構成されてもよい。 The function of the key generation device 110 is realized by a CPU (Central Processing Unit) provided in the key generation device 110 executing a computer program. Note that the key generation device 110 may be configured using a general-purpose computer device, or may be configured as a dedicated hardware device.
 第1の実施形態では、自動車11001の外部の装置、例えばサーバ装置12000若しくはメンテナンスツール12100が鍵生成装置110の機能を備えてもよい。又は、自動車11001に搭載される装置、例えばTCU11050若しくはデータ保安装置11010が鍵生成装置110の機能を備えてもよい。鍵生成装置110の機能は、セキュアエレメントを使用して実現されることが好ましい。また、該セキュアエレメントは耐タンパー性を有することが好ましい。セキュアエレメントとして、例えば、IC(Integrated Circuit)チップ、SIM、eSIM、HSM、SHEなどが挙げられる。 In the first embodiment, a device outside the automobile 11001, for example, the server device 12000 or the maintenance tool 12100 may have the function of the key generation device 110. Alternatively, a device mounted on the automobile 11001, for example, the TCU 11050 or the data security device 11010 may have the function of the key generation device 110. The function of the key generation device 110 is preferably realized using a secure element. The secure element preferably has tamper resistance. Examples of the secure element include an IC (IntegratedIntegrCircuit) chip, SIM, eSIM, HSM, and SHE.
 図3は、第1の実施形態に係るデータ保安装置11010の構成例を示す図である。図3において、データ保安装置11010は、メイン演算器11011とHSM11012とインタフェース部120とを備える。メイン演算器11011は、制御部121と記憶部122と第2鍵配信部123とを備える。HSM11012は、記憶部11013と暗号処理部132と鍵更新部135と配信処理部136とを備える。 FIG. 3 is a diagram illustrating a configuration example of the data security device 11010 according to the first embodiment. In FIG. 3, the data security device 11010 includes a main computing unit 11011, an HSM 11012, and an interface unit 120. The main computing unit 11011 includes a control unit 121, a storage unit 122, and a second key distribution unit 123. The HSM 11012 includes a storage unit 11013, an encryption processing unit 132, a key update unit 135, and a distribution processing unit 136.
 インタフェース部120は、自データ保安装置11010の外部の装置とデータを送受する。インタフェース部120は、CAN11030を介してデータを送受するインタフェースと、インフォテイメント機器11040とデータを送受するインタフェースと、TCU11050とデータを送受するインタフェースと、診断ポート11060を介してデータを送受するインタフェースとを備える。メイン演算器11011は、インタフェース部120を介して、データ保安装置11010以外の他の装置とデータの送受を行う。 The interface unit 120 transmits / receives data to / from an external device of the own data security device 11010. The interface unit 120 includes an interface for transmitting / receiving data via the CAN 11030, an interface for transmitting / receiving data to / from the infotainment device 11040, an interface for transmitting / receiving data to / from the TCU 11050, and an interface for transmitting / receiving data via the diagnostic port 11060. Prepare. The main computing unit 11011 transmits and receives data to and from devices other than the data security device 11010 via the interface unit 120.
 制御部121は、データ保安装置11010の制御を行う。記憶部122は、データを記憶する。第2鍵配信部123は、鍵の配信に係る処理を行う。記憶部11013は、データを記憶する。暗号処理部132は、データの暗号化及び暗号化データの復号を行う。鍵更新部135は、鍵の更新に係る処理を行う。配信処理部136は、鍵の配信に係る処理を行う。 The control unit 121 controls the data security device 11010. The storage unit 122 stores data. The second key distribution unit 123 performs processing related to key distribution. The storage unit 11013 stores data. The encryption processing unit 132 encrypts data and decrypts encrypted data. The key update unit 135 performs processing related to key update. The distribution processing unit 136 performs processing related to key distribution.
 なお、第1の実施形態では、データ保安装置11010にHSMを使用しているが、データ保安装置11010においてHSMの代わりにSHEを使用してもよい。 In the first embodiment, the HSM is used for the data security device 11010. However, the data security device 11010 may use SHE instead of the HSM.
 図4は、第1の実施形態に係るECU11020の構成例を示す図である。図4において、ECU11020は、メイン演算器11021とSHE11022とインタフェース部140とを備える。メイン演算器11021は、制御部141と記憶部142とを備える。SHE11022は、記憶部11023と暗号処理部152と鍵更新部155とを備える。 FIG. 4 is a diagram illustrating a configuration example of the ECU 11020 according to the first embodiment. In FIG. 4, the ECU 11020 includes a main computing unit 11021, a SHE 11022, and an interface unit 140. The main computing unit 11021 includes a control unit 141 and a storage unit 142. The SHE 11022 includes a storage unit 11023, an encryption processing unit 152, and a key update unit 155.
 インタフェース部140は、自ECU11020の外部の装置とデータを送受する。インタフェース部140は、CAN11030を介してデータを送受するインタフェースを備える。メイン演算器11021は、インタフェース部140を介して、自ECU11020以外の他の装置とデータの送受を行う。 The interface unit 140 transmits / receives data to / from an external device of the ECU 11020 itself. The interface unit 140 includes an interface that transmits and receives data via the CAN 11030. The main computing unit 11021 transmits / receives data to / from other devices other than the own ECU 11020 via the interface unit 140.
 制御部141は、ECU11020の制御を行う。記憶部142は、データを記憶する。記憶部11023は、データを記憶する。暗号処理部152は、データの暗号化及び暗号化データの復号を行う。鍵更新部155は、鍵の更新に係る処理を行う。 The control unit 141 controls the ECU 11020. The storage unit 142 stores data. The storage unit 11023 stores data. The encryption processing unit 152 encrypts data and decrypts encrypted data. The key update unit 155 performs processing related to key update.
[配信方法の例]
 次に第1の実施形態に係る配信方法の例を説明する。以下の配信方法の例の説明では、自動車(車両)の識別子(車両識別子)の一例として、車両識別番号(VIN:Vehicle Identification Number)を使用する。車両識別番号(VIN)については、例えば非特許文献2に記載されている。
[Example of delivery method]
Next, an example of a distribution method according to the first embodiment will be described. In the description of the example of the distribution method below, a vehicle identification number (VIN) is used as an example of an identifier (vehicle identifier) of an automobile (vehicle). The vehicle identification number (VIN) is described in Non-Patent Document 2, for example.
 また、ECU11020の鍵の一例として、MEK鍵、MAC鍵、及びENC鍵の3種類の鍵を挙げて説明する。MEK鍵は、SHEにおいて「MASTER_ECU_KEY」と呼ばれる鍵に対応する。MAC鍵は、SHEにおいて「KEY_n、但し、nは1から10までのいずれかの整数」と呼ばれる鍵のうち、CMAC(Cipher-based Message Authentication Code)の生成及び検証に使用される鍵に対応する。ENC鍵は、SHEにおいて「KEY_n、但し、nは1から10までのいずれかの整数」と呼ばれる鍵のうち、データの暗号化及び暗号化データの復号に使用される鍵に対応する。 Further, as an example of the key of the ECU 11020, three types of keys, MEK key, MAC key, and ENC key, will be described. The MEK key corresponds to a key called “MASTER_ECU_KEY” in SHE. The MAC key corresponds to a key used for generation and verification of CMAC (Cipher-based Message Authentication Code) among keys called “KEY_n, where n is any integer from 1 to 10” in SHE. . The ENC key corresponds to a key used for data encryption and decryption of encrypted data among keys called “KEY_n, where n is any integer from 1 to 10” in SHE.
<配信方法の例1>
 図5を参照して第1の実施形態に係る配信方法の例1を説明する。図5は、第1の実施形態に係る配信方法の例1を示すシーケンスチャートである。
<Example 1 of delivery method>
Example 1 of the distribution method according to the first embodiment will be described with reference to FIG. FIG. 5 is a sequence chart illustrating Example 1 of the distribution method according to the first embodiment.
 図5において、鍵生成装置110は、マスタ鍵Master_Secretと、MEK鍵K_mek_oemと、MAC鍵K_mac_oemと、ENC鍵K_enc_oemとを予め記憶部112に格納する。 In FIG. 5, the key generation device 110 stores a master key Master_Secret, a MEK key K_mek_oem, a MAC key K_mac_oem, and an ENC key K_enc_oem in the storage unit 112 in advance.
 ある1台の自動車11001に搭載される各ECU11020は、同じMEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemを予めSHE11022の記憶部11023に格納する。ECU11020には、例えば、ECU11020の製造工場でMEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemがSHE11022の記憶部11023に格納される。 Each ECU 11020 mounted on a certain automobile 11001 stores the same MEK key K_mek_oem, MAC key K_mac_oem, and ENC key K_enc_oem in the storage unit 11023 of the SHE 11022 in advance. In the ECU 11020, for example, the MEK key K_mek_oem, the MAC key K_mac_oem, and the ENC key K_enc_oem are stored in the storage unit 11023 of the SHE 11022 at the manufacturing factory of the ECU 11020.
 例えば、同じ自動車製造会社で製造される各自動車11001に対して、同じMEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemが使用されてもよい。又は、同じECU製造会社で製造される各ECU11020に対して、同じMEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemが使用されてもよい。また、MEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemは、一定の周期で変更されてもよい。 For example, the same MEK key K_mek_oem, MAC key K_mac_oem, and ENC key K_enc_oem may be used for each automobile 11001 manufactured by the same automobile manufacturer. Alternatively, the same MEK key K_mek_oem, MAC key K_mac_oem, and ENC key K_enc_oem may be used for each ECU 11020 manufactured by the same ECU manufacturer. Further, the MEK key K_mek_oem, the MAC key K_mac_oem, and the ENC key K_enc_oem may be changed at a constant cycle.
 鍵生成装置110が記憶部112に格納するMEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemと、ECU11020がSHE11022の記憶部11023に格納するMEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemとは、同じである。 The MEK key K_mek_oem, MAC key K_mac_oem, and ENC key K_enc_oem stored in the storage unit 112 by the key generation device 110 are the same as the MEK key K_mek_oem, MAC key K_mac_oem, and ENC key K_en_e__ that the ECU 11020 stores in the storage unit 11023 of the SHE 11022. is there.
 配信方法の例1では、MEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemは、ECU11020に予め格納される鍵であって、自動車11001の共通の初期鍵である。 In Example 1 of the distribution method, the MEK key K_mek_oem, the MAC key K_mac_oem, and the ENC key K_enc_oem are keys stored in advance in the ECU 11020 and are common initial keys of the automobile 11001.
 以下、鍵生成装置110はCAN11030を介してECU11020と通信を行う。例えば、サーバ装置12000が鍵生成装置110として機能する場合、サーバ装置12000は、自動車11001のTCU11050及びデータ保安装置11010を介してCAN11030にアクセスし、CAN11030を介してECU11020と通信を行う。又は、メンテナンスツール12100が鍵生成装置110として機能する場合、メンテナンスツール12100は、自動車11001の診断ポート11060及びデータ保安装置11010を介してCAN11030にアクセスし、CAN11030を介してECU11020と通信を行う。又は、自動車11001のTCU11050が鍵生成装置110として機能する場合、TCU11050は、データ保安装置11010を介してCAN11030にアクセスし、CAN11030を介してECU11020と通信を行う。又は、自動車11001のデータ保安装置11010が鍵生成装置110として機能する場合、データ保安装置11010は、CAN11030を介してECU11020と通信を行う。 Hereinafter, the key generation device 110 communicates with the ECU 11020 via the CAN 11030. For example, when the server apparatus 12000 functions as the key generation apparatus 110, the server apparatus 12000 accesses the CAN 11030 via the TCU 11050 and the data security apparatus 11010 of the automobile 11001, and communicates with the ECU 11020 via the CAN 11030. Alternatively, when the maintenance tool 12100 functions as the key generation device 110, the maintenance tool 12100 accesses the CAN 11030 via the diagnostic port 11060 and the data security device 11010 of the automobile 11001, and communicates with the ECU 11020 via the CAN 11030. Alternatively, when the TCU 11050 of the automobile 11001 functions as the key generation device 110, the TCU 11050 accesses the CAN 11030 via the data security device 11010, and communicates with the ECU 11020 via the CAN 11030. Alternatively, when the data security device 11010 of the automobile 11001 functions as the key generation device 110, the data security device 11010 communicates with the ECU 11020 via the CAN 11030.
(ステップS101)鍵生成装置110は、自動車11001の車両識別番号VINを取得する。自動車11001の車両識別番号VINは、予め鍵生成装置110に格納されてもよく、又は、ECU11020に鍵を配信する要求があった時に鍵生成装置110に格納されてもよい。 (Step S101) The key generation device 110 acquires the vehicle identification number VIN of the automobile 11001. The vehicle identification number VIN of the automobile 11001 may be stored in the key generation device 110 in advance, or may be stored in the key generation device 110 when there is a request for distributing the key to the ECU 11020.
 例えば、自動車11001のエンジン制御機能を有するECU11020が該自動車11001の車両識別番号VINを格納している場合、該ECU11020の起動後に該ECU11020から鍵生成装置110に該自動車11001の車両識別番号VINが通知されてもよい。一般的に、エンジン制御機能を有するECU11020の起動時間は、他のECU11020の起動時間よりも、長いことが多い。このため、エンジン制御機能を有するECU11020が起動して車両識別番号VINを鍵生成装置110に通知する時には、他の多くのECU11020も起動済みとなっている。したがって、エンジン制御機能を有するECU11020が起動後に車両識別番号VINを鍵生成装置110に通知してから、鍵生成装置110から複数のECU11020に対して鍵を配信することは、鍵配信の成功確率を高めることになり好ましい。例えば、エンジン制御機能を有するECU11020が起動後に車両識別番号VINを鍵生成装置110に通知してから、鍵生成装置110から鍵配信対象の全てのECU11020に対してCAN11030のブロードキャストにより鍵が配信されてもよい。 For example, when the ECU 11020 having the engine control function of the automobile 11001 stores the vehicle identification number VIN of the automobile 11001, the ECU 11020 notifies the key generation apparatus 110 of the vehicle identification number VIN of the automobile 11001 after the ECU 11020 is activated. May be. In general, the startup time of the ECU 11020 having the engine control function is often longer than the startup times of the other ECUs 11020. For this reason, when the ECU 11020 having the engine control function is activated to notify the key generation device 110 of the vehicle identification number VIN, many other ECUs 11020 are already activated. Therefore, after the ECU 11020 having the engine control function notifies the key generation device 110 of the vehicle identification number VIN after activation, distributing the key from the key generation device 110 to the plurality of ECUs 11020 increases the success probability of key distribution. This is preferable. For example, after the ECU 11020 having the engine control function notifies the key generation device 110 of the vehicle identification number VIN after activation, the key is distributed from the key generation device 110 to all the ECUs 11020 to be distributed by CAN 11030 broadcast. Also good.
 又は、自動車11001の車両識別番号VINは、例えば自動車11001の自動車製造会社で管理されている車両識別番号VINが鍵生成装置110に供給されてもよい。例えば、自動車11001の自動車製造会社が車両識別番号VINのデータベースを備え、該データベースから通信により車両識別番号VINが鍵生成装置110に送信されてもよい。 Alternatively, as the vehicle identification number VIN of the automobile 11001, for example, the vehicle identification number VIN managed by the automobile manufacturer of the automobile 11001 may be supplied to the key generation device 110. For example, the automobile manufacturer of the automobile 11001 may be provided with a database of vehicle identification numbers VIN, and the vehicle identification numbers VIN may be transmitted from the database to the key generation apparatus 110 by communication.
(ステップS102)鍵生成装置110の鍵生成部115は、自動車11001のECU11020に供給するMEK鍵K_mek_genとMAC鍵K_mac_genとENC鍵K_enc_genとを生成する。 (Step S102) The key generation unit 115 of the key generation device 110 generates the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen to be supplied to the ECU 11020 of the automobile 11001.
 配信方法の例1では、MEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genは、第1鍵に対応する。 In example 1 of the distribution method, the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen correspond to the first key.
 第1の実施形態に係る鍵生成方法の例を説明する。鍵生成部115は、記憶部112に格納されているマスタ鍵Master_Secretと、自動車11001の車両識別番号VINと、鍵種別識別子Key_ID(Nk)とを使用して、次式により鍵(共通鍵)を生成する。Nkは鍵の種別を表す変数である。
 共通鍵=ダイジェスト(Master_Secret、VIN、Key_ID(Nk))
An example of a key generation method according to the first embodiment will be described. The key generation unit 115 uses the master key Master_Secret stored in the storage unit 112, the vehicle identification number VIN of the automobile 11001, and the key type identifier Key_ID (Nk) to obtain a key (common key) according to the following equation. Generate. Nk is a variable representing the type of key.
Common key = digest (Master_Secret, VIN, Key_ID (Nk))
 但し、ダイジェスト(Master_Secret、VIN、Key_ID(Nk))は、マスタ鍵Master_Secretと車両識別番号VINと鍵種別識別子Key_ID(Nk)とから生成されるダイジェスト値である。ダイジェスト値として、例えば、ハッシュ(hash)関数により算出される値、又は、排他的論理和演算により算出される値などが挙げられる。例えば、共通鍵は、マスタ鍵Master_Secretと車両識別番号VINと鍵種別識別子Key_ID(Nk)とを入力値に使用して算出されるハッシュ関数値である。 However, the digest (Master_Secret, VIN, Key_ID (Nk)) is a digest value generated from the master key Master_Secret, the vehicle identification number VIN, and the key type identifier Key_ID (Nk). Examples of the digest value include a value calculated by a hash function or a value calculated by an exclusive OR operation. For example, the common key is a hash function value calculated using the master key Master_Secret, the vehicle identification number VIN, and the key type identifier Key_ID (Nk) as input values.
 鍵種別識別子Key_ID(Nk)の値が異なれば、ダイジェスト値は異なる。鍵種別識別子Key_ID(Nk)の値を変えることによって、同じマスタ鍵Master_Secretと車両識別番号VINとの組み合わせから、異なる共通鍵を生成することができる。例えば、MEK鍵の鍵種別識別子をKey_ID(mek)とし、MAC鍵の鍵種別識別子をKey_ID(mac)とし、ENC鍵の鍵種別識別子をKey_ID(enc)とする。
 鍵生成部115は、マスタ鍵Master_Secretと、車両識別番号VINと、鍵種別識別子Key_ID(mek),Key_ID(mac),Key_ID(enc)とを使用して、
 MEK鍵K_mek_gen=ダイジェスト(Master_Secret、VIN、Key_ID(mek))、
 MAC鍵K_mac_gen=ダイジェスト(Master_Secret、VIN、Key_ID(mac))、
 ENC鍵K_enc_gen=ダイジェスト(Master_Secret、VIN、Key_ID(enc))、
により、自動車11001のECU11020に供給するMEK鍵K_mek_genとMAC鍵K_mac_genとENC鍵K_enc_genとを異なる鍵として生成することができる。該MEK鍵K_mek_genとMAC鍵K_mac_genとENC鍵K_enc_genとは、1台の自動車11001に搭載される各ECU11020に共通である。記憶部112は、該MEK鍵K_mek_genとMAC鍵K_mac_genとENC鍵K_enc_genとを格納する。
If the value of the key type identifier Key_ID (Nk) is different, the digest value is different. By changing the value of the key type identifier Key_ID (Nk), different common keys can be generated from the combination of the same master key Master_Secret and the vehicle identification number VIN. For example, the key type identifier of the MEK key is Key_ID (mek), the key type identifier of the MAC key is Key_ID (mac), and the key type identifier of the ENC key is Key_ID (enc).
The key generation unit 115 uses the master key Master_Secret, the vehicle identification number VIN, and the key type identifiers Key_ID (mek), Key_ID (mac), and Key_ID (enc),
MEK key K_mek_gen = digest (Master_Secret, VIN, Key_ID (mek)),
MAC key K_mac_gen = digest (Master_Secret, VIN, Key_ID (mac)),
ENC key K_enc_gen = digest (Master_Secret, VIN, Key_ID (enc)),
Thus, the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen supplied to the ECU 11020 of the automobile 11001 can be generated as different keys. The MEK key K_mek_gen, MAC key K_mac_gen, and ENC key K_enc_gen are common to each ECU 11020 mounted on one automobile 11001. The storage unit 112 stores the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen.
(ステップS103)鍵生成装置110の第1鍵配信部117は、MEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemを使用して、MEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genの各鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)、MES_K_mac_oem(K_mac_gen)及びMES_K_enc_oem(K_enc_gen)を生成する。 (Step S103) The first key distribution unit 117 of the key generation device 110 uses the MEK key K_mek_oem, the MAC key K_mac_oem, and the ENC key K_enc_oem to update each key update request message of the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen. MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc_gen) are generated.
 配信方法の例1では、鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)、MES_K_mac_oem(K_mac_gen)及びMES_K_enc_oem(K_enc_gen)は、第1鍵更新要求メッセージに対応する。 In example 1 of the distribution method, the key update request message MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc_gen) correspond to the first key update request message.
 第1の実施形態では、鍵更新要求メッセージは、SHEの鍵の登録に使用されるパラメータであるM1パラメータ、M2パラメータ及びM3パラメータを含む。M1パラメータ、M2パラメータ及びM3パラメータについては、例えば非特許文献3に記載されている。M2パラメータ及びM3パラメータの生成には、鍵K_AuthIDが使用される。MEK鍵K_mek_genの鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)に係る鍵K_AuthIDはMEK鍵K_mek_oemである。MAC鍵K_mac_genの鍵更新要求メッセージMES_K_mac_oem(K_mac_gen)に係る鍵K_AuthIDはMAC鍵K_mac_oemである。ENC鍵K_enc_genの鍵更新要求メッセージMES_K_enc_oem(K_enc_gen)に係る鍵K_AuthIDはENC鍵K_enc_oemである。 In the first embodiment, the key update request message includes an M1 parameter, an M2 parameter, and an M3 parameter, which are parameters used for registering the SHE key. The M1 parameter, the M2 parameter, and the M3 parameter are described in Non-Patent Document 3, for example. The key K_AuthID is used to generate the M2 parameter and the M3 parameter. The key K_AuthID related to the key update request message MES_K_mek_oem (K_mek_gen) of the MEK key K_mek_gen is the MEK key K_mek_oem. The key K_AuthID related to the key update request message MES_K_mac_oem (K_mac_gen) of the MAC key K_mac_gen is the MAC key K_mac_oem. The key K_AuthID related to the key update request message MES_K_enc_oem (K_enc_gen) of the ENC key K_enc_gen is the ENC key K_enc_oem.
 第1鍵配信部117は、MEK鍵K_mek_oemを使用して、MEK鍵K_mek_genの登録に使用されるM1パラメータ、M2パラメータ及びM3パラメータを生成する。第1鍵配信部117は、MEK鍵K_mek_genの登録に使用されるM1パラメータ、M2パラメータ及びM3パラメータを、鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)に含める。 The first key distribution unit 117 uses the MEK key K_mek_oem to generate an M1 parameter, an M2 parameter, and an M3 parameter used for registration of the MEK key K_mek_gen. The first key distribution unit 117 includes the M1 parameter, the M2 parameter, and the M3 parameter used for registration of the MEK key K_mek_gen in the key update request message MES_K_mek_oem (K_mek_gen).
 第1鍵配信部117は、MAC鍵K_mac_oemを使用して、MAC鍵K_mac_genの登録に使用されるM1パラメータ、M2パラメータ及びM3パラメータを生成する。第1鍵配信部117は、MAC鍵K_mac_genの登録に使用されるM1パラメータ、M2パラメータ及びM3パラメータを、鍵更新要求メッセージMES_K_mac_oem(K_mac_gen)に含める。 The first key distribution unit 117 uses the MAC key K_mac_oem to generate an M1 parameter, an M2 parameter, and an M3 parameter used for registration of the MAC key K_mac_gen. The first key distribution unit 117 includes the M1 parameter, the M2 parameter, and the M3 parameter used for registration of the MAC key K_mac_gen in the key update request message MES_K_mac_oem (K_mac_gen).
 第1鍵配信部117は、ENC鍵K_enc_oemを使用して、ENC鍵K_enc_genの登録に使用されるM1パラメータ、M2パラメータ及びM3パラメータを生成する。第1鍵配信部117は、ENC鍵K_enc_genの登録に使用されるM1パラメータ、M2パラメータ及びM3パラメータを、鍵更新要求メッセージMES_K_enc_oem(K_enc_gen)に含める。 The first key distribution unit 117 uses the ENC key K_enc_oem to generate an M1 parameter, an M2 parameter, and an M3 parameter used for registration of the ENC key K_enc_gen. The first key distribution unit 117 includes the M1 parameter, the M2 parameter, and the M3 parameter used for registration of the ENC key K_enc_gen in the key update request message MES_K_enc_oem (K_enc_gen).
(ステップS104)鍵生成装置110の第1鍵配信部117は、鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)、MES_K_mac_oem(K_mac_gen)及びMES_K_enc_oem(K_enc_gen)をECU11020に送信する。鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)、MES_K_mac_oem(K_mac_gen)及びMES_K_enc_oem(K_enc_gen)は、自動車11001の各ECU11020に対して共通である。 (Step S104) The first key distribution unit 117 of the key generation device 110 transmits a key update request message MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc_gen) to the ECU 11020. Key update request messages MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc_gen) are common to each ECU 11020 of the automobile 11001.
 鍵更新要求メッセージの送信方法の一例を説明する。鍵更新要求メッセージの送信方法の一例として、CAN11030のブロードキャストにより、鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)、MES_K_mac_oem(K_mac_gen)及びMES_K_enc_oem(K_enc_gen)が送信されてもよい。CAN11030に接続されるデータ保安装置11010及び各ECU11020には、鍵配信用のCANの識別子(鍵配信用CANID)が設定される。鍵配信用CANIDは、データ保安装置11010及びECU11020毎に、それぞれ異なる値である。CANの識別子は、送信元の装置を識別する識別子である。 An example of a key update request message transmission method will be described. As an example of a key update request message transmission method, a key update request message MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc_gen) may be transmitted by broadcasting of CAN 11030. In the data security device 11010 and each ECU 11020 connected to the CAN 11030, an identifier of a CAN for key distribution (CAN distribution CANID) is set. The key distribution CANID is a different value for each data security device 11010 and ECU 11020. The CAN identifier is an identifier for identifying a transmission source device.
 データ保安装置11010は、第1鍵配信部117から受信した鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)、MES_K_mac_oem(K_mac_gen)及びMES_K_enc_oem(K_enc_gen)をCAN11030に送信する際に、該鍵更新要求メッセージに対して、CANの識別子として自データ保安装置11010の鍵配信用CANIDを付す。鍵生成装置110からデータ保安装置11010を介してCAN11030に送信された該鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)、MES_K_mac_oem(K_mac_gen)及びMES_K_enc_oem(K_enc_gen)は、各ECU11020においてデータ保安装置11010の鍵配信用CANIDによって識別されて受信される。これにより、CAN11030に接続される各ECU11020に対して、鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)、MES_K_mac_oem(K_mac_gen)及びMES_K_enc_oem(K_enc_gen)を、CAN11030のブロードキャストにより、一斉に送信することができる。
 以上が鍵更新要求メッセージの送信方法の一例の説明である。
When the data security device 11010 transmits the key update request message MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc_gen) received from the first key distribution unit 117 to the CAN 11030, the key is updated. The CAN distribution key ID of the own data security device 11010 is attached as the CAN identifier. The key update request messages MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc_gen) transmitted from the key generation device 110 to the CAN 11030 via the data security device 11010 are the data for each of the ECU 11020 for each key of the ECU 110N. Identified by and received. Thereby, the key update request messages MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc_gen) can be transmitted to the ECUs 11020 connected to the CAN 11030 all at once.
The above is the description of an example of the transmission method of the key update request message.
(ステップS105)ECU11020の制御部141は、インタフェース部140により、鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)、MES_K_mac_oem(K_mac_gen)及びMES_K_enc_oem(K_enc_gen)を受信する。 (Step S105) The control unit 141 of the ECU 11020 receives the key update request message MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc_gen) through the interface unit 140.
 制御部141は、鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)に含まれるM1パラメータ、M2パラメータ及びM3パラメータをSHE11022に渡して、鍵の更新を要求する。SHE11022の鍵更新部155は、該M1パラメータ、M2パラメータ及びM3パラメータと、記憶部11023に格納されるMEK鍵K_mek_oemとを使用して、MEK鍵K_mek_genの登録を行う。これにより、記憶部11023に格納されるMEK鍵が、MEK鍵K_mek_oemからMEK鍵K_mek_genに更新される。 The control unit 141 passes the M1 parameter, the M2 parameter, and the M3 parameter included in the key update request message MES_K_mek_oem (K_mek_gen) to the SHE 11022 to request a key update. The key update unit 155 of the SHE 11022 registers the MEK key K_mek_gen using the M1 parameter, the M2 parameter, the M3 parameter, and the MEK key K_mek_oem stored in the storage unit 11023. Thereby, the MEK key stored in the storage unit 11023 is updated from the MEK key K_mek_oem to the MEK key K_mek_gen.
 制御部141は、鍵更新要求メッセージMES_K_mac_oem(K_mac_gen)に含まれるM1パラメータ、M2パラメータ及びM3パラメータをSHE11022に渡して、鍵の更新を要求する。SHE11022の鍵更新部155は、該M1パラメータ、M2パラメータ及びM3パラメータと、記憶部11023に格納されるMAC鍵K_mac_oemとを使用して、MAC鍵K_mac_genの登録を行う。これにより、記憶部11023に格納されるMAC鍵が、MAC鍵K_mac_oemからMAC鍵K_mac_genに更新される。 The control unit 141 passes the M1 parameter, the M2 parameter, and the M3 parameter included in the key update request message MES_K_mac_oem (K_mac_gen) to the SHE 11022 to request a key update. The key update unit 155 of the SHE 11022 registers the MAC key K_mac_gen using the M1 parameter, the M2 parameter, the M3 parameter, and the MAC key K_mac_oem stored in the storage unit 11023. As a result, the MAC key stored in the storage unit 11023 is updated from the MAC key K_mac_oem to the MAC key K_mac_gen.
 制御部141は、鍵更新要求メッセージMES_K_enc_oem(K_enc_gen)に含まれるM1パラメータ、M2パラメータ及びM3パラメータをSHE11022に渡して、鍵の更新を要求する。SHE11022の鍵更新部155は、該M1パラメータ、M2パラメータ及びM3パラメータと、記憶部11023に格納されるENC鍵K_enc_oemとを使用して、ENC鍵K_enc_genの登録を行う。これにより、記憶部11023に格納されるENC鍵が、ENC鍵K_enc_oemからENC鍵K_enc_genに更新される。 The control unit 141 passes the M1 parameter, the M2 parameter, and the M3 parameter included in the key update request message MES_K_enc_oem (K_enc_gen) to the SHE 11022 to request a key update. The key update unit 155 of the SHE 11022 registers the ENC key K_enc_gen using the M1 parameter, the M2 parameter, the M3 parameter, and the ENC key K_enc_oem stored in the storage unit 11023. As a result, the ENC key stored in the storage unit 11023 is updated from the ENC key K_enc_oem to the ENC key K_enc_gen.
(ステップS106)ECU11020の制御部141は、MEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genの各更新完了メッセージを生成する。 (Step S106) The control unit 141 of the ECU 11020 generates update completion messages for the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen.
 配信方法の例1では、MEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genの各更新完了メッセージは、第1更新完了メッセージに対応する。 In example 1 of the distribution method, each update completion message of the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen corresponds to the first update completion message.
 第1の実施形態では、更新完了メッセージは、SHEの鍵の検証に使用されるパラメータであるM4パラメータ及びM5パラメータを含む。M4パラメータ及びM5パラメータについては、例えば非特許文献3に記載されている。 In the first embodiment, the update completion message includes an M4 parameter and an M5 parameter, which are parameters used for verifying the SHE key. The M4 parameter and the M5 parameter are described in Non-Patent Document 3, for example.
 SHE11022の鍵更新部155は、MEK鍵K_mek_genを使用して、MEK鍵K_mek_genのM4パラメータ及びM5パラメータを生成する。SHE11022は、MEK鍵K_mek_genのM4パラメータ及びM5パラメータを制御部141に渡す。制御部141は、MEK鍵K_mek_genのM4パラメータ及びM5パラメータを、MEK鍵K_mek_genの更新完了メッセージに含める。 The key update unit 155 of the SHE 11022 uses the MEK key K_mek_gen to generate the M4 parameter and the M5 parameter of the MEK key K_mek_gen. The SHE 11022 passes the M4 parameter and M5 parameter of the MEK key K_mek_gen to the control unit 141. The control unit 141 includes the M4 parameter and M5 parameter of the MEK key K_mek_gen in the update completion message of the MEK key K_mek_gen.
 SHE11022の鍵更新部155は、MAC鍵K_mac_genを使用して、MAC鍵K_mac_genのM4パラメータ及びM5パラメータを生成する。SHE11022は、MAC鍵K_mac_genのM4パラメータ及びM5パラメータを制御部141に渡す。制御部141は、MAC鍵K_mac_genのM4パラメータ及びM5パラメータを、MAC鍵K_mac_genの更新完了メッセージに含める。 The key update unit 155 of the SHE 11022 uses the MAC key K_mac_gen to generate the M4 parameter and the M5 parameter of the MAC key K_mac_gen. The SHE 11022 passes the M4 parameter and M5 parameter of the MAC key K_mac_gen to the control unit 141. The control unit 141 includes the M4 parameter and the M5 parameter of the MAC key K_mac_gen in the update completion message of the MAC key K_mac_gen.
 SHE11022の鍵更新部155は、ENC鍵K_enc_genを使用して、ENC鍵K_enc_genのM4パラメータ及びM5パラメータを生成する。SHE11022は、ENC鍵K_enc_genのM4パラメータ及びM5パラメータを制御部141に渡す。制御部141は、ENC鍵K_enc_genのM4パラメータ及びM5パラメータを、ENC鍵K_enc_genの更新完了メッセージに含める。 The key update unit 155 of the SHE 11022 uses the ENC key K_enc_gen to generate the M4 parameter and the M5 parameter of the ENC key K_enc_gen. The SHE 11022 passes the M4 parameter and M5 parameter of the ENC key K_enc_gen to the control unit 141. The control unit 141 includes the M4 parameter and the M5 parameter of the ENC key K_enc_gen in the update completion message of the ENC key K_enc_gen.
(ステップS107)ECU11020の制御部141は、インタフェース部140により、MEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genの各更新完了メッセージを鍵生成装置110に送信する。 (Step S107) The control unit 141 of the ECU 11020 transmits the update completion messages of the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen to the key generation device 110 through the interface unit 140.
 なお、鍵配信用CANIDがECU11020に設定される場合、制御部141は、MEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genの各更新完了メッセージに対して、自ECU11020の鍵配信用CANIDを付す。ECU11020からCAN11030に送信された該更新完了メッセージは、データ保安装置11010において該ECU11020の鍵配信用CANIDにより識別されて受信される。データ保安装置11010は、該受信した更新完了メッセージを鍵生成装置110に転送する。 When the key distribution CANID is set in the ECU 11020, the control unit 141 attaches the key distribution CANID of the own ECU 11020 to each update completion message of the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen. The update completion message transmitted from the ECU 11020 to the CAN 11030 is identified and received by the data security device 11010 by the key distribution CANID of the ECU 11020. The data security device 11010 transfers the received update completion message to the key generation device 110.
(ステップS108)鍵生成装置110の第1鍵配信部117は、ECU11020から受信したMEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genの各更新完了メッセージを、ECU11020に供給したMEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genに基づいて検証する。ECU11020に供給したMEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genは、記憶部112に格納されている。 (Step S108) The first key distribution unit 117 of the key generation device 110 receives the update completion messages of the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen received from the ECU 11020, the MEK key K_mek_gen, and the MAC key K_mac_gen supplied to the ECU 11020. And verification based on the ENC key K_enc_gen. The MEK key K_mek_gen, MAC key K_mac_gen, and ENC key K_enc_gen supplied to the ECU 11020 are stored in the storage unit 112.
 第1鍵配信部117は、ECU11020に供給したMEK鍵K_mek_genを使用して、MEK鍵K_mek_genの比較対象のM4パラメータ及びM5パラメータを生成する。第1鍵配信部117は、MEK鍵K_mek_genの更新完了メッセージに含まれるM4パラメータ及びM5パラメータと、MEK鍵K_mek_genの比較対象のM4パラメータ及びM5パラメータとを比較し、両者が一致するか否かを判断する。この判断の結果、両者が一致する場合にはMEK鍵の更新が成功である。一方、両者が一致しない場合にはMEK鍵の更新が失敗である。 The first key distribution unit 117 uses the MEK key K_mek_gen supplied to the ECU 11020 to generate an M4 parameter and an M5 parameter to be compared with the MEK key K_mek_gen. The first key distribution unit 117 compares the M4 parameter and the M5 parameter included in the update completion message of the MEK key K_mek_gen with the M4 parameter and the M5 parameter to be compared with the MEK key K_mek_gen, and determines whether or not they match. to decide. If the result of this determination is that they match, the MEK key has been successfully updated. On the other hand, if the two do not match, the MEK key update has failed.
 第1鍵配信部117は、ECU11020に供給したMAC鍵K_mac_genを使用して、MAC鍵K_mac_genの比較対象のM4パラメータ及びM5パラメータを生成する。第1鍵配信部117は、MAC鍵K_mac_genの更新完了メッセージに含まれるM4パラメータ及びM5パラメータと、MAC鍵K_mac_genの比較対象のM4パラメータ及びM5パラメータとを比較し、両者が一致するか否かを判断する。この判断の結果、両者が一致する場合にはMAC鍵の更新が成功である。一方、両者が一致しない場合にはMAC鍵の更新が失敗である。 The first key distribution unit 117 uses the MAC key K_mac_gen supplied to the ECU 11020 to generate an M4 parameter and an M5 parameter to be compared with the MAC key K_mac_gen. The first key distribution unit 117 compares the M4 parameter and M5 parameter included in the MAC key K_mac_gen update completion message with the M4 parameter and M5 parameter to be compared with the MAC key K_mac_gen, and determines whether or not they match. to decide. If the result of this determination is that they match, the MAC key has been successfully updated. On the other hand, if the two do not match, the MAC key update has failed.
 第1鍵配信部117は、ECU11020に供給したENC鍵K_enc_genを使用して、ENC鍵K_enc_genの比較対象のM4パラメータ及びM5パラメータを生成する。第1鍵配信部117は、ENC鍵K_enc_genの更新完了メッセージに含まれるM4パラメータ及びM5パラメータと、ENC鍵K_enc_genの比較対象のM4パラメータ及びM5パラメータとを比較し、両者が一致するか否かを判断する。この判断の結果、両者が一致する場合にはENC鍵の更新が成功である。一方、両者が一致しない場合にはENC鍵の更新が失敗である。 The first key distribution unit 117 uses the ENC key K_enc_gen supplied to the ECU 11020 to generate an M4 parameter and an M5 parameter to be compared with the ENC key K_enc_gen. The first key distribution unit 117 compares the M4 parameter and the M5 parameter included in the update completion message of the ENC key K_enc_gen with the comparison target M4 parameter and the M5 parameter of the ENC key K_enc_gen, and determines whether or not they match. to decide. If the result of this determination is that they match, the ENC key has been successfully updated. On the other hand, if the two do not match, the ENC key update has failed.
 なお、第1鍵配信部117は、MEK鍵K_mek_gen、MAC鍵K_mac_gen又はENC鍵K_enc_genの更新が失敗である場合、所定のエラー処理を実行してもよい。第1鍵配信部117は、該所定のエラー処理として、ステップS104で送信した各鍵更新要求メッセージのうち、更新失敗の鍵の鍵更新要求メッセージを再送信してもよい。また、第1鍵配信部117は、ステップS104における各鍵更新要求メッセージの送信後から所定時間経過しても、いずれかの更新完了メッセージを受信しない場合、所定のエラー処理を実行してもよい。第1鍵配信部117は、該所定のエラー処理として、ステップS104で送信した各鍵更新要求メッセージのうち、更新完了メッセージを受信しない鍵の鍵更新要求メッセージを再送信してもよい。 The first key distribution unit 117 may execute predetermined error processing when the update of the MEK key K_mek_gen, the MAC key K_mac_gen, or the ENC key K_enc_gen is unsuccessful. As the predetermined error processing, the first key distribution unit 117 may retransmit the key update request message of the key that has failed to update among the key update request messages transmitted in step S104. In addition, the first key distribution unit 117 may execute a predetermined error process if any update completion message is not received even after a predetermined time has elapsed since the transmission of each key update request message in step S104. . As the predetermined error processing, the first key distribution unit 117 may retransmit a key update request message of a key that does not receive an update completion message among the key update request messages transmitted in step S104.
 上述した配信方法の例1によれば、同じ自動車11001に搭載される各ECU11020に対して該自動車11001に共通のMEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemが予め格納される。これにより、マスタ鍵Master_Secretと該共通の鍵とから各鍵(第1鍵)の鍵更新要求メッセージ(第1鍵更新要求メッセージ)を生成し、該鍵更新要求メッセージを該各ECU11020に共通に使用して該各ECU11020の鍵の更新を実施することができる。これにより、ECU11020に適用される鍵の配信の効率を向上させる効果が得られる。 According to the delivery method example 1 described above, the MEK key K_mek_oem, the MAC key K_mac_oem, and the ENC key K_enc_oem common to the automobile 11001 are stored in advance for each ECU 11020 mounted on the same automobile 11001. Thus, a key update request message (first key update request message) for each key (first key) is generated from the master key Master_Secret and the common key, and the key update request message is commonly used by the ECUs 11020. Thus, the key of each ECU 11020 can be updated. As a result, an effect of improving the efficiency of key distribution applied to the ECU 11020 can be obtained.
 また、CAN11030に接続される各ECU11020に対してCAN11030のブロードキャストにより鍵更新要求メッセージを一斉に送信することにより、鍵の配信にかかる時間を短縮することができる。 Also, the key update request message can be transmitted simultaneously to each ECU 11020 connected to the CAN 11030 by broadcast of the CAN 11030, so that the time required for key distribution can be shortened.
<配信方法の例2>
 図6を参照して第1の実施形態に係る配信方法の例2を説明する。図6は、第1の実施形態に係る配信方法の例2を示すシーケンスチャートである。図6において図5の各ステップに対応する部分には同一の符号を付している。
<Example 2 of delivery method>
An example 2 of the delivery method according to the first embodiment will be described with reference to FIG. FIG. 6 is a sequence chart illustrating a second example of the distribution method according to the first embodiment. In FIG. 6, parts corresponding to the respective steps in FIG.
 図6において、鍵生成装置110は、マスタ鍵Master_Secretと、MEK鍵K_mek_oemとを予め記憶部112に格納する。 In FIG. 6, the key generation device 110 stores the master key Master_Secret and the MEK key K_mek_oem in the storage unit 112 in advance.
 ある1台の自動車11001に搭載される各ECU11020は、同じMEK鍵K_mek_oemを予めSHE11022の記憶部11023に格納する。ECU11020には、例えば、ECU11020の製造工場でMEK鍵K_mek_oemがSHE11022の記憶部11023に格納される。例えば、同じ自動車製造会社で製造される各自動車11001に対して、同じMEK鍵K_mek_oemが使用されてもよい。又は、同じECU製造会社で製造される各ECU11020に対して、同じMEK鍵K_mek_oemが使用されてもよい。また、MEK鍵K_mek_oemは、一定の周期で変更されてもよい。 Each ECU 11020 mounted on a certain automobile 11001 stores the same MEK key K_mek_oem in the storage unit 11023 of the SHE 11022 in advance. In the ECU 11020, for example, the MEK key K_mek_oem is stored in the storage unit 11023 of the SHE 11022 at the manufacturing factory of the ECU 11020. For example, the same MEK key K_mek_oem may be used for each automobile 11001 manufactured by the same automobile manufacturer. Alternatively, the same MEK key K_mek_oem may be used for each ECU 11020 manufactured by the same ECU manufacturing company. Also, the MEK key K_mek_oem may be changed at a constant cycle.
 鍵生成装置110が記憶部112に格納するMEK鍵K_mek_oemと、ECU11020がSHE11022の記憶部11023に格納するMEK鍵K_mek_oemとは、同じである。 The MEK key K_mek_oem stored in the storage unit 112 by the key generation device 110 is the same as the MEK key K_mek_oem stored in the storage unit 11023 of the SHE 11022 by the ECU 11020.
 配信方法の例2では、MEK鍵K_mek_oemは、ECU11020に予め格納される鍵であって、自動車11001の共通の初期鍵である。 In example 2 of the distribution method, the MEK key K_mek_oem is a key stored in advance in the ECU 11020, and is a common initial key for the automobile 11001.
 鍵生成装置110とECU11020との間の通信方法は、配信方法の例1と同じである。 The communication method between the key generation device 110 and the ECU 11020 is the same as the delivery method example 1.
 図6において、ステップS101及びステップS102が実行される。ステップS101及びステップS102は、配信方法の例1と同じである。 In FIG. 6, step S101 and step S102 are executed. Steps S101 and S102 are the same as those in the delivery method example 1.
 配信方法の例2では、MEK鍵K_mek_genは第1鍵に対応し、MAC鍵K_mac_gen及びENC鍵K_enc_genは第2鍵に対応する。 In the delivery method example 2, the MEK key K_mek_gen corresponds to the first key, and the MAC key K_mac_gen and the ENC key K_enc_gen correspond to the second key.
(ステップS103a)鍵生成装置110の第1鍵配信部117は、MEK鍵K_mek_oemを使用して、MEK鍵K_mek_genの鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)を生成する。 (Step S103a) The first key distribution unit 117 of the key generation device 110 generates a key update request message MES_K_mek_oem (K_mek_gen) of the MEK key K_mek_gen using the MEK key K_mek_oem.
 配信方法の例2では、鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)は、第1鍵更新要求メッセージに対応する。 In example 2 of the delivery method, the key update request message MES_K_mek_oem (K_mek_gen) corresponds to the first key update request message.
 第1鍵配信部117は、MEK鍵K_mek_oemを使用して、MEK鍵K_mek_genの登録に使用されるM1パラメータ、M2パラメータ及びM3パラメータを生成する。第1鍵配信部117は、MEK鍵K_mek_genの登録に使用されるM1パラメータ、M2パラメータ及びM3パラメータを、鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)に含める。 The first key distribution unit 117 uses the MEK key K_mek_oem to generate an M1 parameter, an M2 parameter, and an M3 parameter used for registration of the MEK key K_mek_gen. The first key distribution unit 117 includes the M1 parameter, the M2 parameter, and the M3 parameter used for registration of the MEK key K_mek_gen in the key update request message MES_K_mek_oem (K_mek_gen).
(ステップS104a)鍵生成装置110の第1鍵配信部117は、鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)をECU11020に送信する。つまり、第1鍵配信部117は、第1鍵更新要求メッセージをECU11020に送信する。鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)は、自動車11001の各ECU11020に対して共通である。CAN11030のブロードキャストにより、該鍵更新要求メッセージが送信されてもよい。 (Step S104a) The first key distribution unit 117 of the key generation device 110 transmits a key update request message MES_K_mek_oem (K_mek_gen) to the ECU 11020. That is, the first key distribution unit 117 transmits a first key update request message to the ECU 11020. Key update request message MES_K_mek_oem (K_mek_gen) is common to each ECU 11020 of automobile 11001. The key update request message may be transmitted by broadcasting of CAN 11030.
(ステップS105a)ECU11020の制御部141は、インタフェース部140により、鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)を受信する。 (Step S105a) The control unit 141 of the ECU 11020 receives the key update request message MES_K_mek_oem (K_mek_gen) through the interface unit 140.
 制御部141は、鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)に含まれるM1パラメータ、M2パラメータ及びM3パラメータをSHE11022に渡して、鍵の更新を要求する。SHE11022の鍵更新部155は、該M1パラメータ、M2パラメータ及びM3パラメータと、記憶部11023に格納されるMEK鍵K_mek_oemとを使用して、MEK鍵K_mek_genの登録を行う。これにより、記憶部11023に格納されるMEK鍵が、MEK鍵K_mek_oemからMEK鍵K_mek_genに更新される。 The control unit 141 passes the M1 parameter, the M2 parameter, and the M3 parameter included in the key update request message MES_K_mek_oem (K_mek_gen) to the SHE 11022 to request a key update. The key update unit 155 of the SHE 11022 registers the MEK key K_mek_gen using the M1 parameter, the M2 parameter, the M3 parameter, and the MEK key K_mek_oem stored in the storage unit 11023. Thereby, the MEK key stored in the storage unit 11023 is updated from the MEK key K_mek_oem to the MEK key K_mek_gen.
(ステップS106a)ECU11020の制御部141は、MEK鍵K_mek_genの更新完了メッセージを生成する。更新完了メッセージの生成方法は、配信方法の例1と同じである。 (Step S106a) The control unit 141 of the ECU 11020 generates an update completion message for the MEK key K_mek_gen. The generation method of the update completion message is the same as that of the delivery method example 1.
 配信方法の例2では、MEK鍵K_mek_genの更新完了メッセージは、第1更新完了メッセージに対応する。 In example 2 of the distribution method, the update completion message of the MEK key K_mek_gen corresponds to the first update completion message.
(ステップS107a)ECU11020の制御部141は、インタフェース部140により、MEK鍵K_mek_genの更新完了メッセージを鍵生成装置110に送信する。つまり、制御部141は、第1更新完了メッセージを鍵生成装置110に送信する。 (Step S107a) The control unit 141 of the ECU 11020 transmits an update completion message of the MEK key K_mek_gen to the key generation device 110 through the interface unit 140. That is, the control unit 141 transmits a first update completion message to the key generation device 110.
(ステップS108a)鍵生成装置110の第1鍵配信部117は、ECU11020から受信したMEK鍵K_mek_genの更新完了メッセージを、ECU11020に供給したMEK鍵K_mek_genに基づいて検証する。ECU11020に供給したMEK鍵K_mek_genは、記憶部112に格納されている。更新完了メッセージの検証方法は、配信方法の例1と同じである。 (Step S108a) The first key distribution unit 117 of the key generation device 110 verifies the update completion message of the MEK key K_mek_gen received from the ECU 11020 based on the MEK key K_mek_gen supplied to the ECU 11020. The MEK key K_mek_gen supplied to the ECU 11020 is stored in the storage unit 112. The method for verifying the update completion message is the same as that in the delivery method example 1.
 なお、第1鍵配信部117は、MEK鍵K_mek_genの更新が失敗である場合、所定のエラー処理を実行してもよい。第1鍵配信部117は、該所定のエラー処理として、ステップS104aで送信した鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)を再送信してもよい。また、第1鍵配信部117は、ステップS104aにおける鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)の送信後から所定時間経過しても、MEK鍵K_mek_genの更新完了メッセージを受信しない場合、所定のエラー処理を実行してもよい。第1鍵配信部117は、該所定のエラー処理として、ステップS104aで送信した鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)を再送信してもよい。 The first key distribution unit 117 may execute a predetermined error process when the update of the MEK key K_mek_gen is unsuccessful. The first key distribution unit 117 may retransmit the key update request message MES_K_mek_oem (K_mek_gen) transmitted in step S104a as the predetermined error process. Also, the first key distribution unit 117 performs a predetermined error process when an update completion message for the MEK key K_mek_gen is not received even after a predetermined time has elapsed after the transmission of the key update request message MES_K_mek_oem (K_mek_gen) in step S104a. May be. The first key distribution unit 117 may retransmit the key update request message MES_K_mek_oem (K_mek_gen) transmitted in step S104a as the predetermined error process.
 MEK鍵の更新が成功したECU11020については、ステップS108aに処理を進めるように制御される。一方、MEK鍵の更新が成功していないECU11020については、MEK鍵の更新が成功するまでステップS108aに処理を進めるように制御されない。なお、鍵配信対象の全てのECU11020のMEK鍵の更新が成功してから、ステップS108aに処理を進めるように制御されてもよい。 The ECU 11020 for which the MEK key has been successfully updated is controlled to proceed to step S108a. On the other hand, the ECU 11020 that has not successfully updated the MEK key is not controlled to proceed to step S108a until the MEK key is successfully updated. Note that control may be performed so that the process proceeds to step S108a after the MEK key update of all ECUs 11020 to be distributed is successful.
(ステップS103b)鍵生成装置110の第1鍵配信部117は、MEK鍵K_mek_genを使用して、MAC鍵K_mac_gen及びENC鍵K_enc_genの各鍵更新要求メッセージMES_K_mek_gen(K_mac_gen)及びMES_K_mek_gen(K_enc_gen)を生成する。 (Step S103b) The first key distribution unit 117 of the key generation device 110 uses the MEK key K_mek_gen to generate each key update request message MES_K_mek_gen (K_mac_gen) and MES_K_mek_gen (K_enc_gen) for the MAC key K_mac_gen and ENC key K_enc_gen. .
 第1の実施形態では、鍵更新要求メッセージは、SHEの鍵の登録に使用されるパラメータであるM1パラメータ、M2パラメータ及びM3パラメータを含む。M2パラメータ及びM3パラメータの生成には、鍵K_AuthIDが使用される。MAC鍵K_mac_genの鍵更新要求メッセージMES_K_mek_gen(K_mac_gen)に係る鍵K_AuthIDはMEK鍵K_mek_genである。ENC鍵K_enc_genの鍵更新要求メッセージMES_K_mek_gen(K_enc_gen)に係る鍵K_AuthIDはMEK鍵K_mek_genである。 In the first embodiment, the key update request message includes an M1 parameter, an M2 parameter, and an M3 parameter, which are parameters used for registering the SHE key. The key K_AuthID is used to generate the M2 parameter and the M3 parameter. The key K_AuthID related to the key update request message MES_K_mek_gen (K_mac_gen) of the MAC key K_mac_gen is the MEK key K_mek_gen. The key K_AuthID related to the key update request message MES_K_mek_gen (K_enc_gen) of the ENC key K_enc_gen is the MEK key K_mek_gen.
 配信方法の例2では、鍵更新要求メッセージMES_K_mek_gen(K_mac_gen)及びMES_K_mek_gen(K_enc_gen)は、第2鍵更新要求メッセージに対応する。 In example 2 of the distribution method, the key update request messages MES_K_mek_gen (K_mac_gen) and MES_K_mek_gen (K_enc_gen) correspond to the second key update request message.
 第1鍵配信部117は、MEK鍵K_mek_genを使用して、MAC鍵K_mac_genの登録に使用されるM1パラメータ、M2パラメータ及びM3パラメータを生成する。第1鍵配信部117は、MAC鍵K_mac_genの登録に使用されるM1パラメータ、M2パラメータ及びM3パラメータを、鍵更新要求メッセージMES_K_mek_gen(K_mac_gen)に含める。 The first key distribution unit 117 uses the MEK key K_mek_gen to generate an M1 parameter, an M2 parameter, and an M3 parameter used for registration of the MAC key K_mac_gen. The first key distribution unit 117 includes the M1 parameter, the M2 parameter, and the M3 parameter used for registration of the MAC key K_mac_gen in the key update request message MES_K_mek_gen (K_mac_gen).
 第1鍵配信部117は、MEK鍵K_mek_genを使用して、ENC鍵K_enc_genの登録に使用されるM1パラメータ、M2パラメータ及びM3パラメータを生成する。第1鍵配信部117は、ENC鍵K_enc_genの登録に使用されるM1パラメータ、M2パラメータ及びM3パラメータを、鍵更新要求メッセージMES_K_mek_gen(K_enc_gen)に含める。 The first key distribution unit 117 uses the MEK key K_mek_gen to generate an M1 parameter, an M2 parameter, and an M3 parameter used for registration of the ENC key K_enc_gen. The first key distribution unit 117 includes the M1 parameter, the M2 parameter, and the M3 parameter used for registration of the ENC key K_enc_gen in the key update request message MES_K_mek_gen (K_enc_gen).
(ステップS104b)鍵生成装置110の第1鍵配信部117は、鍵更新要求メッセージMES_K_mek_gen(K_mac_gen)及びMES_K_mek_gen(K_enc_gen)をECU11020に送信する。つまり、第1鍵配信部117は、第2鍵更新要求メッセージをECU11020に送信する。鍵更新要求メッセージMES_K_mek_gen(K_mac_gen)及びMES_K_mek_gen(K_enc_gen)は、自動車11001の各ECU11020に対して共通である。CAN11030のブロードキャストにより、該鍵更新要求メッセージが送信されてもよい。 (Step S104b) The first key distribution unit 117 of the key generation device 110 transmits a key update request message MES_K_mek_gen (K_mac_gen) and MES_K_mek_gen (K_enc_gen) to the ECU 11020. That is, the first key distribution unit 117 transmits a second key update request message to the ECU 11020. The key update request messages MES_K_mek_gen (K_mac_gen) and MES_K_mek_gen (K_enc_gen) are common to each ECU 11020 of the automobile 11001. The key update request message may be transmitted by broadcasting of CAN 11030.
(ステップS105b)ECU11020の制御部141は、インタフェース部140により、鍵更新要求メッセージMES_K_mek_gen(K_mac_gen)及びMES_K_mek_gen(K_enc_gen)を受信する。 (Step S105b) The control unit 141 of the ECU 11020 receives the key update request message MES_K_mek_gen (K_mac_gen) and MES_K_mek_gen (K_enc_gen) through the interface unit 140.
 制御部141は、鍵更新要求メッセージMES_K_mek_gen(K_mac_gen)に含まれるM1パラメータ、M2パラメータ及びM3パラメータをSHE11022に渡して、鍵の更新を要求する。SHE11022の鍵更新部155は、該M1パラメータ、M2パラメータ及びM3パラメータと、記憶部11023に格納されるMEK鍵K_mek_genとを使用して、MAC鍵K_mac_genの登録を行う。これにより、MAC鍵K_mac_genが記憶部11023に格納される。 The control unit 141 passes the M1 parameter, the M2 parameter, and the M3 parameter included in the key update request message MES_K_mek_gen (K_mac_gen) to the SHE 11022 to request a key update. The key update unit 155 of the SHE 11022 registers the MAC key K_mac_gen using the M1 parameter, the M2 parameter, the M3 parameter, and the MEK key K_mek_gen stored in the storage unit 11023. As a result, the MAC key K_mac_gen is stored in the storage unit 11023.
 制御部141は、鍵更新要求メッセージMES_K_mek_gen(K_enc_gen)に含まれるM1パラメータ、M2パラメータ及びM3パラメータをSHE11022に渡して、鍵の更新を要求する。SHE11022の鍵更新部155は、該M1パラメータ、M2パラメータ及びM3パラメータと、記憶部11023に格納されるMEK鍵K_mek_genとを使用して、ENC鍵K_enc_genの登録を行う。これにより、ENC鍵K_enc_genが記憶部11023に格納される。 The control unit 141 passes the M1 parameter, the M2 parameter, and the M3 parameter included in the key update request message MES_K_mek_gen (K_enc_gen) to the SHE 11022 to request a key update. The key update unit 155 of the SHE 11022 registers the ENC key K_enc_gen using the M1 parameter, the M2 parameter, the M3 parameter, and the MEK key K_mek_gen stored in the storage unit 11023. As a result, the ENC key K_enc_gen is stored in the storage unit 11023.
(ステップS106b)ECU11020の制御部141は、MAC鍵K_mac_gen及びENC鍵K_enc_genの各更新完了メッセージを生成する。更新完了メッセージの生成方法は、配信方法の例1と同じである。 (Step S106b) The control unit 141 of the ECU 11020 generates each update completion message for the MAC key K_mac_gen and the ENC key K_enc_gen. The generation method of the update completion message is the same as that of the delivery method example 1.
 配信方法の例2では、MAC鍵K_mac_gen及びENC鍵K_enc_genの各更新完了メッセージは、第2更新完了メッセージに対応する。 In the delivery method example 2, each update completion message of the MAC key K_mac_gen and the ENC key K_enc_gen corresponds to a second update completion message.
(ステップS107b)ECU11020の制御部141は、インタフェース部140により、MAC鍵K_mac_gen及びENC鍵K_enc_genの各更新完了メッセージを鍵生成装置110に送信する。つまり、制御部141は、第2更新完了メッセージを鍵生成装置110に送信する。 (Step S <b> 107 b) The control unit 141 of the ECU 11020 transmits each update completion message of the MAC key K_mac_gen and the ENC key K_enc_gen to the key generation device 110 through the interface unit 140. That is, the control unit 141 transmits a second update completion message to the key generation device 110.
(ステップS108b)鍵生成装置110の第1鍵配信部117は、ECU11020から受信したMAC鍵K_mac_gen及びENC鍵K_enc_genの各更新完了メッセージを、ECU11020に供給したMAC鍵K_mac_gen及びENC鍵K_enc_genに基づいて検証する。ECU11020に供給したMAC鍵K_mac_gen及びENC鍵K_enc_genは、記憶部112に格納されている。更新完了メッセージの検証方法は、配信方法の例1と同じである。 (Step S108b) The first key distribution unit 117 of the key generation device 110 verifies each update completion message of the MAC key K_mac_gen and ENC key K_enc_gen received from the ECU 11020 based on the MAC key K_mac_gen and ENC key K_enc_gen supplied to the ECU 11020. To do. The MAC key K_mac_gen and ENC key K_enc_gen supplied to the ECU 11020 are stored in the storage unit 112. The method for verifying the update completion message is the same as that in the delivery method example 1.
 なお、第1鍵配信部117は、MAC鍵K_mac_gen又はENC鍵K_enc_genの更新が失敗である場合、所定のエラー処理を実行してもよい。第1鍵配信部117は、該所定のエラー処理として、ステップS104bで送信した各鍵更新要求メッセージのうち、更新失敗の鍵の鍵更新要求メッセージを再送信してもよい。また、第1鍵配信部117は、ステップS104bにおける各鍵更新要求メッセージの送信後から所定時間経過しても、いずれかの更新完了メッセージを受信しない場合、所定のエラー処理を実行してもよい。第1鍵配信部117は、該所定のエラー処理として、ステップS104bで送信した各鍵更新要求メッセージのうち、更新完了メッセージを受信しない鍵の鍵更新要求メッセージを再送信してもよい。 The first key distribution unit 117 may execute a predetermined error process when the update of the MAC key K_mac_gen or the ENC key K_enc_gen is unsuccessful. As the predetermined error processing, the first key distribution unit 117 may retransmit the key update request message of the update failure key among the key update request messages transmitted in step S104b. In addition, the first key distribution unit 117 may execute a predetermined error process if any update completion message is not received even after a predetermined time has elapsed since the transmission of each key update request message in step S104b. . As the predetermined error processing, the first key distribution unit 117 may retransmit the key update request message of the key that does not receive the update completion message among the key update request messages transmitted in step S104b.
 上述した配信方法の例2によれば、同じ自動車11001に搭載される各ECU11020に対して該自動車11001に共通のMEK鍵K_mek_oemが予め格納される。これにより、マスタ鍵Master_Secretと該共通の鍵とからMEK鍵K_mek_gen(第1鍵)の鍵更新要求メッセージ(第1鍵更新要求メッセージ)を生成し、該鍵更新要求メッセージを該各ECU11020に共通に使用して該各ECU11020のMEK鍵の更新を実施することができる。また、該更新後のMEK鍵K_mek_genを使用して、MAC鍵K_mac_gen(第2鍵)及びENC鍵K_enc_gen(第2鍵)の各鍵更新要求メッセージ(第2鍵更新要求メッセージ)を生成し、該鍵更新要求メッセージを該各ECU11020に共通に使用して該各ECU11020のMAC鍵及びENC鍵の更新を実施することができる。これにより、ECU11020に適用される鍵の配信の効率を向上させる効果が得られる。また、ECU11020に予め格納する自動車11001の共通の初期鍵は、MEK鍵K_mek_oemのみで済む。これにより、例えばECU11020の製造工場においてECU11020の初期鍵の書込みの工程の簡略化に寄与できるという効果が得られる。 According to the delivery method example 2 described above, the MEK key K_mek_oem common to the automobile 11001 is stored in advance for each ECU 11020 mounted in the same automobile 11001. Thus, a key update request message (first key update request message) of the MEK key K_mek_gen (first key) is generated from the master key Master_Secret and the common key, and the key update request message is shared by the ECUs 11020. The MEK key of each ECU 11020 can be updated by using it. Further, using the updated MEK key K_mek_gen, each key update request message (second key update request message) of the MAC key K_mac_gen (second key) and the ENC key K_enc_gen (second key) is generated, It is possible to update the MAC key and ENC key of each ECU 11020 by using the key update request message in common to each ECU 11020. As a result, an effect of improving the efficiency of key distribution applied to the ECU 11020 can be obtained. Also, the MEK key K_mek_oem is the only common initial key for the automobile 11001 stored in advance in the ECU 11020. As a result, for example, an effect is obtained that can contribute to simplification of the initial key writing process of the ECU 11020 in the manufacturing factory of the ECU 11020.
 また、CAN11030に接続される各ECU11020に対してCAN11030のブロードキャストにより鍵更新要求メッセージを一斉に送信することにより、鍵の配信にかかる時間を短縮することができる。 Also, the key update request message can be transmitted simultaneously to each ECU 11020 connected to the CAN 11030 by broadcast of the CAN 11030, so that the time required for key distribution can be shortened.
<配信方法の例3>
 図7を参照して第1の実施形態に係る配信方法の例3を説明する。図7は、第1の実施形態に係る配信方法の例3を示すシーケンスチャートである。図7において図5の各ステップに対応する部分には同一の符号を付している。
<Example 3 of delivery method>
An example 3 of the distribution method according to the first embodiment will be described with reference to FIG. FIG. 7 is a sequence chart illustrating a third example of the distribution method according to the first embodiment. In FIG. 7, parts corresponding to the respective steps in FIG.
 図7において、鍵生成装置110は、マスタ鍵Master_Secretと、MEK鍵K_mek_oemと、MAC鍵K_mac_oemと、ENC鍵K_enc_oemとを予め記憶部112に格納する。 In FIG. 7, the key generation device 110 stores a master key Master_Secret, MEK key K_mek_oem, MAC key K_mac_oem, and ENC key K_enc_oem in the storage unit 112 in advance.
 ある1台の自動車11001に搭載されるデータ保安装置11010と各ECU11020とは、同じMEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemを予め格納する。データ保安装置11010は、MEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemをHSM11012の記憶部11013に格納する。ECU11020は、MEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemをSHE11022の記憶部11023に格納する。データ保安装置11010やECU11020には、例えば、その製造工場でMEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemが格納される。 The data security device 11010 and each ECU 11020 mounted on a certain automobile 11001 store the same MEK key K_mek_oem, MAC key K_mac_oem, and ENC key K_enc_oem in advance. The data security device 11010 stores the MEK key K_mek_oem, the MAC key K_mac_oem, and the ENC key K_enc_oem in the storage unit 11013 of the HSM 11012. The ECU 11020 stores the MEK key K_mek_oem, the MAC key K_mac_oem, and the ENC key K_enc_oem in the storage unit 11023 of the SHE 11022. The data security device 11010 and the ECU 11020 store, for example, the MEK key K_mek_oem, the MAC key K_mac_oem, and the ENC key K_enc_oem at the manufacturing factory.
 鍵生成装置110が格納するMEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemと、データ保安装置11010が格納するMEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemと、ECU11020が格納するMEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemとは、同じである。 MEK key K_mek_oem, MAC key K_mac_oem and ENC key K_enc_oem stored in the key generation device 110, MEK key K_mek_oem, MAC key K_mac_oem and ENC key K_enc_oem stored in the data security device 11010, and MEK key stored in the ECU 11020 K_mac_oem and ENC key K_enc_oem are the same.
 配信方法の例3では、MEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemは、データ保安装置11010及びECU11020に予め格納される鍵であって、自動車11001の共通の初期鍵である。 In example 3 of the distribution method, the MEK key K_mek_oem, the MAC key K_mac_oem, and the ENC key K_enc_oem are keys stored in advance in the data security device 11010 and the ECU 11020, and are common initial keys of the automobile 11001.
 以下、鍵生成装置110はデータ保安装置11010と通信を行う。例えば、サーバ装置12000が鍵生成装置110として機能する場合、サーバ装置12000は、自動車11001のTCU11050を介してデータ保安装置11010と通信を行う。又は、メンテナンスツール12100が鍵生成装置110として機能する場合、メンテナンスツール12100は、自動車11001の診断ポート11060を介してデータ保安装置11010と通信を行う。又は、自動車11001のTCU11050が鍵生成装置110として機能する場合、TCU11050はデータ保安装置11010と通信を行う。また、データ保安装置11010は、CAN11030を介してECU11020と通信を行う。 Hereinafter, the key generation device 110 communicates with the data security device 11010. For example, when the server apparatus 12000 functions as the key generation apparatus 110, the server apparatus 12000 communicates with the data security apparatus 11010 via the TCU 11050 of the automobile 11001. Alternatively, when the maintenance tool 12100 functions as the key generation device 110, the maintenance tool 12100 communicates with the data security device 11010 via the diagnostic port 11060 of the automobile 11001. Alternatively, when the TCU 11050 of the automobile 11001 functions as the key generation device 110, the TCU 11050 communicates with the data security device 11010. Further, the data security device 11010 communicates with the ECU 11020 via the CAN 11030.
 図7において、ステップS101及びステップS102が実行される。ステップS101及びステップS102は、配信方法の例1と同じである。 In FIG. 7, step S101 and step S102 are executed. Steps S101 and S102 are the same as those in the delivery method example 1.
 配信方法の例3では、MEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genは、第1鍵に対応する。 In example 3 of the distribution method, the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen correspond to the first key.
(ステップS201)鍵生成装置110の第1鍵配信部117は、鍵更新処理メッセージを生成する。該鍵更新処理メッセージは、MEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genの各鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)、MES_K_mac_oem(K_mac_gen)及びMES_K_enc_oem(K_enc_gen)と、MEK鍵K_mek_genの比較対象のM4パラメータ及びM5パラメータと、MAC鍵K_mac_genの比較対象のM4パラメータ及びM5パラメータと、ENC鍵K_enc_genの比較対象のM4パラメータ及びM5パラメータと、を含む。各鍵更新要求メッセージ並びに各比較対象のM4パラメータ及びM5パラメータは、配信方法の例1と同じである。 (Step S201) The first key distribution unit 117 of the key generation device 110 generates a key update processing message. The key update processing message includes key update request messages MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), MES_K_en_K, and MES_K_enK_meK The M5 parameter, the M4 parameter and the M5 parameter to be compared with the MAC key K_mac_gen, and the M4 parameter and the M5 parameter to be compared with the ENC key K_enc_gen are included. Each key update request message and each M4 parameter and M5 parameter to be compared are the same as those in the delivery method example 1.
 配信方法の例3では、鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)、MES_K_mac_oem(K_mac_gen)及びMES_K_enc_oem(K_enc_gen)は、第1鍵更新要求メッセージに対応する。配信方法の例3では、MEK鍵K_mek_genの比較対象のM4パラメータ及びM5パラメータは第1検証データに対応し、MAC鍵K_mac_genの比較対象のM4パラメータ及びM5パラメータは第1検証データに対応し、ENC鍵K_enc_genの比較対象のM4パラメータ及びM5パラメータは第1検証データに対応する。 In example 3 of the distribution method, the key update request message MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc_gen) correspond to the first key update request message. In the third example of the distribution method, the M4 parameter and M5 parameter to be compared with the MEK key K_mek_gen correspond to the first verification data, the M4 parameter and M5 parameter to be compared with the MAC key K_mac_gen correspond to the first verification data, and ENC The M4 parameter and the M5 parameter to be compared with the key K_enc_gen correspond to the first verification data.
(ステップS202)鍵生成装置110の第1鍵配信部117は、鍵更新処理メッセージをデータ保安装置11010に送信する。データ保安装置11010の制御部121は、インタフェース部120により、鍵生成装置110の第1鍵配信部117から鍵更新処理メッセージを受信する。データ保安装置11010の制御部121は、鍵生成装置110の第1鍵配信部117から受信した鍵更新処理メッセージを記憶部122に格納する。該鍵更新処理メッセージは、自動車11001の各ECU11020に対して共通である。 (Step S202) The first key distribution unit 117 of the key generation device 110 transmits a key update processing message to the data security device 11010. The control unit 121 of the data security device 11010 receives the key update processing message from the first key distribution unit 117 of the key generation device 110 via the interface unit 120. The control unit 121 of the data security device 11010 stores the key update processing message received from the first key distribution unit 117 of the key generation device 110 in the storage unit 122. The key update processing message is common to each ECU 11020 of the automobile 11001.
(ステップS203)データ保安装置11010の第2鍵配信部123は、記憶部122から、鍵更新処理メッセージに含まれる鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)、MES_K_mac_oem(K_mac_gen)及びMES_K_enc_oem(K_enc_gen)を取得する。第2鍵配信部123は、該鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)、MES_K_mac_oem(K_mac_gen)及びMES_K_enc_oem(K_enc_gen)を、インタフェース部120によりECU11020に送信する。鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)、MES_K_mac_oem(K_mac_gen)及びMES_K_enc_oem(K_enc_gen)は、自動車11001の各ECU11020に対して共通である。CAN11030のブロードキャストにより、該鍵更新要求メッセージが送信されてもよい。 (Step S203) The second key distribution unit 123 of the data security device 11010 acquires the key update request message MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc) from the storage unit 122. . The second key distribution unit 123 transmits the key update request message MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc_gen) to the ECU 11020 via the interface unit 120. Key update request messages MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc_gen) are common to each ECU 11020 of the automobile 11001. The key update request message may be transmitted by broadcasting of CAN 11030.
 次いで、ステップS105及びステップS106が実行される。ステップS105及びステップS106は、配信方法の例1と同じである。 Next, Step S105 and Step S106 are executed. Steps S105 and S106 are the same as those in the delivery method example 1.
 配信方法の例3では、MEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genの各更新完了メッセージは、第1更新完了メッセージに対応する。 In example 3 of the distribution method, each update completion message of the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen corresponds to the first update completion message.
(ステップS204)ECU11020の制御部141は、インタフェース部140により、MEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genの各更新完了メッセージをデータ保安装置11010に送信する。 (Step S204) The control unit 141 of the ECU 11020 transmits the update completion messages of the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen to the data security device 11010 through the interface unit 140.
(ステップS205)データ保安装置11010の第2鍵配信部123は、ECU11020から受信したMEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genの各更新完了メッセージを、鍵生成装置110の第1鍵配信部117から受信した鍵更新処理メッセージに含まれるMEK鍵K_mek_genの比較対象のM4パラメータ及びM5パラメータ、MAC鍵K_mac_genの比較対象のM4パラメータ及びM5パラメータ、並びに、ENC鍵K_enc_genの比較対象のM4パラメータ及びM5パラメータを使用して検証する。鍵生成装置110の第1鍵配信部117から受信した鍵更新処理メッセージは、記憶部122に格納されている。 (Step S205) The second key distribution unit 123 of the data security device 11010 receives each update completion message of the MEK key K_mek_gen, MAC key K_mac_gen, and ENC key K_enc_gen received from the ECU 11020, and the first key distribution unit 117 of the key generation device 110. M4 parameter and M5 parameter to be compared with MEK key K_mek_gen included in the key update processing message received from M4, M4 parameter and M5 parameter to be compared with MAC key K_mac_gen, and M4 parameter and M5 parameter to be compared with ENC key K_enc_gen Validate using The key update processing message received from the first key distribution unit 117 of the key generation device 110 is stored in the storage unit 122.
 第2鍵配信部123は、記憶部122から、鍵更新処理メッセージに含まれるMEK鍵K_mek_genの比較対象のM4パラメータ及びM5パラメータを取得する。第2鍵配信部123は、MEK鍵K_mek_genの更新完了メッセージに含まれるM4パラメータ及びM5パラメータと、MEK鍵K_mek_genの比較対象のM4パラメータ及びM5パラメータとを比較し、両者が一致するか否かを判断する。この判断の結果、両者が一致する場合にはMEK鍵の更新が成功である。一方、両者が一致しない場合にはMEK鍵の更新が失敗である。 The second key distribution unit 123 acquires the M4 parameter and the M5 parameter to be compared with the MEK key K_mek_gen included in the key update processing message from the storage unit 122. The second key distribution unit 123 compares the M4 parameter and the M5 parameter included in the update completion message of the MEK key K_mek_gen with the M4 parameter and the M5 parameter to be compared with the MEK key K_mek_gen, and determines whether or not they match. to decide. If the result of this determination is that they match, the MEK key has been successfully updated. On the other hand, if the two do not match, the MEK key update has failed.
 第2鍵配信部123は、記憶部122から、鍵更新処理メッセージに含まれるMAC鍵K_mac_genの比較対象のM4パラメータ及びM5パラメータを取得する。第2鍵配信部123は、MAC鍵K_mac_genの更新完了メッセージに含まれるM4パラメータ及びM5パラメータと、MAC鍵K_mac_genの比較対象のM4パラメータ及びM5パラメータとを比較し、両者が一致するか否かを判断する。この判断の結果、両者が一致する場合にはMAC鍵の更新が成功である。一方、両者が一致しない場合にはMAC鍵の更新が失敗である。 The second key distribution unit 123 acquires the M4 parameter and the M5 parameter to be compared with the MAC key K_mac_gen included in the key update processing message from the storage unit 122. The second key distribution unit 123 compares the M4 parameter and M5 parameter included in the MAC key K_mac_gen update completion message with the M4 parameter and M5 parameter to be compared with the MAC key K_mac_gen, and determines whether or not they match. to decide. If the result of this determination is that they match, the MAC key has been successfully updated. On the other hand, if the two do not match, the MAC key update has failed.
 第2鍵配信部123は、記憶部122から、鍵更新処理メッセージに含まれるENC鍵K_enc_genの比較対象のM4パラメータ及びM5パラメータを取得する。第2鍵配信部123は、ENC鍵K_enc_genの更新完了メッセージに含まれるM4パラメータ及びM5パラメータと、ENC鍵K_enc_genの比較対象のM4パラメータ及びM5パラメータとを比較し、両者が一致するか否かを判断する。この判断の結果、両者が一致する場合にはENC鍵の更新が成功である。一方、両者が一致しない場合にはENC鍵の更新が失敗である。 The second key distribution unit 123 acquires the M4 parameter and the M5 parameter to be compared with the ENC key K_enc_gen included in the key update processing message from the storage unit 122. The second key distribution unit 123 compares the M4 parameter and M5 parameter included in the update completion message of the ENC key K_enc_gen with the M4 parameter and M5 parameter to be compared with the ENC key K_enc_gen, and determines whether or not they match. to decide. If the result of this determination is that they match, the ENC key has been successfully updated. On the other hand, if the two do not match, the ENC key update has failed.
 なお、第2鍵配信部123は、MEK鍵K_mek_gen、MAC鍵K_mac_gen又はENC鍵K_enc_genの更新が失敗である場合、所定のエラー処理を実行してもよい。第2鍵配信部123は、該所定のエラー処理として、ステップS203で送信した各鍵更新要求メッセージのうち、更新失敗の鍵の鍵更新要求メッセージを再送信してもよい。また、第2鍵配信部123は、ステップS203における各鍵更新要求メッセージの送信後から所定時間経過しても、いずれかの更新完了メッセージを受信しない場合、所定のエラー処理を実行してもよい。第2鍵配信部123は、該所定のエラー処理として、ステップS203で送信した各鍵更新要求メッセージのうち、更新完了メッセージを受信しない鍵の鍵更新要求メッセージを再送信してもよい。 The second key distribution unit 123 may execute a predetermined error process when the update of the MEK key K_mek_gen, the MAC key K_mac_gen, or the ENC key K_enc_gen fails. As the predetermined error process, the second key distribution unit 123 may retransmit the key update request message of the key that has failed to update among the key update request messages transmitted in step S203. In addition, the second key distribution unit 123 may execute a predetermined error process when any update completion message is not received even after a predetermined time has elapsed since the transmission of each key update request message in step S203. . As the predetermined error process, the second key distribution unit 123 may retransmit the key update request message of the key that does not receive the update completion message among the key update request messages transmitted in step S203.
 また、鍵配信対象の全てのECU11020についてMEK鍵、MAC鍵及びENC鍵の更新が成功してから、ステップS206に処理を進めるように制御されてもよい。 Alternatively, control may be performed so that the processing proceeds to step S206 after the MEK key, the MAC key, and the ENC key have been successfully updated for all the ECUs 11020 targeted for key distribution.
(ステップS206)データ保安装置11010の制御部121は、記憶部122から、鍵更新処理メッセージに含まれる鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)、MES_K_mac_oem(K_mac_gen)及びMES_K_enc_oem(K_enc_gen)を取得する。 (Step S206) The control unit 121 of the data security device 11010 acquires the key update request message MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc_gen) included in the key update processing message from the storage unit 122.
 制御部121は、鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)に含まれるM1パラメータ、M2パラメータ及びM3パラメータをHSM11012に渡して、鍵の更新を要求する。HSM11012の鍵更新部135は、該M1パラメータ、M2パラメータ及びM3パラメータと、記憶部11013に格納されるMEK鍵K_mek_oemとを使用して、MEK鍵K_mek_genの登録を行う。これにより、記憶部11013に格納されるMEK鍵が、MEK鍵K_mek_oemからMEK鍵K_mek_genに更新される。 The control unit 121 requests the key update by passing the M1 parameter, the M2 parameter, and the M3 parameter included in the key update request message MES_K_mek_oem (K_mek_gen) to the HSM 11012. The key update unit 135 of the HSM 11012 registers the MEK key K_mek_gen using the M1 parameter, the M2 parameter, the M3 parameter, and the MEK key K_mek_oem stored in the storage unit 11013. Accordingly, the MEK key stored in the storage unit 11013 is updated from the MEK key K_mek_oem to the MEK key K_mek_gen.
 制御部121は、鍵更新要求メッセージMES_K_mac_oem(K_mac_gen)に含まれるM1パラメータ、M2パラメータ及びM3パラメータをHSM11012に渡して、鍵の更新を要求する。HSM11012の鍵更新部135は、該M1パラメータ、M2パラメータ及びM3パラメータと、記憶部11013に格納されるMAC鍵K_mac_oemとを使用して、MAC鍵K_mac_genの登録を行う。これにより、記憶部11013に格納されるMAC鍵が、MAC鍵K_mac_oemからMAC鍵K_mac_genに更新される。 The control unit 121 requests the key update by passing the M1 parameter, the M2 parameter, and the M3 parameter included in the key update request message MES_K_mac_oem (K_mac_gen) to the HSM 11012. The key update unit 135 of the HSM 11012 registers the MAC key K_mac_gen using the M1 parameter, the M2 parameter, the M3 parameter, and the MAC key K_mac_oem stored in the storage unit 11013. As a result, the MAC key stored in the storage unit 11013 is updated from the MAC key K_mac_oem to the MAC key K_mac_gen.
 制御部121は、鍵更新要求メッセージMES_K_enc_oem(K_enc_gen)に含まれるM1パラメータ、M2パラメータ及びM3パラメータをHSM11012に渡して、鍵の更新を要求する。HSM11012の鍵更新部135は、該M1パラメータ、M2パラメータ及びM3パラメータと、記憶部11013に格納されるENC鍵K_enc_oemとを使用して、ENC鍵K_enc_genの登録を行う。これにより、記憶部11013に格納されるENC鍵が、ENC鍵K_enc_oemからENC鍵K_enc_genに更新される。 The control unit 121 requests the key update by passing the M1 parameter, the M2 parameter, and the M3 parameter included in the key update request message MES_K_enc_oem (K_enc_gen) to the HSM 11012. The key update unit 135 of the HSM 11012 registers the ENC key K_enc_gen using the M1 parameter, the M2 parameter, the M3 parameter, and the ENC key K_enc_oem stored in the storage unit 11013. As a result, the ENC key stored in the storage unit 11013 is updated from the ENC key K_enc_oem to the ENC key K_enc_gen.
 HSM11012の鍵更新部135は、MEK鍵K_mek_genを使用して、MEK鍵K_mek_genのM4パラメータ及びM5パラメータを生成する。HSM11012は、MEK鍵K_mek_genのM4パラメータ及びM5パラメータを制御部121に渡す。制御部121は、記憶部122から、鍵更新処理メッセージに含まれるMEK鍵K_mek_genの比較対象のM4パラメータ及びM5パラメータを取得する。制御部121は、HSM11012から受け取ったMEK鍵K_mek_genのM4パラメータ及びM5パラメータと、MEK鍵K_mek_genの比較対象のM4パラメータ及びM5パラメータとを比較し、両者が一致するか否かを判断する。この判断の結果、両者が一致する場合にはMEK鍵の更新が成功である。一方、両者が一致しない場合にはMEK鍵の更新が失敗である。 The key update unit 135 of the HSM 11012 generates the M4 parameter and the M5 parameter of the MEK key K_mek_gen using the MEK key K_mek_gen. The HSM 11012 passes the M4 parameter and M5 parameter of the MEK key K_mek_gen to the control unit 121. The control unit 121 acquires, from the storage unit 122, the M4 parameter and the M5 parameter to be compared with the MEK key K_mek_gen included in the key update processing message. The control unit 121 compares the M4 parameter and M5 parameter of the MEK key K_mek_gen received from the HSM 11012 with the M4 parameter and M5 parameter to be compared with the MEK key K_mek_gen, and determines whether or not they match. If the result of this determination is that they match, the MEK key has been successfully updated. On the other hand, if the two do not match, the MEK key update has failed.
 HSM11012の鍵更新部135は、MAC鍵K_mac_genを使用して、MAC鍵K_mac_genのM4パラメータ及びM5パラメータを生成する。HSM11012は、MAC鍵K_mac_genのM4パラメータ及びM5パラメータを制御部121に渡す。制御部121は、記憶部122から、鍵更新処理メッセージに含まれるMAC鍵K_mac_genの比較対象のM4パラメータ及びM5パラメータを取得する。制御部121は、HSM11012から受け取ったMAC鍵K_mac_genのM4パラメータ及びM5パラメータと、MAC鍵K_mac_genの比較対象のM4パラメータ及びM5パラメータとを比較し、両者が一致するか否かを判断する。この判断の結果、両者が一致する場合にはMAC鍵の更新が成功である。一方、両者が一致しない場合にはMAC鍵の更新が失敗である。 The key update unit 135 of the HSM 11012 uses the MAC key K_mac_gen to generate the M4 parameter and the M5 parameter of the MAC key K_mac_gen. The HSM 11012 passes the M4 parameter and M5 parameter of the MAC key K_mac_gen to the control unit 121. The control unit 121 acquires, from the storage unit 122, the M4 parameter and the M5 parameter to be compared with the MAC key K_mac_gen included in the key update processing message. The control unit 121 compares the M4 parameter and M5 parameter of the MAC key K_mac_gen received from the HSM 11012 with the M4 parameter and M5 parameter to be compared with the MAC key K_mac_gen, and determines whether or not they match. If the result of this determination is that they match, the MAC key has been successfully updated. On the other hand, if the two do not match, the MAC key update has failed.
 HSM11012の鍵更新部135は、ENC鍵K_enc_genを使用して、ENC鍵K_enc_genのM4パラメータ及びM5パラメータを生成する。HSM11012は、ENC鍵K_enc_genのM4パラメータ及びM5パラメータを制御部121に渡す。制御部121は、記憶部122から、鍵更新処理メッセージに含まれるENC鍵K_enc_genの比較対象のM4パラメータ及びM5パラメータを取得する。制御部121は、HSM11012から受け取ったENC鍵K_enc_genのM4パラメータ及びM5パラメータと、ENC鍵K_enc_genの比較対象のM4パラメータ及びM5パラメータとを比較し、両者が一致するか否かを判断する。この判断の結果、両者が一致する場合にはENC鍵の更新が成功である。一方、両者が一致しない場合にはENC鍵の更新が失敗である。 The key update unit 135 of the HSM 11012 generates the M4 parameter and the M5 parameter of the ENC key K_enc_gen using the ENC key K_enc_gen. The HSM 11012 passes the M4 parameter and M5 parameter of the ENC key K_enc_gen to the control unit 121. The control unit 121 acquires from the storage unit 122 the M4 parameter and M5 parameter to be compared with the ENC key K_enc_gen included in the key update processing message. The control unit 121 compares the M4 parameter and M5 parameter of the ENC key K_enc_gen received from the HSM 11012 with the M4 parameter and M5 parameter to be compared of the ENC key K_enc_gen, and determines whether or not they match. If the result of this determination is that they match, the ENC key has been successfully updated. On the other hand, if the two do not match, the ENC key update has failed.
 なお、制御部121は、HSM11012のMEK鍵K_mek_gen、MAC鍵K_mac_gen又はENC鍵K_enc_genの更新が失敗である場合、所定のエラー処理を実行してもよい。制御部121は、該所定のエラー処理として、鍵の更新の失敗を鍵生成装置110に報告してもよい。また、制御部121は、ECU11020の鍵の更新の失敗を鍵生成装置110に報告してもよい。また、制御部121は、ECU11020及びデータ保安装置11010の鍵の更新の成功を鍵生成装置110に報告してもよい。 The control unit 121 may execute a predetermined error process when the update of the MEK key K_mek_gen, the MAC key K_mac_gen, or the ENC key K_enc_gen of the HSM 11012 is unsuccessful. The control unit 121 may report a key update failure to the key generation device 110 as the predetermined error processing. Further, the control unit 121 may report the key update failure of the ECU 11020 to the key generation device 110. Further, the control unit 121 may report the key update success of the ECU 11020 and the data security device 11010 to the key generation device 110.
 なお、データ保安装置11010は、ステップS202の鍵更新処理メッセージの受信以降の任意のタイミングで、ステップS206の鍵の更新を実施してもよい。例えば、データ保安装置11010は、ステップS204の更新完了メッセージの受信以前に、ステップS206の鍵の更新を実施してもよい。 Note that the data security device 11010 may update the key in step S206 at any timing after the reception of the key update processing message in step S202. For example, the data security device 11010 may update the key in step S206 before receiving the update completion message in step S204.
 上述した配信方法の例3によれば、同じ自動車11001に搭載される各ECU11020に対して該自動車11001に共通のMEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemが予め格納される。これにより、マスタ鍵Master_Secretと該共通の鍵とから各鍵(第1鍵)の鍵更新要求メッセージ(第1鍵更新要求メッセージ)を生成し、該鍵更新要求メッセージを該各ECU11020に共通に使用して該各ECU11020の鍵の更新を実施することができる。これにより、ECU11020に適用される鍵の配信の効率を向上させる効果が得られる。 According to the third example of the delivery method described above, the MEK key K_mek_oem, MAC key K_mac_oem, and ENC key K_enc_oem common to the automobile 11001 are stored in advance for each ECU 11020 mounted on the same automobile 11001. Thus, a key update request message (first key update request message) for each key (first key) is generated from the master key Master_Secret and the common key, and the key update request message is commonly used by the ECUs 11020. Thus, the key of each ECU 11020 can be updated. As a result, an effect of improving the efficiency of key distribution applied to the ECU 11020 can be obtained.
 また、CAN11030に接続される各ECU11020に対してCAN11030のブロードキャストにより鍵更新要求メッセージを一斉に送信することにより、鍵の配信にかかる時間を短縮することができる。 Also, the key update request message can be transmitted simultaneously to each ECU 11020 connected to the CAN 11030 by broadcast of the CAN 11030, so that the time required for key distribution can be shortened.
 また、鍵生成装置110とデータ保安装置11010とに処理を分散することにより、鍵生成装置110の処理の負荷を軽減することができる。これにより、例えば、鍵生成装置110が複数の自動車11001に対する鍵の配信処理を実行する場合、処理時間の短縮に寄与することができる。 Also, by distributing the processing to the key generation device 110 and the data security device 11010, the processing load of the key generation device 110 can be reduced. Thereby, for example, when the key generation device 110 executes key distribution processing for a plurality of automobiles 11001, it is possible to contribute to shortening of processing time.
<配信方法の例4>
 図8を参照して第1の実施形態に係る配信方法の例4を説明する。図8は、第1の実施形態に係る配信方法の例4を示すシーケンスチャートである。図8において図5及び図6の各ステップに対応する部分には同一の符号を付している。
<Example 4 of delivery method>
Example 4 of the distribution method according to the first embodiment will be described with reference to FIG. FIG. 8 is a sequence chart illustrating a fourth example of the distribution method according to the first embodiment. In FIG. 8, parts corresponding to the steps in FIGS. 5 and 6 are given the same reference numerals.
 図8において、鍵生成装置110は、マスタ鍵Master_Secretと、MEK鍵K_mek_oemとを予め記憶部112に格納する。 In FIG. 8, the key generation device 110 stores the master key Master_Secret and the MEK key K_mek_oem in the storage unit 112 in advance.
 ある1台の自動車11001に搭載されるデータ保安装置11010と各ECU11020とは、同じMEK鍵K_mek_oemを予め格納する。データ保安装置11010は、MEK鍵K_mek_oemをHSM11012の記憶部11013に格納する。ECU11020は、MEK鍵K_mek_oemをSHE11022の記憶部11023に格納する。データ保安装置11010やECU11020には、例えば、その製造工場でMEK鍵K_mek_oemが格納される。 The data security device 11010 and each ECU 11020 mounted on a certain automobile 11001 store the same MEK key K_mek_oem in advance. The data security device 11010 stores the MEK key K_mek_oem in the storage unit 11013 of the HSM 11012. The ECU 11020 stores the MEK key K_mek_oem in the storage unit 11023 of the SHE 11022. In the data security device 11010 and the ECU 11020, for example, the MEK key K_mek_oem is stored at the manufacturing factory.
 鍵生成装置110が格納するMEK鍵K_mek_oemと、データ保安装置11010が格納するMEK鍵K_mek_oemと、ECU11020が格納するMEK鍵K_mek_oemとは、同じである。 The MEK key K_mek_oem stored in the key generation device 110, the MEK key K_mek_oem stored in the data security device 11010, and the MEK key K_mek_oem stored in the ECU 11020 are the same.
 配信方法の例4では、MEK鍵K_mek_oemは、データ保安装置11010及びECU11020に予め格納される鍵であって、自動車11001の共通の初期鍵である。 In example 4 of the delivery method, the MEK key K_mek_oem is a key stored in advance in the data security device 11010 and the ECU 11020, and is a common initial key for the automobile 11001.
 鍵生成装置110とデータ保安装置11010との間の通信方法は、配信方法の例3と同じである。データ保安装置11010とECU11020との間の通信方法は、配信方法の例3と同じである。 The communication method between the key generation device 110 and the data security device 11010 is the same as the delivery method example 3. The communication method between the data security device 11010 and the ECU 11020 is the same as that of the delivery method example 3.
 図8において、ステップS101及びステップS102が実行される。ステップS101及びステップS102は、配信方法の例1と同じである。 In FIG. 8, step S101 and step S102 are executed. Steps S101 and S102 are the same as those in the delivery method example 1.
 配信方法の例4では、MEK鍵K_mek_genは第1鍵に対応し、MAC鍵K_mac_gen及びENC鍵K_enc_genは第2鍵に対応する。 In example 4 of the delivery method, the MEK key K_mek_gen corresponds to the first key, and the MAC key K_mac_gen and the ENC key K_enc_gen correspond to the second key.
(ステップS201a)鍵生成装置110の第1鍵配信部117は、鍵更新処理メッセージを生成する。該鍵更新処理メッセージは、MEK鍵K_mek_genの鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)と、MAC鍵K_mac_genの鍵更新要求メッセージMES_K_mek_gen(K_mac_gen)と、ENC鍵K_enc_genの鍵更新要求メッセージMES_K_mek_gen(K_enc_gen)と、MEK鍵K_mek_genの比較対象のM4パラメータ及びM5パラメータと、MAC鍵K_mac_genの比較対象のM4パラメータ及びM5パラメータと、ENC鍵K_enc_genの比較対象のM4パラメータ及びM5パラメータと、を含む。各鍵更新要求メッセージは、配信方法の例2と同じである。各比較対象のM4パラメータ及びM5パラメータは、配信方法の例1と同じである。 (Step S201a) The first key distribution unit 117 of the key generation device 110 generates a key update processing message. The key update process message includes a key update request message MES_K_mek_oem (K_mek_gen) of the MEK key K_mek_gen, a key update request message MES_K_mek_gen (K_mac_gen) of the MAC key K_mac_gen, and a key update request message mecgen_Ken_Ken_en The M4 parameter and M5 parameter to be compared with the key K_mek_gen, the M4 parameter and M5 parameter to be compared with the MAC key K_mac_gen, and the M4 parameter and M5 parameter to be compared with the ENC key K_enc_gen are included. Each key update request message is the same as Example 2 of the distribution method. The M4 parameter and M5 parameter to be compared are the same as those in the delivery method example 1.
 配信方法の例4では、鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)は第1鍵更新要求メッセージに対応する。配信方法の例4では、鍵更新要求メッセージMES_K_mek_gen(K_mac_gen)及びMES_K_mek_gen(K_enc_gen)は、第2鍵更新要求メッセージに対応する。配信方法の例4では、MEK鍵K_mek_genの比較対象のM4パラメータ及びM5パラメータは第1検証データに対応する。配信方法の例4では、MAC鍵K_mac_genの比較対象のM4パラメータ及びM5パラメータは第2検証データに対応する。配信方法の例4では、ENC鍵K_enc_genの比較対象のM4パラメータ及びM5パラメータは第2検証データに対応する。 In example 4 of the delivery method, the key update request message MES_K_mek_oem (K_mek_gen) corresponds to the first key update request message. In example 4 of the distribution method, the key update request messages MES_K_mek_gen (K_mac_gen) and MES_K_mek_gen (K_enc_gen) correspond to the second key update request message. In Example 4 of the distribution method, the M4 parameter and the M5 parameter to be compared with the MEK key K_mek_gen correspond to the first verification data. In Example 4 of the distribution method, the M4 parameter and the M5 parameter to be compared with the MAC key K_mac_gen correspond to the second verification data. In Example 4 of the distribution method, the M4 parameter and the M5 parameter to be compared with the ENC key K_enc_gen correspond to the second verification data.
(ステップS202a)鍵生成装置110の第1鍵配信部117は、鍵更新処理メッセージをデータ保安装置11010に送信する。データ保安装置11010の制御部121は、鍵生成装置110の第1鍵配信部117から受信した鍵更新処理メッセージを記憶部122に格納する。該鍵更新処理メッセージは、自動車11001の各ECU11020に対して共通である。 (Step S202a) The first key distribution unit 117 of the key generation device 110 transmits a key update processing message to the data security device 11010. The control unit 121 of the data security device 11010 stores the key update processing message received from the first key distribution unit 117 of the key generation device 110 in the storage unit 122. The key update processing message is common to each ECU 11020 of the automobile 11001.
(ステップS203a)データ保安装置11010の第2鍵配信部123は、記憶部122から、鍵更新処理メッセージに含まれる鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)を取得する。第2鍵配信部123は、該鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)をECU11020に送信する。つまり、第2鍵配信部123は、第1鍵更新要求メッセージをECU11020に送信する。鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)は、自動車11001の各ECU11020に対して共通である。CAN11030のブロードキャストにより、該鍵更新要求メッセージが送信されてもよい。 (Step S203a) The second key distribution unit 123 of the data security device 11010 acquires the key update request message MES_K_mek_oem (K_mek_gen) included in the key update processing message from the storage unit 122. The second key distribution unit 123 transmits the key update request message MES_K_mek_oem (K_mek_gen) to the ECU 11020. That is, the second key distribution unit 123 transmits a first key update request message to the ECU 11020. Key update request message MES_K_mek_oem (K_mek_gen) is common to each ECU 11020 of automobile 11001. The key update request message may be transmitted by broadcasting of CAN 11030.
 次いで、ステップS105a及びステップS106aが実行される。ステップS105a及びステップS106aは、配信方法の例2と同じである。 Next, Step S105a and Step S106a are executed. Steps S105a and S106a are the same as those in the delivery method example 2.
 配信方法の例4では、MEK鍵K_mek_genの更新完了メッセージは、第1更新完了メッセージに対応する。 In example 4 of the delivery method, the update completion message of the MEK key K_mek_gen corresponds to the first update completion message.
(ステップS204a)ECU11020の制御部141は、インタフェース部140により、MEK鍵K_mek_genの更新完了メッセージをデータ保安装置11010に送信する。つまり、制御部141は、第1更新完了メッセージをデータ保安装置11010に送信する。 (Step S204a) The control unit 141 of the ECU 11020 transmits an update completion message of the MEK key K_mek_gen to the data security device 11010 through the interface unit 140. That is, the control unit 141 transmits a first update completion message to the data security device 11010.
(ステップS1205a)データ保安装置11010の第2鍵配信部123は、ECU11020から受信したMEK鍵K_mek_genの更新完了メッセージを、鍵生成装置110の第1鍵配信部117から受信した鍵更新処理メッセージに含まれるMEK鍵K_mek_genの比較対象のM4パラメータ及びM5パラメータを使用して検証する。鍵生成装置110の第1鍵配信部117から受信した鍵更新処理メッセージは、記憶部122に格納されている。更新完了メッセージの検証方法は、配信方法の例3と同じである。 (Step S1205a) The second key distribution unit 123 of the data security device 11010 includes the MEK key K_mek_gen update completion message received from the ECU 11020 in the key update processing message received from the first key distribution unit 117 of the key generation device 110. Verification using the M4 parameter and the M5 parameter to be compared with the MEK key K_mek_gen to be compared. The key update processing message received from the first key distribution unit 117 of the key generation device 110 is stored in the storage unit 122. The verification method of the update completion message is the same as that of the delivery method example 3.
 なお、第2鍵配信部123は、MEK鍵K_mek_genの更新が失敗である場合、所定のエラー処理を実行してもよい。第2鍵配信部123は、該所定のエラー処理として、ステップS203aで送信した鍵更新要求メッセージを再送信してもよい。また、第2鍵配信部123は、ステップS203aにおける鍵更新要求メッセージの送信後から所定時間経過しても更新完了メッセージを受信しない場合、所定のエラー処理を実行してもよい。第2鍵配信部123は、該所定のエラー処理として、ステップS203aで送信した鍵更新要求メッセージを再送信してもよい。 The second key distribution unit 123 may execute a predetermined error process when the update of the MEK key K_mek_gen is unsuccessful. The second key distribution unit 123 may retransmit the key update request message transmitted in step S203a as the predetermined error process. In addition, the second key distribution unit 123 may execute a predetermined error process when the update completion message is not received even after a predetermined time has elapsed since the transmission of the key update request message in step S203a. The second key distribution unit 123 may retransmit the key update request message transmitted in step S203a as the predetermined error process.
 また、鍵配信対象の全てのECU11020についてMEK鍵の更新が成功してから、ステップS206aに処理を進めるように制御されてもよい。 Alternatively, control may be performed so that the process proceeds to step S206a after the MEK key has been successfully updated for all the ECUs 11020 to be distributed.
(ステップS206a)データ保安装置11010の制御部121は、記憶部122から、鍵更新処理メッセージに含まれる鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)を取得する。 (Step S206a) The control unit 121 of the data security device 11010 acquires the key update request message MES_K_mek_oem (K_mek_gen) included in the key update processing message from the storage unit 122.
 制御部121は、鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)に含まれるM1パラメータ、M2パラメータ及びM3パラメータをHSM11012に渡して、鍵の更新を要求する。HSM11012の鍵更新部135は、該M1パラメータ、M2パラメータ及びM3パラメータと、記憶部11013に格納されるMEK鍵K_mek_oemとを使用して、MEK鍵K_mek_genの登録を行う。これにより、記憶部11013に格納されるMEK鍵が、MEK鍵K_mek_oemからMEK鍵K_mek_genに更新される。 The control unit 121 requests the key update by passing the M1 parameter, the M2 parameter, and the M3 parameter included in the key update request message MES_K_mek_oem (K_mek_gen) to the HSM 11012. The key update unit 135 of the HSM 11012 registers the MEK key K_mek_gen using the M1 parameter, the M2 parameter, the M3 parameter, and the MEK key K_mek_oem stored in the storage unit 11013. Accordingly, the MEK key stored in the storage unit 11013 is updated from the MEK key K_mek_oem to the MEK key K_mek_gen.
 HSM11012の鍵更新部135は、MEK鍵K_mek_genを使用して、MEK鍵K_mek_genのM4パラメータ及びM5パラメータを生成する。HSM11012は、MEK鍵K_mek_genのM4パラメータ及びM5パラメータを制御部121に渡す。制御部121は、記憶部122から、鍵更新処理メッセージに含まれるMEK鍵K_mek_genの比較対象のM4パラメータ及びM5パラメータを取得する。制御部121は、HSM11012から受け取ったMEK鍵K_mek_genのM4パラメータ及びM5パラメータと、MEK鍵K_mek_genの比較対象のM4パラメータ及びM5パラメータとを比較し、両者が一致するか否かを判断する。この判断の結果、両者が一致する場合にはMEK鍵の更新が成功である。一方、両者が一致しない場合にはMEK鍵の更新が失敗である。 The key update unit 135 of the HSM 11012 generates the M4 parameter and the M5 parameter of the MEK key K_mek_gen using the MEK key K_mek_gen. The HSM 11012 passes the M4 parameter and M5 parameter of the MEK key K_mek_gen to the control unit 121. The control unit 121 acquires, from the storage unit 122, the M4 parameter and the M5 parameter to be compared with the MEK key K_mek_gen included in the key update processing message. The control unit 121 compares the M4 parameter and M5 parameter of the MEK key K_mek_gen received from the HSM 11012 with the M4 parameter and M5 parameter to be compared with the MEK key K_mek_gen, and determines whether or not they match. If the result of this determination is that they match, the MEK key has been successfully updated. On the other hand, if the two do not match, the MEK key update has failed.
 なお、制御部121は、HSM11012のMEK鍵K_mek_genの更新が失敗である場合、所定のエラー処理を実行してもよい。制御部121は、該所定のエラー処理として、鍵の更新の失敗を鍵生成装置110に報告してもよい。また、制御部121は、ECU11020の鍵の更新の失敗を鍵生成装置110に報告してもよい。また、制御部121は、ECU11020及びデータ保安装置11010の鍵の更新の成功を鍵生成装置110に報告してもよい。 In addition, the control part 121 may perform a predetermined | prescribed error process, when the update of MEK key K_mek_gen of HSM11012 fails. The control unit 121 may report a key update failure to the key generation device 110 as the predetermined error processing. Further, the control unit 121 may report the key update failure of the ECU 11020 to the key generation device 110. Further, the control unit 121 may report the key update success of the ECU 11020 and the data security device 11010 to the key generation device 110.
(ステップS203b)データ保安装置11010の第2鍵配信部123は、記憶部122から、鍵更新処理メッセージに含まれる鍵更新要求メッセージMES_K_mek_gen(K_mac_gen)及びMES_K_mek_gen(K_enc_gen)を取得する。第2鍵配信部123は、該鍵更新要求メッセージMES_K_mek_gen(K_mac_gen)及びMES_K_mek_gen(K_enc_gen)をECU11020に送信する。つまり、第2鍵配信部123は、第2鍵更新要求メッセージをECU11020に送信する。鍵更新要求メッセージMES_K_mek_gen(K_mac_gen)及びMES_K_mek_gen(K_enc_gen)は、自動車11001の各ECU11020に対して共通である。CAN11030のブロードキャストにより、該鍵更新要求メッセージが送信されてもよい。 (Step S203b) The second key distribution unit 123 of the data security device 11010 acquires the key update request message MES_K_mek_gen (K_mac_gen) and MES_K_mek_gen (K_enc_gen) included in the key update processing message from the storage unit 122. The second key distribution unit 123 transmits the key update request message MES_K_mek_gen (K_mac_gen) and MES_K_mek_gen (K_enc_gen) to the ECU 11020. That is, the second key distribution unit 123 transmits a second key update request message to the ECU 11020. The key update request messages MES_K_mek_gen (K_mac_gen) and MES_K_mek_gen (K_enc_gen) are common to each ECU 11020 of the automobile 11001. The key update request message may be transmitted by broadcasting of CAN 11030.
 次いで、ステップS105b及びステップS106bが実行される。ステップS105b及びステップS106bは、配信方法の例2と同じである。 Next, Step S105b and Step S106b are executed. Steps S105b and S106b are the same as those in the delivery method example 2.
 配信方法の例4では、MAC鍵K_mac_gen及びENC鍵K_enc_genの各更新完了メッセージは、第2更新完了メッセージに対応する。 In the delivery method example 4, each update completion message of the MAC key K_mac_gen and the ENC key K_enc_gen corresponds to a second update completion message.
(ステップS204b)ECU11020の制御部141は、インタフェース部140により、MAC鍵K_mac_gen及びENC鍵K_enc_genの各更新完了メッセージをデータ保安装置11010に送信する。つまり、制御部141は、第2更新完了メッセージをデータ保安装置11010に送信する。 (Step S204b) The control unit 141 of the ECU 11020 transmits each update completion message of the MAC key K_mac_gen and the ENC key K_enc_gen to the data security device 11010 through the interface unit 140. That is, the control unit 141 transmits a second update completion message to the data security device 11010.
(ステップS205b)データ保安装置11010の第2鍵配信部123は、ECU11020から受信したMAC鍵K_mac_gen及びENC鍵K_enc_genの各更新完了メッセージを、鍵生成装置110の第1鍵配信部117から受信した鍵更新処理メッセージに含まれるMAC鍵K_mac_genの比較対象のM4パラメータ及びM5パラメータ、並びに、ENC鍵K_enc_genの比較対象のM4パラメータ及びM5パラメータを使用して検証する。鍵生成装置110の第1鍵配信部117から受信した鍵更新処理メッセージは、記憶部122に格納されている。更新完了メッセージの検証方法は、配信方法の例3と同じである。 (Step S205b) The second key distribution unit 123 of the data security device 11010 receives each update completion message of the MAC key K_mac_gen and ENC key K_enc_gen received from the ECU 11020 from the first key distribution unit 117 of the key generation device 110. Verification is performed using the M4 parameter and M5 parameter to be compared with the MAC key K_mac_gen included in the update processing message, and the M4 parameter and M5 parameter to be compared with the ENC key K_enc_gen. The key update processing message received from the first key distribution unit 117 of the key generation device 110 is stored in the storage unit 122. The verification method of the update completion message is the same as that of the delivery method example 3.
 なお、第2鍵配信部123は、MAC鍵K_mac_gen又はENC鍵K_enc_genの更新が失敗である場合、所定のエラー処理を実行してもよい。第2鍵配信部123は、該所定のエラー処理として、ステップS203bで送信した各鍵更新要求メッセージのうち、更新失敗の鍵の鍵更新要求メッセージを再送信してもよい。また、第2鍵配信部123は、ステップS203bにおける各鍵更新要求メッセージの送信後から所定時間経過しても、いずれかの更新完了メッセージを受信しない場合、所定のエラー処理を実行してもよい。第2鍵配信部123は、該所定のエラー処理として、ステップS203bで送信した各鍵更新要求メッセージのうち、更新完了メッセージを受信しない鍵の鍵更新要求メッセージを再送信してもよい。 The second key distribution unit 123 may execute a predetermined error process when the update of the MAC key K_mac_gen or the ENC key K_enc_gen is unsuccessful. As the predetermined error processing, the second key distribution unit 123 may retransmit the key update request message of the key with the update failure among the key update request messages transmitted in step S203b. In addition, the second key distribution unit 123 may execute a predetermined error process if any update completion message is not received even after a predetermined time has elapsed since the transmission of each key update request message in step S203b. . As the predetermined error process, the second key distribution unit 123 may retransmit the key update request message of the key that does not receive the update completion message among the key update request messages transmitted in step S203b.
 また、鍵配信対象の全てのECU11020についてMAC鍵及びENC鍵の更新が成功してから、ステップS206bに処理を進めるように制御されてもよい。 Alternatively, control may be performed so that the process proceeds to step S206b after the MAC key and ENC key have been successfully updated for all the ECUs 11020 targeted for key distribution.
(ステップS206b)データ保安装置11010の制御部121は、記憶部122から、鍵更新処理メッセージに含まれる鍵更新要求メッセージMES_K_mek_gen(K_mac_gen)及びMES_K_mek_gen(K_enc_gen)を取得する。 (Step S206b) The control unit 121 of the data security device 11010 acquires from the storage unit 122 a key update request message MES_K_mek_gen (K_mac_gen) and MES_K_mek_gen (K_enc_gen) included in the key update processing message.
 制御部121は、鍵更新要求メッセージMES_K_mek_gen(K_mac_gen)に含まれるM1パラメータ、M2パラメータ及びM3パラメータをHSM11012に渡して、鍵の更新を要求する。HSM11012の鍵更新部135は、該M1パラメータ、M2パラメータ及びM3パラメータと、記憶部11013に格納されるMEK鍵K_mek_genとを使用して、MAC鍵K_mac_genの登録を行う。これにより、MAC鍵K_mac_genが記憶部11013に格納される。 The control unit 121 requests the key update by passing the M1 parameter, the M2 parameter, and the M3 parameter included in the key update request message MES_K_mek_gen (K_mac_gen) to the HSM 11012. The key update unit 135 of the HSM 11012 registers the MAC key K_mac_gen using the M1 parameter, the M2 parameter, the M3 parameter, and the MEK key K_mek_gen stored in the storage unit 11013. As a result, the MAC key K_mac_gen is stored in the storage unit 11013.
 制御部121は、鍵更新要求メッセージMES_K_mek_gen(K_enc_gen)に含まれるM1パラメータ、M2パラメータ及びM3パラメータをHSM11012に渡して、鍵の更新を要求する。HSM11012の鍵更新部135は、該M1パラメータ、M2パラメータ及びM3パラメータと、記憶部11013に格納されるMEK鍵K_mek_genとを使用して、ENC鍵K_enc_genの登録を行う。これにより、ENC鍵K_enc_genが記憶部11013に格納される。 The control unit 121 sends the M1 parameter, the M2 parameter, and the M3 parameter included in the key update request message MES_K_mek_gen (K_enc_gen) to the HSM 11012 to request a key update. The key update unit 135 of the HSM 11012 registers the ENC key K_enc_gen using the M1 parameter, the M2 parameter, the M3 parameter, and the MEK key K_mek_gen stored in the storage unit 11013. As a result, the ENC key K_enc_gen is stored in the storage unit 11013.
 HSM11012の鍵更新部135は、MAC鍵K_mac_genを使用して、MAC鍵K_mac_genのM4パラメータ及びM5パラメータを生成する。HSM11012は、MAC鍵K_mac_genのM4パラメータ及びM5パラメータを制御部121に渡す。制御部121は、記憶部122から、鍵更新処理メッセージに含まれるMAC鍵K_mac_genの比較対象のM4パラメータ及びM5パラメータを取得する。制御部121は、HSM11012から受け取ったMAC鍵K_mac_genのM4パラメータ及びM5パラメータと、MAC鍵K_mac_genの比較対象のM4パラメータ及びM5パラメータとを比較し、両者が一致するか否かを判断する。この判断の結果、両者が一致する場合にはMAC鍵の更新が成功である。一方、両者が一致しない場合にはMAC鍵の更新が失敗である。 The key update unit 135 of the HSM 11012 uses the MAC key K_mac_gen to generate the M4 parameter and the M5 parameter of the MAC key K_mac_gen. The HSM 11012 passes the M4 parameter and M5 parameter of the MAC key K_mac_gen to the control unit 121. The control unit 121 acquires, from the storage unit 122, the M4 parameter and the M5 parameter to be compared with the MAC key K_mac_gen included in the key update processing message. The control unit 121 compares the M4 parameter and M5 parameter of the MAC key K_mac_gen received from the HSM 11012 with the M4 parameter and M5 parameter to be compared with the MAC key K_mac_gen, and determines whether or not they match. If the result of this determination is that they match, the MAC key has been successfully updated. On the other hand, if the two do not match, the MAC key update has failed.
 HSM11012の鍵更新部135は、ENC鍵K_enc_genを使用して、ENC鍵K_enc_genのM4パラメータ及びM5パラメータを生成する。HSM11012は、ENC鍵K_enc_genのM4パラメータ及びM5パラメータを制御部121に渡す。制御部121は、記憶部122から、鍵更新処理メッセージに含まれるENC鍵K_enc_genの比較対象のM4パラメータ及びM5パラメータを取得する。制御部121は、HSM11012から受け取ったENC鍵K_enc_genのM4パラメータ及びM5パラメータと、ENC鍵K_enc_genの比較対象のM4パラメータ及びM5パラメータとを比較し、両者が一致するか否かを判断する。この判断の結果、両者が一致する場合にはENC鍵の更新が成功である。一方、両者が一致しない場合にはENC鍵の更新が失敗である。 The key update unit 135 of the HSM 11012 generates the M4 parameter and the M5 parameter of the ENC key K_enc_gen using the ENC key K_enc_gen. The HSM 11012 passes the M4 parameter and M5 parameter of the ENC key K_enc_gen to the control unit 121. The control unit 121 acquires from the storage unit 122 the M4 parameter and M5 parameter to be compared with the ENC key K_enc_gen included in the key update processing message. The control unit 121 compares the M4 parameter and M5 parameter of the ENC key K_enc_gen received from the HSM 11012 with the M4 parameter and M5 parameter to be compared of the ENC key K_enc_gen, and determines whether or not they match. If the result of this determination is that they match, the ENC key has been successfully updated. On the other hand, if the two do not match, the ENC key update has failed.
 なお、制御部121は、HSM11012のMAC鍵K_mac_gen又はENC鍵K_enc_genの更新が失敗である場合、所定のエラー処理を実行してもよい。制御部121は、該所定のエラー処理として、鍵の更新の失敗を鍵生成装置110に報告してもよい。また、制御部121は、ECU11020の鍵の更新の失敗を鍵生成装置110に報告してもよい。また、制御部121は、ECU11020及びデータ保安装置11010の鍵の更新の成功を鍵生成装置110に報告してもよい。 The control unit 121 may execute a predetermined error process when the update of the MAC key K_mac_gen or the ENC key K_enc_gen of the HSM 11012 is unsuccessful. The control unit 121 may report a key update failure to the key generation device 110 as the predetermined error processing. Further, the control unit 121 may report the key update failure of the ECU 11020 to the key generation device 110. Further, the control unit 121 may report the key update success of the ECU 11020 and the data security device 11010 to the key generation device 110.
 なお、データ保安装置11010は、ステップS202aの鍵更新処理メッセージの受信以降の任意のタイミングで、ステップS206a及びS206bの鍵の更新を実施してもよい。例えば、データ保安装置11010は、ステップS204aの更新完了メッセージの受信以前に、ステップS206a及びS206bの鍵の更新を実施してもよい。又は、データ保安装置11010は、ステップS204bの更新完了メッセージの受信以降に、ステップS206a及びS206bの鍵の更新を実施してもよい。 Note that the data security device 11010 may update the keys in steps S206a and S206b at an arbitrary timing after the reception of the key update processing message in step S202a. For example, the data security device 11010 may update the keys in steps S206a and S206b before receiving the update completion message in step S204a. Alternatively, the data security device 11010 may update the keys in steps S206a and S206b after receiving the update completion message in step S204b.
 上述した配信方法の例4によれば、同じ自動車11001に搭載される各ECU11020に対して該自動車11001に共通のMEK鍵K_mek_oemが予め格納される。これにより、マスタ鍵Master_Secretと該共通の鍵とからMEK鍵K_mek_gen(第1鍵)の鍵更新要求メッセージ(第1鍵更新要求メッセージ)を生成し、該鍵更新要求メッセージを該各ECU11020に共通に使用して該各ECU11020のMEK鍵の更新を実施することができる。また、該更新後のMEK鍵K_mek_genを使用して、MAC鍵K_mac_gen(第2鍵)及びENC鍵K_enc_gen(第2鍵)の各鍵更新要求メッセージ(第2鍵更新要求メッセージ)を生成し、該鍵更新要求メッセージを該各ECU11020に共通に使用して該各ECU11020のMAC鍵及びENC鍵の更新を実施することができる。これにより、ECU11020に適用される鍵の配信の効率を向上させる効果が得られる。また、ECU11020に予め格納する自動車11001の共通の初期鍵は、MEK鍵K_mek_oemのみで済む。これにより、例えばECU11020の製造工場においてECU11020の初期鍵の書込みの工程の簡略化に寄与できるという効果が得られる。 According to the delivery method example 4 described above, the MEK key K_mek_oem common to the automobile 11001 is stored in advance for each ECU 11020 mounted on the same automobile 11001. Thus, a key update request message (first key update request message) of the MEK key K_mek_gen (first key) is generated from the master key Master_Secret and the common key, and the key update request message is shared by the ECUs 11020. The MEK key of each ECU 11020 can be updated by using it. Further, using the updated MEK key K_mek_gen, each key update request message (second key update request message) of the MAC key K_mac_gen (second key) and the ENC key K_enc_gen (second key) is generated, It is possible to update the MAC key and ENC key of each ECU 11020 by using the key update request message in common to each ECU 11020. As a result, an effect of improving the efficiency of key distribution applied to the ECU 11020 can be obtained. Also, the MEK key K_mek_oem is the only common initial key for the automobile 11001 stored in advance in the ECU 11020. As a result, for example, an effect is obtained that can contribute to simplification of the initial key writing process of the ECU 11020 in the manufacturing factory of the ECU 11020.
 また、CAN11030に接続される各ECU11020に対してCAN11030のブロードキャストにより鍵更新要求メッセージを一斉に送信することにより、鍵の配信にかかる時間を短縮することができる。 Also, the key update request message can be transmitted simultaneously to each ECU 11020 connected to the CAN 11030 by broadcast of the CAN 11030, so that the time required for key distribution can be shortened.
 また、鍵生成装置110とデータ保安装置11010とに処理を分散することにより、鍵生成装置110の処理の負荷を軽減することができる。これにより、例えば、鍵生成装置110が複数の自動車11001に対する鍵の配信処理を実行する場合、処理時間の短縮に寄与することができる。 Also, by distributing the processing to the key generation device 110 and the data security device 11010, the processing load of the key generation device 110 can be reduced. Thereby, for example, when the key generation device 110 executes key distribution processing for a plurality of automobiles 11001, it is possible to contribute to shortening of processing time.
<配信方法の例5>
 図9を参照して第1の実施形態に係る配信方法の例5を説明する。図9は、第1の実施形態に係る配信方法の例5を示すシーケンスチャートである。図9において図5の各ステップに対応する部分には同一の符号を付している。
<Example 5 of delivery method>
Example 5 of the distribution method according to the first embodiment will be described with reference to FIG. FIG. 9 is a sequence chart illustrating a fifth example of the distribution method according to the first embodiment. 9, parts corresponding to the respective steps in FIG. 5 are denoted by the same reference numerals.
 図9において、鍵生成装置110は、マスタ鍵Master_Secretと、MEK鍵K_mek_oemと、MAC鍵K_mac_oemと、ENC鍵K_enc_oemとを予め記憶部112に格納する。 9, the key generation device 110 stores a master key Master_Secret, a MEK key K_mek_oem, a MAC key K_mac_oem, and an ENC key K_enc_oem in the storage unit 112 in advance.
 ある1台の自動車11001に搭載されるデータ保安装置11010と各ECU11020とは、配信方法の例3と同様に、同じMEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemを予め格納する。データ保安装置11010は、該鍵をHSM11012の記憶部11013に格納する。ECU11020は、該鍵をSHE11022の記憶部11023に格納する。 The data security device 11010 and each ECU 11020 mounted on a certain automobile 11001 store the same MEK key K_mek_oem, MAC key K_mac_oem, and ENC key K_enc_oem in advance as in the third example of the distribution method. The data security device 11010 stores the key in the storage unit 11013 of the HSM 11012. ECU 11020 stores the key in storage unit 11023 of SHE 11022.
 鍵生成装置110が格納するMEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemと、データ保安装置11010が格納するMEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemと、ECU11020が格納するMEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemとは、同じである。 MEK key K_mek_oem, MAC key K_mac_oem and ENC key K_enc_oem stored in the key generation device 110, MEK key K_mek_oem, MAC key K_mac_oem and ENC key K_enc_oem stored in the data security device 11010, and MEK key stored in the ECU 11020 K_mac_oem and ENC key K_enc_oem are the same.
 配信方法の例5では、MEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemは、データ保安装置11010及びECU11020に予め格納される鍵であって、自動車11001の共通の初期鍵である。 In example 5 of the distribution method, the MEK key K_mek_oem, the MAC key K_mac_oem, and the ENC key K_enc_oem are keys stored in advance in the data security device 11010 and the ECU 11020, and are common initial keys of the automobile 11001.
 鍵生成装置110とデータ保安装置11010との間の通信方法は、配信方法の例3と同じである。データ保安装置11010とECU11020との間の通信方法は、配信方法の例3と同じである。 The communication method between the key generation device 110 and the data security device 11010 is the same as the delivery method example 3. The communication method between the data security device 11010 and the ECU 11020 is the same as that of the delivery method example 3.
 図9において、ステップS101及びステップS102が実行される。ステップS101及びステップS102は、配信方法の例1と同じである。 In FIG. 9, step S101 and step S102 are executed. Steps S101 and S102 are the same as those in the delivery method example 1.
 配信方法の例5では、MEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genは、第1鍵に対応する。 In example 5 of the distribution method, the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen correspond to the first key.
(ステップS301)鍵生成装置110の第1鍵配信部117は、MEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genをデータ保安装置11010に送信する。データ保安装置11010の制御部121は、インタフェース部120により、鍵生成装置110の第1鍵配信部117からMEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genを受信する。データ保安装置11010の制御部121は、鍵生成装置110の第1鍵配信部117から受信したMEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genをHSM11012に渡して記憶部11013に格納させる。 (Step S301) The first key distribution unit 117 of the key generation device 110 transmits the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen to the data security device 11010. The control unit 121 of the data security device 11010 receives the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen from the first key distribution unit 117 of the key generation device 110 via the interface unit 120. The control unit 121 of the data security device 11010 passes the MEK key K_mek_gen, MAC key K_mac_gen, and ENC key K_enc_gen received from the first key distribution unit 117 of the key generation device 110 to the HSM 11012 and stores them in the storage unit 11013.
 なお、鍵生成装置110は、MEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genを暗号化してデータ保安装置11010に送信してもよい。MEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genの暗号化を行う場合を以下に説明する。 Note that the key generation device 110 may encrypt the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen and transmit them to the data security device 11010. A case where the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen are encrypted will be described below.
 鍵生成装置110の暗号処理部116は、記憶部112に格納されているENC鍵K_enc_oemでMEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genを各々暗号化して、暗号化鍵K_enc_oem(K_mek_gen)、K_enc_oem(K_mac_gen)及びK_enc_oem(K_enc_gen)を生成する。第1鍵配信部117は、暗号化鍵K_enc_oem(K_mek_gen)、K_enc_oem(K_mac_gen)及びK_enc_oem(K_enc_gen)をデータ保安装置11010に送信する。データ保安装置11010の制御部121は、インタフェース部120により、鍵生成装置110の第1鍵配信部117から暗号化鍵K_enc_oem(K_mek_gen)、K_enc_oem(K_mac_gen)及びK_enc_oem(K_enc_gen)を受信する。 The encryption processing unit 116 of the key generation device 110 encrypts the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen with the ENC key K_enc_oem stored in the storage unit 112, and encrypts the encryption keys K_enc_oem (K_mek_gen) and K_enc_ome K_mac_gen) and K_enc_oem (K_enc_gen) are generated. The first key distribution unit 117 transmits the encryption keys K_enc_oem (K_mek_gen), K_enc_oem (K_mac_gen), and K_enc_oem (K_enc_gen) to the data security device 11010. The control unit 121 of the data security device 11010 receives the encryption keys K_enc_oem (K_mek_gen), K_enc_oem (K_mac_gen), and K_enc_oem (K_enc_gen) from the first key distribution unit 117 of the key generation device 110 via the interface unit 120.
 データ保安装置11010の制御部121は、鍵生成装置110の第1鍵配信部117から受信した暗号化鍵K_enc_oem(K_mek_gen)、K_enc_oem(K_mac_gen)及びK_enc_oem(K_enc_gen)をHSM11012に渡して復号させる。HSM11012の暗号処理部132は、記憶部11013に格納されているENC鍵K_enc_oemで暗号化鍵K_enc_oem(K_mek_gen)、K_enc_oem(K_mac_gen)及びK_enc_oem(K_enc_gen)を各々復号する。HSM11012は、該復号により取得したMEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genを記憶部11013に格納する。 The control unit 121 of the data security device 11010 passes the encryption keys K_enc_oem (K_mek_gen), K_enc_oem (K_mac_gen), and K_enc_oem (K_enc_gen) received from the first key distribution unit 117 of the key generation device 110 to the HSM 11012 for decryption. The encryption processing unit 132 of the HSM 11012 decrypts the encryption keys K_enc_oem (K_mek_gen), K_enc_oem (K_mac_gen), and K_enc_oem (K_enc_gen) with the ENC key K_enc_oem stored in the storage unit 11013. The HSM 11012 stores the MEK key K_mek_gen, MAC key K_mac_gen, and ENC key K_enc_gen acquired by the decryption in the storage unit 11013.
 なお、MEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genの暗号化に使用される暗号鍵は、上記したENC鍵K_enc_oem以外の他の共通鍵K_comであってもよい。鍵生成装置110とデータ保安装置11010とは、予め、共通鍵K_comを共有しておく。
 以上がMEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genの暗号化を行う場合の説明である。
Note that the encryption key used for encryption of the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen may be a common key K_com other than the above-described ENC key K_enc_oem. The key generation device 110 and the data security device 11010 share a common key K_com in advance.
The above is a description of the case where the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen are encrypted.
(ステップS302)データ保安装置11010のHSM11012の配信処理部136は、MEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemを使用して、MEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genの各鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)、MES_K_mac_oem(K_mac_gen)及びMES_K_enc_oem(K_enc_gen)を生成する。各鍵更新要求メッセージは、配信方法の例1と同じである。 (Step S302) The distribution processing unit 136 of the HSM 11012 of the data security device 11010 uses the MEK key K_mek_oem, the MAC key K_mac_oem, and the ENC key K_enc_oem to update each key request of the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen. MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc_gen) are generated. Each key update request message is the same as Example 1 of the distribution method.
 配信方法の例5では、鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)、MES_K_mac_oem(K_mac_gen)及びMES_K_enc_oem(K_enc_gen)は、第1鍵更新要求メッセージに対応する。 In example 5 of the distribution method, the key update request message MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc_gen) correspond to the first key update request message.
(ステップS303)データ保安装置11010の第2鍵配信部123は、鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)、MES_K_mac_oem(K_mac_gen)及びMES_K_enc_oem(K_enc_gen)を、インタフェース部120によりECU11020に送信する。鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)、MES_K_mac_oem(K_mac_gen)及びMES_K_enc_oem(K_enc_gen)は、自動車11001の各ECU11020に対して共通である。CAN11030のブロードキャストにより、該鍵更新要求メッセージが送信されてもよい。 (Step S303) The second key distribution unit 123 of the data security device 11010 transmits a key update request message MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc_gen) to the ECU 11020 by the interface unit 120. Key update request messages MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc_gen) are common to each ECU 11020 of the automobile 11001. The key update request message may be transmitted by broadcasting of CAN 11030.
 次いで、ステップS105及びステップS106が実行される。ステップS105及びステップS106は、配信方法の例1と同じである。 Next, Step S105 and Step S106 are executed. Steps S105 and S106 are the same as those in the delivery method example 1.
 配信方法の例5では、MEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genの各更新完了メッセージは、第1更新完了メッセージに対応する。 In example 5 of the distribution method, each update completion message of the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen corresponds to the first update completion message.
(ステップS304)ECU11020の制御部141は、インタフェース部140により、MEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genの各更新完了メッセージをデータ保安装置11010に送信する。データ保安装置11010の制御部121は、インタフェース部120により、ECU11020からMEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genの各更新完了メッセージを受信する。 (Step S304) The control unit 141 of the ECU 11020 transmits the update completion messages of the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen to the data security device 11010 through the interface unit 140. The control unit 121 of the data security device 11010 receives update completion messages of the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen from the ECU 11020 via the interface unit 120.
(ステップS305)データ保安装置11010の制御部121は、ECU11020から受信したMEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genの各更新完了メッセージをHSM11012に渡して検証させる。HSM11012の配信処理部136は、該各更新完了メッセージを、鍵生成装置110の第1鍵配信部117から受信したMEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genに基づいて検証する。鍵生成装置110の第1鍵配信部117から受信したMEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genは、記憶部11013に格納されている。 (Step S305) The control unit 121 of the data security device 11010 passes each update completion message of the MEK key K_mek_gen, MAC key K_mac_gen, and ENC key K_enc_gen received from the ECU 11020 to the HSM 11012 for verification. The distribution processing unit 136 of the HSM 11012 verifies each update completion message based on the MEK key K_mek_gen, MAC key K_mac_gen, and ENC key K_enc_gen received from the first key distribution unit 117 of the key generation device 110. The MEK key K_mek_gen, MAC key K_mac_gen, and ENC key K_enc_gen received from the first key distribution unit 117 of the key generation device 110 are stored in the storage unit 11013.
 配信処理部136は、鍵生成装置110の第1鍵配信部117から受信したMEK鍵K_mek_genを使用して、MEK鍵K_mek_genの比較対象のM4パラメータ及びM5パラメータを生成する。配信処理部136は、MEK鍵K_mek_genの更新完了メッセージに含まれるM4パラメータ及びM5パラメータと、MEK鍵K_mek_genの比較対象のM4パラメータ及びM5パラメータとを比較し、両者が一致するか否かを判断する。この判断の結果、両者が一致する場合にはMEK鍵の更新が成功である。一方、両者が一致しない場合にはMEK鍵の更新が失敗である。 The distribution processing unit 136 uses the MEK key K_mek_gen received from the first key distribution unit 117 of the key generation device 110 to generate the M4 parameter and the M5 parameter to be compared with the MEK key K_mek_gen. The distribution processing unit 136 compares the M4 parameter and M5 parameter included in the update completion message of the MEK key K_mek_gen with the M4 parameter and M5 parameter to be compared with the MEK key K_mek_gen, and determines whether or not they match. . If the result of this determination is that they match, the MEK key has been successfully updated. On the other hand, if the two do not match, the MEK key update has failed.
 配信処理部136は、鍵生成装置110の第1鍵配信部117から受信したMAC鍵K_mac_genを使用して、MAC鍵K_mac_genの比較対象のM4パラメータ及びM5パラメータを生成する。配信処理部136は、MAC鍵K_mac_genの更新完了メッセージに含まれるM4パラメータ及びM5パラメータと、MAC鍵K_mac_genの比較対象のM4パラメータ及びM5パラメータとを比較し、両者が一致するか否かを判断する。この判断の結果、両者が一致する場合にはMAC鍵の更新が成功である。一方、両者が一致しない場合にはMAC鍵の更新が失敗である。 The distribution processing unit 136 uses the MAC key K_mac_gen received from the first key distribution unit 117 of the key generation device 110 to generate the M4 parameter and the M5 parameter to be compared with the MAC key K_mac_gen. The distribution processing unit 136 compares the M4 parameter and M5 parameter included in the MAC key K_mac_gen update completion message with the M4 parameter and M5 parameter to be compared with the MAC key K_mac_gen, and determines whether or not they match. . If the result of this determination is that they match, the MAC key has been successfully updated. On the other hand, if the two do not match, the MAC key update has failed.
 配信処理部136は、鍵生成装置110の第1鍵配信部117から受信したENC鍵K_enc_genを使用して、ENC鍵K_enc_genの比較対象のM4パラメータ及びM5パラメータを生成する。配信処理部136は、ENC鍵K_enc_genの更新完了メッセージに含まれるM4パラメータ及びM5パラメータと、ENC鍵K_enc_genの比較対象のM4パラメータ及びM5パラメータとを比較し、両者が一致するか否かを判断する。この判断の結果、両者が一致する場合にはENC鍵の更新が成功である。一方、両者が一致しない場合にはENC鍵の更新が失敗である。 The distribution processing unit 136 uses the ENC key K_enc_gen received from the first key distribution unit 117 of the key generation device 110 to generate the M4 parameter and the M5 parameter to be compared with the ENC key K_enc_gen. The distribution processing unit 136 compares the M4 parameter and M5 parameter included in the update completion message of the ENC key K_enc_gen with the M4 parameter and M5 parameter to be compared with the ENC key K_enc_gen, and determines whether or not they match. . If the result of this determination is that they match, the ENC key has been successfully updated. On the other hand, if the two do not match, the ENC key update has failed.
 なお、データ保安装置11010の第2鍵配信部123は、MEK鍵K_mek_gen、MAC鍵K_mac_gen又はENC鍵K_enc_genの更新が失敗である場合、所定のエラー処理を実行してもよい。第2鍵配信部123は、該所定のエラー処理として、ステップS303で送信した各鍵更新要求メッセージのうち、更新失敗の鍵の鍵更新要求メッセージを再送信してもよい。また、第2鍵配信部123は、ステップS303における各鍵更新要求メッセージの送信後から所定時間経過しても、いずれかの更新完了メッセージを受信しない場合、所定のエラー処理を実行してもよい。第2鍵配信部123は、該所定のエラー処理として、ステップS303で送信した各鍵更新要求メッセージのうち、更新完了メッセージを受信しない鍵の鍵更新要求メッセージを再送信してもよい。 Note that the second key distribution unit 123 of the data security device 11010 may perform predetermined error processing when the update of the MEK key K_mek_gen, the MAC key K_mac_gen, or the ENC key K_enc_gen fails. As the predetermined error process, the second key distribution unit 123 may retransmit the key update request message of the key with the update failure among the key update request messages transmitted in step S303. In addition, the second key distribution unit 123 may execute a predetermined error process if any update completion message is not received even after a predetermined time has elapsed since the transmission of each key update request message in step S303. . As the predetermined error processing, the second key distribution unit 123 may retransmit the key update request message of the key that does not receive the update completion message among the key update request messages transmitted in step S303.
 また、鍵配信対象の全てのECU11020についてMEK鍵、MAC鍵及びENC鍵の更新が成功してから、ステップS306に処理を進めるように制御されてもよい。 Alternatively, control may be performed so that the process proceeds to step S306 after the MEK key, the MAC key, and the ENC key have been successfully updated for all the ECUs 11020 targeted for key distribution.
(ステップS306)データ保安装置11010の制御部121は、HSM11012に鍵の更新を要求する。HSM11012の鍵更新部135は、記憶部11013に対して、MEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemからMEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genへの登録の更新を行う。これにより、記憶部11013に格納されるMEK鍵がMEK鍵K_mek_oemからMEK鍵K_mek_genに更新される。また、記憶部11013に格納されるMAC鍵が、MAC鍵K_mac_oemからMAC鍵K_mac_genに更新される。また、記憶部11013に格納されるENC鍵が、ENC鍵K_enc_oemからENC鍵K_enc_genに更新される。 (Step S306) The control unit 121 of the data security device 11010 requests the HSM 11012 to update the key. The key update unit 135 of the HSM 11012 updates the registration to the storage unit 11013 from the MEK key K_mek_oem, the MAC key K_mac_oem, and the ENC key K_enc_oem to the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen. As a result, the MEK key stored in the storage unit 11013 is updated from the MEK key K_mek_oem to the MEK key K_mek_gen. Also, the MAC key stored in the storage unit 11013 is updated from the MAC key K_mac_oem to the MAC key K_mac_gen. Also, the ENC key stored in the storage unit 11013 is updated from the ENC key K_enc_oem to the ENC key K_enc_gen.
 上述した配信方法の例5によれば、同じ自動車11001に搭載される各ECU11020に対して該自動車11001に共通のMEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemが予め格納される。これにより、マスタ鍵Master_Secretと該共通の鍵とから各鍵(第1鍵)の鍵更新要求メッセージ(第1鍵更新要求メッセージ)を生成し、該鍵更新要求メッセージを該各ECU11020に共通に使用して該各ECU11020の鍵の更新を実施することができる。これにより、ECU11020に適用される鍵の配信の効率を向上させる効果が得られる。 According to the delivery method example 5 described above, the MEK key K_mek_oem, the MAC key K_mac_oem, and the ENC key K_enc_oem common to the automobile 11001 are stored in advance for each ECU 11020 mounted on the same automobile 11001. Thus, a key update request message (first key update request message) for each key (first key) is generated from the master key Master_Secret and the common key, and the key update request message is commonly used by the ECUs 11020. Thus, the key of each ECU 11020 can be updated. As a result, an effect of improving the efficiency of key distribution applied to the ECU 11020 can be obtained.
 また、CAN11030に接続される各ECU11020に対してCAN11030のブロードキャストにより鍵更新要求メッセージを一斉に送信することにより、鍵の配信にかかる時間を短縮することができる。 Also, the key update request message can be transmitted simultaneously to each ECU 11020 connected to the CAN 11030 by broadcast of the CAN 11030, so that the time required for key distribution can be shortened.
 また、鍵生成装置110とデータ保安装置11010とに処理を分散することにより、鍵生成装置110の処理の負荷を軽減することができる。これにより、例えば、鍵生成装置110が複数の自動車11001に対する鍵の配信処理を実行する場合、処理時間の短縮に寄与することができる。 Also, by distributing the processing to the key generation device 110 and the data security device 11010, the processing load of the key generation device 110 can be reduced. Thereby, for example, when the key generation device 110 executes key distribution processing for a plurality of automobiles 11001, it is possible to contribute to shortening of processing time.
<配信方法の例6>
 図10を参照して第1の実施形態に係る配信方法の例6を説明する。図10は、第1の実施形態に係る配信方法の例6を示すシーケンスチャートである。図10において図5、図6及び図9の各ステップに対応する部分には同一の符号を付している。
<Example 6 of delivery method>
An example 6 of the distribution method according to the first embodiment will be described with reference to FIG. FIG. 10 is a sequence chart illustrating a sixth example of the distribution method according to the first embodiment. In FIG. 10, the same reference numerals are given to the portions corresponding to the steps in FIGS. 5, 6, and 9.
 図10において、鍵生成装置110は、マスタ鍵Master_Secretと、ENC鍵K_enc_oemとを予め記憶部112に格納する。 In FIG. 10, the key generation device 110 stores a master key Master_Secret and an ENC key K_enc_oem in the storage unit 112 in advance.
 ある1台の自動車11001に搭載されるデータ保安装置11010と各ECU11020とは、配信方法の例4と同様に、同じMEK鍵K_mek_oemを予め格納する。データ保安装置11010は、さらにENC鍵K_enc_oemを予め格納する。データ保安装置11010は、MEK鍵K_mek_oem及びENC鍵K_enc_oemをHSM11012の記憶部11013に格納する。ECU11020は、MEK鍵K_mek_oemをSHE11022の記憶部11023に格納する。 The data security device 11010 and each ECU 11020 mounted on a certain automobile 11001 store the same MEK key K_mek_oem in advance, as in the delivery method example 4. The data security device 11010 further stores an ENC key K_enc_oem in advance. The data security device 11010 stores the MEK key K_mek_oem and the ENC key K_enc_oem in the storage unit 11013 of the HSM 11012. The ECU 11020 stores the MEK key K_mek_oem in the storage unit 11023 of the SHE 11022.
 鍵生成装置110が格納するENC鍵K_enc_oemと、データ保安装置11010が格納するENC鍵K_enc_oemとは、同じである。 The ENC key K_enc_oem stored in the key generation device 110 and the ENC key K_enc_oem stored in the data security device 11010 are the same.
 配信方法の例6では、MEK鍵K_mek_oemは、データ保安装置11010及びECU11020に予め格納される鍵であって、自動車11001の共通の初期鍵である。 In Example 6 of the distribution method, the MEK key K_mek_oem is a key stored in advance in the data security device 11010 and the ECU 11020, and is a common initial key for the automobile 11001.
 鍵生成装置110とデータ保安装置11010との間の通信方法は、配信方法の例3と同じである。データ保安装置11010とECU11020との間の通信方法は、配信方法の例3と同じである。 The communication method between the key generation device 110 and the data security device 11010 is the same as the delivery method example 3. The communication method between the data security device 11010 and the ECU 11020 is the same as that of the delivery method example 3.
 図10において、ステップS101及びステップS102が実行される。ステップS101及びステップS102は、配信方法の例1と同じである。 In FIG. 10, step S101 and step S102 are executed. Steps S101 and S102 are the same as those in the delivery method example 1.
 配信方法の例6では、MEK鍵K_mek_genは第1鍵に対応し、MAC鍵K_mac_gen及びENC鍵K_enc_genは第2鍵に対応する。 In example 6 of the distribution method, the MEK key K_mek_gen corresponds to the first key, and the MAC key K_mac_gen and the ENC key K_enc_gen correspond to the second key.
 次いで、ステップS301が実行される。ステップS301は、配信方法の例5と同じである。また、配信方法の例5と同様に、鍵生成装置110は、MEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genを自己のENC鍵K_enc_oemで暗号化してデータ保安装置11010に送信してもよい。この場合、データ保安装置11010は、該暗号化鍵K_enc_oem(K_mek_gen)、K_enc_oem(K_mac_gen)及びK_enc_oem(K_enc_gen)を自己のENC鍵K_enc_oemで復号する。
 なお、MEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genの暗号化に使用される暗号鍵は、上記したENC鍵K_enc_oem以外の他の共通鍵K_comであってもよい。鍵生成装置110とデータ保安装置11010とは、予め、共通鍵K_comを共有しておく。
Next, step S301 is executed. Step S301 is the same as that of the delivery method example 5. Similarly to the example 5 of the distribution method, the key generation device 110 may encrypt the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen with the own ENC key K_enc_oem and transmit the encrypted data to the data security device 11010. In this case, the data security device 11010 decrypts the encryption keys K_enc_oem (K_mek_gen), K_enc_oem (K_mac_gen), and K_enc_oem (K_enc_gen) with its own ENC key K_enc_oem.
Note that the encryption key used for encryption of the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen may be a common key K_com other than the above-described ENC key K_enc_oem. The key generation device 110 and the data security device 11010 share a common key K_com in advance.
(ステップS302a)データ保安装置11010のHSM11012の配信処理部136は、MEK鍵K_mek_oemを使用して、MEK鍵K_mek_genの鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)を生成する。該鍵更新要求メッセージは、配信方法の例1と同じである。 (Step S302a) The distribution processing unit 136 of the HSM 11012 of the data security device 11010 uses the MEK key K_mek_oem to generate a key update request message MES_K_mek_oem (K_mek_gen) for the MEK key K_mek_gen. The key update request message is the same as that in the delivery method example 1.
 配信方法の例6では、鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)は第1鍵更新要求メッセージに対応する。 In example 6 of the distribution method, the key update request message MES_K_mek_oem (K_mek_gen) corresponds to the first key update request message.
(ステップS303a)データ保安装置11010の第2鍵配信部123は、鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)を、インタフェース部120によりECU11020に送信する。つまり、第2鍵配信部123は、第1鍵更新要求メッセージをECU11020に送信する。鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)は、自動車11001の各ECU11020に対して共通である。CAN11030のブロードキャストにより、該鍵更新要求メッセージが送信されてもよい。 (Step S303a) The second key distribution unit 123 of the data security device 11010 transmits a key update request message MES_K_mek_oem (K_mek_gen) to the ECU 11020 via the interface unit 120. That is, the second key distribution unit 123 transmits a first key update request message to the ECU 11020. Key update request message MES_K_mek_oem (K_mek_gen) is common to each ECU 11020 of automobile 11001. The key update request message may be transmitted by broadcasting of CAN 11030.
 次いで、ステップS105a及びステップS106aが実行される。ステップS105a及びステップS106aは、配信方法の例2と同じである。 Next, Step S105a and Step S106a are executed. Steps S105a and S106a are the same as those in the delivery method example 2.
 配信方法の例6では、MEK鍵K_mek_genの更新完了メッセージは、第1更新完了メッセージに対応する。 In Distribution Method Example 6, the update completion message of the MEK key K_mek_gen corresponds to the first update completion message.
(ステップS304a)ECU11020の制御部141は、インタフェース部140により、MEK鍵K_mek_genの更新完了メッセージをデータ保安装置11010に送信する。つまり、制御部141は、第1更新完了メッセージをデータ保安装置11010に送信する。データ保安装置11010の制御部121は、インタフェース部120により、ECU11020からMEK鍵K_mek_genの更新完了メッセージを受信する。 (Step S304a) The control unit 141 of the ECU 11020 transmits an update completion message of the MEK key K_mek_gen to the data security device 11010 through the interface unit 140. That is, the control unit 141 transmits a first update completion message to the data security device 11010. The control unit 121 of the data security device 11010 receives an update completion message for the MEK key K_mek_gen from the ECU 11020 via the interface unit 120.
(ステップS305a)データ保安装置11010の制御部121は、ECU11020から受信したMEK鍵K_mek_genの更新完了メッセージをHSM11012に渡して検証させる。HSM11012の配信処理部136は、MEK鍵K_mek_genの更新完了メッセージを、鍵生成装置110の第1鍵配信部117から受信したMEK鍵K_mek_genに基づいて検証する。鍵生成装置110の第1鍵配信部117から受信したMEK鍵K_mek_genは、記憶部11013に格納されている。更新完了メッセージの検証方法は、配信方法の例5と同じである。 (Step S305a) The control unit 121 of the data security device 11010 passes the update completion message of the MEK key K_mek_gen received from the ECU 11020 to the HSM 11012 for verification. The distribution processing unit 136 of the HSM 11012 verifies the update completion message for the MEK key K_mek_gen based on the MEK key K_mek_gen received from the first key distribution unit 117 of the key generation device 110. The MEK key K_mek_gen received from the first key distribution unit 117 of the key generation device 110 is stored in the storage unit 11013. The verification method of the update completion message is the same as that of the delivery method example 5.
 なお、第2鍵配信部123は、MEK鍵K_mek_genの更新が失敗である場合、所定のエラー処理を実行してもよい。第2鍵配信部123は、該所定のエラー処理として、ステップS303aで送信した鍵更新要求メッセージを再送信してもよい。また、第2鍵配信部123は、ステップS303aにおける鍵更新要求メッセージの送信後から所定時間経過しても更新完了メッセージを受信しない場合、所定のエラー処理を実行してもよい。第2鍵配信部123は、該所定のエラー処理として、ステップS303aで送信した鍵更新要求メッセージを再送信してもよい。 The second key distribution unit 123 may execute a predetermined error process when the update of the MEK key K_mek_gen is unsuccessful. The second key distribution unit 123 may retransmit the key update request message transmitted in step S303a as the predetermined error process. In addition, the second key distribution unit 123 may execute a predetermined error process when the update completion message is not received even after a predetermined time has elapsed since the transmission of the key update request message in step S303a. The second key distribution unit 123 may retransmit the key update request message transmitted in step S303a as the predetermined error process.
 また、鍵配信対象の全てのECU11020についてMEK鍵の更新が成功してから、ステップS306aに処理を進めるように制御されてもよい。 Alternatively, control may be performed so that the processing proceeds to step S306a after the MEK key has been successfully updated for all the ECUs 11020 to be distributed.
(ステップS306a)データ保安装置11010の制御部121は、HSM11012に鍵の更新を要求する。HSM11012の鍵更新部135は、記憶部11013に対して、MEK鍵K_mek_oemからMEK鍵K_mek_genへの登録の更新を行う。これにより、記憶部11013に格納されるMEK鍵がMEK鍵K_mek_oemからMEK鍵K_mek_genに更新される。 (Step S306a) The control unit 121 of the data security device 11010 requests the HSM 11012 to update the key. The key update unit 135 of the HSM 11012 updates the registration from the MEK key K_mek_oem to the MEK key K_mek_gen to the storage unit 11013. As a result, the MEK key stored in the storage unit 11013 is updated from the MEK key K_mek_oem to the MEK key K_mek_gen.
(ステップS302b)データ保安装置11010のHSM11012の配信処理部136は、MEK鍵K_mek_genを使用して、MAC鍵K_mac_gen及びENC鍵K_enc_genの各鍵更新要求メッセージMES_K_mek_gen(K_mac_gen)及びMES_K_mek_gen(K_enc_gen)を生成する。該鍵更新要求メッセージは、配信方法の例2と同じである。 (Step S302b) The distribution processing unit 136 of the HSM 11012 of the data security device 11010 uses the MEK key K_mek_gen to generate each key update request message MES_K_mek_gen (K_mac_gen) and MES_K_men_gen_K_gen_Ken_gen_ . The key update request message is the same as that of the delivery method example 2.
(ステップS303b)データ保安装置11010の第2鍵配信部123は、鍵更新要求メッセージMES_K_mek_gen(K_mac_gen)及びMES_K_mek_gen(K_enc_gen)をECU11020に送信する。つまり、第2鍵配信部123は、第2鍵更新要求メッセージをECU11020に送信する。鍵更新要求メッセージMES_K_mek_gen(K_mac_gen)及びMES_K_mek_gen(K_enc_gen)は、自動車11001の各ECU11020に対して共通である。CAN11030のブロードキャストにより、該鍵更新要求メッセージが送信されてもよい。 (Step S303b) The second key distribution unit 123 of the data security device 11010 transmits a key update request message MES_K_mek_gen (K_mac_gen) and MES_K_mek_gen (K_enc_gen) to the ECU 11020. That is, the second key distribution unit 123 transmits a second key update request message to the ECU 11020. The key update request messages MES_K_mek_gen (K_mac_gen) and MES_K_mek_gen (K_enc_gen) are common to each ECU 11020 of the automobile 11001. The key update request message may be transmitted by broadcasting of CAN 11030.
 次いで、ステップS105b及びステップS106bが実行される。ステップS105b及びステップS106bは、配信方法の例2と同じである。 Next, Step S105b and Step S106b are executed. Steps S105b and S106b are the same as those in the delivery method example 2.
 配信方法の例6では、MAC鍵K_mac_gen及びENC鍵K_enc_genの各更新完了メッセージは、第2更新完了メッセージに対応する。 In the distribution method example 6, each update completion message of the MAC key K_mac_gen and the ENC key K_enc_gen corresponds to a second update completion message.
(ステップS304b)ECU11020の制御部141は、インタフェース部140により、MAC鍵K_mac_gen及びENC鍵K_enc_genの各更新完了メッセージをデータ保安装置11010に送信する。つまり、制御部141は、第2更新完了メッセージをデータ保安装置11010に送信する。データ保安装置11010の制御部121は、インタフェース部120により、ECU11020からMAC鍵K_mac_gen及びENC鍵K_enc_genの各更新完了メッセージを受信する。 (Step S304b) The control unit 141 of the ECU 11020 transmits each update completion message of the MAC key K_mac_gen and the ENC key K_enc_gen to the data security device 11010 through the interface unit 140. That is, the control unit 141 transmits a second update completion message to the data security device 11010. The control unit 121 of the data security device 11010 receives the update completion messages for the MAC key K_mac_gen and the ENC key K_enc_gen from the ECU 11020 via the interface unit 120.
(ステップS305b)データ保安装置11010の制御部121は、ECU11020から受信したMAC鍵K_mac_gen及びENC鍵K_enc_genの各更新完了メッセージをHSM11012に渡して検証させる。HSM11012の配信処理部136は、該各更新完了メッセージを、鍵生成装置110の第1鍵配信部117から受信したMAC鍵K_mac_gen及びENC鍵K_enc_genに基づいて検証する。鍵生成装置110の第1鍵配信部117から受信したMAC鍵K_mac_gen及びENC鍵K_enc_genは、記憶部11013に格納されている。更新完了メッセージの検証方法は、配信方法の例5と同じである。 (Step S305b) The control unit 121 of the data security device 11010 passes each update completion message of the MAC key K_mac_gen and ENC key K_enc_gen received from the ECU 11020 to the HSM 11012 for verification. The distribution processing unit 136 of the HSM 11012 verifies each update completion message based on the MAC key K_mac_gen and ENC key K_enc_gen received from the first key distribution unit 117 of the key generation device 110. The MAC key K_mac_gen and ENC key K_enc_gen received from the first key distribution unit 117 of the key generation device 110 are stored in the storage unit 11013. The verification method of the update completion message is the same as that of the delivery method example 5.
 なお、データ保安装置11010の第2鍵配信部123は、MAC鍵K_mac_gen又はENC鍵K_enc_genの更新が失敗である場合、所定のエラー処理を実行してもよい。第2鍵配信部123は、該所定のエラー処理として、ステップS303bで送信した各鍵更新要求メッセージのうち、更新失敗の鍵の鍵更新要求メッセージを再送信してもよい。また、第2鍵配信部123は、ステップS303bにおける各鍵更新要求メッセージの送信後から所定時間経過しても、いずれかの更新完了メッセージを受信しない場合、所定のエラー処理を実行してもよい。第2鍵配信部123は、該所定のエラー処理として、ステップS303bで送信した各鍵更新要求メッセージのうち、更新完了メッセージを受信しない鍵の鍵更新要求メッセージを再送信してもよい。 Note that the second key distribution unit 123 of the data security device 11010 may execute a predetermined error process when the update of the MAC key K_mac_gen or the ENC key K_enc_gen is unsuccessful. As the predetermined error process, the second key distribution unit 123 may retransmit the key update request message of the key that has failed to update among the key update request messages transmitted in step S303b. In addition, the second key distribution unit 123 may execute a predetermined error process if any update completion message is not received even after a predetermined time has elapsed since the transmission of each key update request message in step S303b. . As the predetermined error process, the second key distribution unit 123 may retransmit the key update request message of the key that does not receive the update completion message among the key update request messages transmitted in step S303b.
 また、鍵配信対象の全てのECU11020についてMAC鍵及びENC鍵の更新が成功してから、ステップS306bに処理を進めるように制御されてもよい。 Alternatively, control may be performed so that the process proceeds to step S306b after the MAC key and ENC key have been successfully updated for all the ECUs 11020 to be distributed.
(ステップS306b)データ保安装置11010の制御部121は、HSM11012に鍵の更新を要求する。HSM11012の鍵更新部135は、記憶部11013に対して、MAC鍵K_mac_genの登録を行う。これにより、MAC鍵K_mac_genが記憶部11013に格納される。また、鍵更新部135は、記憶部11013に対して、ENC鍵K_enc_oemからENC鍵K_enc_genへの登録の更新を行う。これにより、記憶部11013に格納されるENC鍵が、ENC鍵K_enc_oemからENC鍵K_enc_genに更新される。 (Step S306b) The control unit 121 of the data security device 11010 requests the HSM 11012 to update the key. The key update unit 135 of the HSM 11012 registers the MAC key K_mac_gen in the storage unit 11013. As a result, the MAC key K_mac_gen is stored in the storage unit 11013. Further, the key update unit 135 updates the registration from the ENC key K_enc_oem to the ENC key K_enc_gen to the storage unit 11013. As a result, the ENC key stored in the storage unit 11013 is updated from the ENC key K_enc_oem to the ENC key K_enc_gen.
 上述した配信方法の例6によれば、同じ自動車11001に搭載される各ECU11020に対して該自動車11001に共通のMEK鍵K_mek_oemが予め格納される。これにより、マスタ鍵Master_Secretと該共通の鍵とからMEK鍵K_mek_gen(第1鍵)の鍵更新要求メッセージ(第1鍵更新要求メッセージ)を生成し、該鍵更新要求メッセージを該各ECU11020に共通に使用して該各ECU11020のMEK鍵の更新を実施することができる。また、該更新後のMEK鍵K_mek_genを使用して、MAC鍵K_mac_gen(第2鍵)及びENC鍵K_enc_gen(第2鍵)の各鍵更新要求メッセージ(第2鍵更新要求メッセージ)を生成し、該鍵更新要求メッセージを該各ECU11020に共通に使用して該各ECU11020のMAC鍵及びENC鍵の更新を実施することができる。これにより、ECU11020に適用される鍵の配信の効率を向上させる効果が得られる。また、ECU11020に予め格納する自動車11001の共通の初期鍵は、MEK鍵K_mek_oemのみで済む。これにより、例えばECU11020の製造工場においてECU11020の初期鍵の書込みの工程の簡略化に寄与できるという効果が得られる。 According to the delivery method example 6 described above, the MEK key K_mek_oem common to the automobile 11001 is stored in advance for each ECU 11020 mounted in the same automobile 11001. Thus, a key update request message (first key update request message) of the MEK key K_mek_gen (first key) is generated from the master key Master_Secret and the common key, and the key update request message is shared by the ECUs 11020. The MEK key of each ECU 11020 can be updated by using it. Further, using the updated MEK key K_mek_gen, each key update request message (second key update request message) of the MAC key K_mac_gen (second key) and the ENC key K_enc_gen (second key) is generated, It is possible to update the MAC key and ENC key of each ECU 11020 by using the key update request message in common to each ECU 11020. As a result, an effect of improving the efficiency of key distribution applied to the ECU 11020 can be obtained. Also, the MEK key K_mek_oem is the only common initial key for the automobile 11001 stored in advance in the ECU 11020. As a result, for example, an effect is obtained that can contribute to simplification of the initial key writing process of the ECU 11020 in the manufacturing factory of the ECU 11020.
 また、CAN11030に接続される各ECU11020に対してCAN11030のブロードキャストにより鍵更新要求メッセージを一斉に送信することにより、鍵の配信にかかる時間を短縮することができる。 Also, the key update request message can be transmitted simultaneously to each ECU 11020 connected to the CAN 11030 by broadcast of the CAN 11030, so that the time required for key distribution can be shortened.
 また、鍵生成装置110とデータ保安装置11010とに処理を分散することにより、鍵生成装置110の処理の負荷を軽減することができる。これにより、例えば、鍵生成装置110が複数の自動車11001に対する鍵の配信処理を実行する場合、処理時間の短縮に寄与することができる。 Also, by distributing the processing to the key generation device 110 and the data security device 11010, the processing load of the key generation device 110 can be reduced. Thereby, for example, when the key generation device 110 executes key distribution processing for a plurality of automobiles 11001, it is possible to contribute to shortening of processing time.
<配信方法の例7>
 図11、図12を参照して第1の実施形態に係る配信方法の例7を説明する。図11は、第1の実施形態に係るデータ保安装置11010の他の構成例を示す図である。図12は、第1の実施形態に係る配信方法の例7を示すシーケンスチャートである。図11において図3の各部に対応する部分には同一の符号を付している。図12において図5及び図9の各ステップに対応する部分には同一の符号を付している。
<Example 7 of delivery method>
Example 7 of the delivery method according to the first embodiment will be described with reference to FIGS. 11 and 12. FIG. 11 is a diagram illustrating another configuration example of the data security device 11010 according to the first embodiment. FIG. 12 is a sequence chart illustrating a seventh example of the distribution method according to the first embodiment. In FIG. 11, the same reference numerals are given to portions corresponding to the respective portions in FIG. 3. In FIG. 12, parts corresponding to the steps in FIGS. 5 and 9 are given the same reference numerals.
 配信方法の例7では、図11に示すように、データ保安装置11010のHSM11012は、図3で説明したHSM11012に対して、さらに鍵生成部137を備える。鍵生成部137は、鍵生成装置110の鍵生成部115と同様の鍵生成機能を備える。 In example 7 of the delivery method, as shown in FIG. 11, the HSM 11012 of the data security device 11010 further includes a key generation unit 137 with respect to the HSM 11012 described in FIG. The key generation unit 137 has a key generation function similar to that of the key generation unit 115 of the key generation device 110.
 図12において、データ保安装置11010のHSM11012は、マスタ鍵Master_Secretと、MEK鍵K_mek_oemと、MAC鍵K_mac_oemと、ENC鍵K_enc_oemとを予め記憶部11013に格納する。 12, the HSM 11012 of the data security device 11010 stores the master key Master_Secret, the MEK key K_mek_oem, the MAC key K_mac_oem, and the ENC key K_enc_oem in the storage unit 11013 in advance.
 ある1台の自動車11001に搭載されるデータ保安装置11010と各ECU11020とは、配信方法の例3と同様に、同じMEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemを予め格納する。ECU11020は、該鍵をSHE11022の記憶部11023に格納する。 The data security device 11010 and each ECU 11020 mounted on a certain automobile 11001 store the same MEK key K_mek_oem, MAC key K_mac_oem, and ENC key K_enc_oem in advance as in the third example of the distribution method. ECU 11020 stores the key in storage unit 11023 of SHE 11022.
 配信方法の例7では、MEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemは、データ保安装置11010及びECU11020に予め格納される鍵であって、自動車11001の共通の初期鍵である。 In Example 7 of the distribution method, the MEK key K_mek_oem, the MAC key K_mac_oem, and the ENC key K_enc_oem are keys stored in advance in the data security device 11010 and the ECU 11020, and are common initial keys of the automobile 11001.
 データ保安装置11010とECU11020との間の通信方法は、配信方法の例3と同じである。 The communication method between the data security device 11010 and the ECU 11020 is the same as that of the delivery method example 3.
(ステップS401)データ保安装置11010の制御部121は、自データ保安装置11010が搭載される自動車11001の車両識別番号VINを取得する。自動車11001の車両識別番号VINは、予めデータ保安装置11010に格納されてもよく、又は、ECU11020に鍵を配信する要求があった時にデータ保安装置11010に格納されてもよい。例えば、配信方法の例1で説明したのと同様に、自動車11001のエンジン制御機能を有するECU11020が該自動車11001の車両識別番号VINを格納している場合、該ECU11020の起動後に該ECU11020からデータ保安装置11010に該自動車11001の車両識別番号VINが通知されてもよい。又は、自動車11001の車両識別番号VINは、例えば自動車11001の自動車製造会社で管理されている車両識別番号VINがデータ保安装置11010に供給されてもよい。 (Step S401) The control unit 121 of the data security device 11010 acquires the vehicle identification number VIN of the automobile 11001 on which the data security device 11010 is mounted. The vehicle identification number VIN of the automobile 11001 may be stored in the data security device 11010 in advance, or may be stored in the data security device 11010 when there is a request for distributing a key to the ECU 11020. For example, as described in Example 1 of the distribution method, when the ECU 11020 having the engine control function of the automobile 11001 stores the vehicle identification number VIN of the automobile 11001, the data security from the ECU 11020 is started after the ECU 11020 is started. The vehicle identification number VIN of the automobile 11001 may be notified to the device 11010. Alternatively, as the vehicle identification number VIN of the automobile 11001, for example, the vehicle identification number VIN managed by the automobile manufacturer of the automobile 11001 may be supplied to the data security device 11010.
(ステップS402)データ保安装置11010において、制御部121は、自動車11001の車両識別番号VINをHSM11012に渡してメッセージの生成を要求する。HSM11012は、制御部121からのメッセージの生成の要求に応じて、ステップS403、S404及びS405を実行する。 (Step S402) In the data security device 11010, the control unit 121 passes the vehicle identification number VIN of the automobile 11001 to the HSM 11012 and requests generation of a message. The HSM 11012 executes steps S403, S404, and S405 in response to a message generation request from the control unit 121.
(ステップS403)HSM11012の鍵生成部137は、制御部121から受け取った自動車11001の車両識別番号VINを使用して鍵の生成を行う。この鍵の生成は、配信方法の例1のステップS102と同様である。鍵生成部137は、配信方法の例1のステップS102と同様の鍵生成方法により、MEK鍵K_mek_genとMAC鍵K_mac_genとENC鍵K_enc_genとを生成する。該MEK鍵K_mek_genとMAC鍵K_mac_genとENC鍵K_enc_genとは、データ保安装置11010が搭載される自動車11001に搭載される各ECU11020に共通である。記憶部11013は、該MEK鍵K_mek_genとMAC鍵K_mac_genとENC鍵K_enc_genとを格納する。 (Step S403) The key generation unit 137 of the HSM 11012 generates a key using the vehicle identification number VIN of the automobile 11001 received from the control unit 121. This key generation is the same as that in step S102 of the delivery method example 1. The key generation unit 137 generates the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen by the same key generation method as that in step S102 of the delivery method example 1. The MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen are common to each ECU 11020 mounted on the automobile 11001 on which the data security device 11010 is mounted. The storage unit 11013 stores the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen.
 配信方法の例7では、MEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genは、第1鍵に対応する。 In the delivery method example 7, the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen correspond to the first key.
(ステップS404)HSM11012の配信処理部136は、鍵更新処理メッセージを生成する。該鍵更新処理メッセージは、MEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genの各鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)、MES_K_mac_oem(K_mac_gen)及びMES_K_enc_oem(K_enc_gen)と、MEK鍵K_mek_genの比較対象のM4パラメータ及びM5パラメータと、MAC鍵K_mac_genの比較対象のM4パラメータ及びM5パラメータと、ENC鍵K_enc_genの比較対象のM4パラメータ及びM5パラメータと、を含む。各鍵更新要求メッセージ並びに各比較対象のM4パラメータ及びM5パラメータは、配信方法の例1と同じである。 (Step S404) The distribution processing unit 136 of the HSM 11012 generates a key update processing message. The key update processing message includes key update request messages MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), MES_K_en_K, and MES_K_enK_meK The M5 parameter, the M4 parameter and the M5 parameter to be compared with the MAC key K_mac_gen, and the M4 parameter and the M5 parameter to be compared with the ENC key K_enc_gen are included. Each key update request message and each M4 parameter and M5 parameter to be compared are the same as those in the delivery method example 1.
 配信方法の例7では、鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)、MES_K_mac_oem(K_mac_gen)及びMES_K_enc_oem(K_enc_gen)は、第1鍵更新要求メッセージに対応する。配信方法の例7では、MEK鍵K_mek_genの比較対象のM4パラメータ及びM5パラメータは第1検証データに対応し、MAC鍵K_mac_genの比較対象のM4パラメータ及びM5パラメータは第1検証データに対応し、ENC鍵K_enc_genの比較対象のM4パラメータ及びM5パラメータは第1検証データに対応する。 In the example 7 of the distribution method, the key update request message MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc_gen) correspond to the first key update request message. In Example 7 of the distribution method, the M4 parameter and the M5 parameter to be compared with the MEK key K_mek_gen correspond to the first verification data, the M4 parameter and the M5 parameter to be compared with the MAC key K_mac_gen correspond to the first verification data, and ENC The M4 parameter and the M5 parameter to be compared with the key K_enc_gen correspond to the first verification data.
(ステップS405)HSM11012は、鍵更新処理メッセージを制御部121に送付する。制御部121は、該鍵更新処理メッセージを記憶部122に格納する。 (Step S405) The HSM 11012 sends a key update processing message to the control unit 121. The control unit 121 stores the key update processing message in the storage unit 122.
 次いで、ステップS303、ステップS105、ステップS106及びステップS304が実行される。ステップS105及びステップS106は、配信方法の例1と同じである。ステップS303及びステップS304は、配信方法の例5と同じである。なお、ステップS303において、第2鍵配信部123は、記憶部122から、鍵更新処理メッセージに含まれる鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)、MES_K_mac_oem(K_mac_gen)及びMES_K_enc_oem(K_enc_gen)を取得する。 Next, Step S303, Step S105, Step S106, and Step S304 are executed. Steps S105 and S106 are the same as those in the delivery method example 1. Steps S303 and S304 are the same as those in the delivery method example 5. In step S303, the second key distribution unit 123 acquires the key update request message MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc_gen) included in the key update processing message from the storage unit 122.
 配信方法の例7では、MEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genの各更新完了メッセージは、第1更新完了メッセージに対応する。 In the delivery method example 7, each update completion message of the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen corresponds to the first update completion message.
(ステップS406)データ保安装置11010の第2鍵配信部123は、ECU11020から受信したMEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genの各更新完了メッセージを、HSM11012から受信した鍵更新処理メッセージに含まれるMEK鍵K_mek_genの比較対象のM4パラメータ及びM5パラメータ、MAC鍵K_mac_genの比較対象のM4パラメータ及びM5パラメータ、並びに、ENC鍵K_enc_genの比較対象のM4パラメータ及びM5パラメータを使用して検証する。HSM11012から受信した鍵更新処理メッセージは、記憶部122に格納されている。各更新完了メッセージの検証方法は、配信方法の例3のステップS205と同じである。 (Step S406) The second key distribution unit 123 of the data security device 11010 includes each update completion message of the MEK key K_mek_gen, MAC key K_mac_gen, and ENC key K_enc_gen received from the ECU 11020 in the key update processing message received from the HSM 11012. Verification is performed using the M4 and M5 parameters to be compared with the MEK key K_mek_gen, the M4 and M5 parameters to be compared with the MAC key K_mac_gen, and the M4 and M5 parameters to be compared with the ENC key K_enc_gen. The key update processing message received from the HSM 11012 is stored in the storage unit 122. The method for verifying each update completion message is the same as that in step S205 of the delivery method example 3.
 なお、第2鍵配信部123は、MEK鍵K_mek_gen、MAC鍵K_mac_gen又はENC鍵K_enc_genの更新が失敗である場合、所定のエラー処理を実行してもよい。第2鍵配信部123は、該所定のエラー処理として、ステップS303で送信した各鍵更新要求メッセージのうち、更新失敗の鍵の鍵更新要求メッセージを再送信してもよい。また、第2鍵配信部123は、ステップS303における各鍵更新要求メッセージの送信後から所定時間経過しても、いずれかの更新完了メッセージを受信しない場合、所定のエラー処理を実行してもよい。第2鍵配信部123は、該所定のエラー処理として、ステップS303で送信した各鍵更新要求メッセージのうち、更新完了メッセージを受信しない鍵の鍵更新要求メッセージを再送信してもよい。 The second key distribution unit 123 may execute a predetermined error process when the update of the MEK key K_mek_gen, the MAC key K_mac_gen, or the ENC key K_enc_gen fails. As the predetermined error process, the second key distribution unit 123 may retransmit the key update request message of the key with the update failure among the key update request messages transmitted in step S303. In addition, the second key distribution unit 123 may execute a predetermined error process if any update completion message is not received even after a predetermined time has elapsed since the transmission of each key update request message in step S303. . As the predetermined error processing, the second key distribution unit 123 may retransmit the key update request message of the key that does not receive the update completion message among the key update request messages transmitted in step S303.
 また、鍵配信対象の全てのECU11020についてMEK鍵、MAC鍵及びENC鍵の更新が成功してから、ステップS407に処理を進めるように制御されてもよい。 Alternatively, control may be performed so that the process proceeds to step S407 after the MEK key, MAC key, and ENC key have been successfully updated for all ECUs 11020 to be distributed.
(ステップS407)データ保安装置11010の制御部121は、HSM11012に鍵の更新を要求する。HSM11012は、制御部121からの鍵の更新の要求に応じて、ステップS408及びS409を実行する。 (Step S407) The control unit 121 of the data security device 11010 requests the HSM 11012 to update the key. The HSM 11012 executes steps S408 and S409 in response to a key update request from the control unit 121.
(ステップS408)HSM11012の鍵更新部135は、記憶部11013に対して、MEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemからMEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genへの登録の更新を行う。これにより、記憶部11013に格納されるMEK鍵が、MEK鍵K_mek_oemからMEK鍵K_mek_genに更新される。また、記憶部11013に格納されるMAC鍵が、MAC鍵K_mac_oemからMAC鍵K_mac_genに更新される。また、記憶部11013に格納されるENC鍵が、ENC鍵K_enc_oemからENC鍵K_enc_genに更新される。 (Step S408) The key update unit 135 of the HSM 11012 updates the storage unit 11013 from the MEK key K_mek_oem, the MAC key K_mac_oem, and the ENC key K_enc_oem to the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen. Accordingly, the MEK key stored in the storage unit 11013 is updated from the MEK key K_mek_oem to the MEK key K_mek_gen. Also, the MAC key stored in the storage unit 11013 is updated from the MAC key K_mac_oem to the MAC key K_mac_gen. Also, the ENC key stored in the storage unit 11013 is updated from the ENC key K_enc_oem to the ENC key K_enc_gen.
 なお、HSM11012の鍵更新部135は、ステップS105のSHE11022の鍵の更新と同様に、鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)、MES_K_mac_oem(K_mac_gen)及びMES_K_enc_oem(K_enc_gen)に各々含まれるM1パラメータ、M2パラメータ及びM3パラメータと、記憶部11013に格納されるMEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemとを使用して、登録の更新を行ってもよい。鍵更新部135は、記憶部11013に対して、MEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemからMEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genへの登録の更新を行う。鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)、MES_K_mac_oem(K_mac_gen)及びMES_K_enc_oem(K_enc_gen)は、制御部121からHSM11012に渡されてもよく、又は、HSM11012の記憶部11013に格納されておいてもよい。 Note that the key update unit 135 of the HSM 11012, similarly to the key update of the SHE 11022 in step S105, performs a key update request message MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc_gen and parameters included in the M_2 parameter, M1). The registration may be updated using the M3 parameter and the MEK key K_mek_oem, MAC key K_mac_oem, and ENC key K_enc_oem stored in the storage unit 11013. The key update unit 135 updates the storage unit 11013 from the MEK key K_mek_oem, the MAC key K_mac_oem, and the ENC key K_enc_oem to the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen. The key update request message MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc_gen) may be passed from the control unit 121 to the HSM 11012, or may be stored in the storage unit 11013 of the HSM 11012.
(ステップS409)HSM11012は、記憶部11013の各鍵の更新が完了すると、鍵の更新の完了を制御部121に応答する。 (Step S409) When the update of each key in the storage unit 11013 is completed, the HSM 11012 responds to the control unit 121 with the completion of the key update.
 上述した配信方法の例7によれば、同じ自動車11001に搭載される各ECU11020に対して該自動車11001に共通のMEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemが予め格納される。これにより、マスタ鍵Master_Secretと該共通の鍵とから各鍵(第1鍵)の鍵更新要求メッセージ(第1鍵更新要求メッセージ)を生成し、該鍵更新要求メッセージを該各ECU11020に共通に使用して該各ECU11020の鍵の更新を実施することができる。これにより、ECU11020に適用される鍵の配信の効率を向上させる効果が得られる。 According to the delivery method example 7 described above, the MEK key K_mek_oem, the MAC key K_mac_oem, and the ENC key K_enc_oem common to the automobile 11001 are stored in advance for each ECU 11020 mounted on the same automobile 11001. Thus, a key update request message (first key update request message) for each key (first key) is generated from the master key Master_Secret and the common key, and the key update request message is commonly used by the ECUs 11020. Thus, the key of each ECU 11020 can be updated. As a result, an effect of improving the efficiency of key distribution applied to the ECU 11020 can be obtained.
 また、CAN11030に接続される各ECU11020に対してCAN11030のブロードキャストにより鍵更新要求メッセージを一斉に送信することにより、鍵の配信にかかる時間を短縮することができる。 Also, the key update request message can be transmitted simultaneously to each ECU 11020 connected to the CAN 11030 by broadcast of the CAN 11030, so that the time required for key distribution can be shortened.
 また、データ保安装置11010に鍵生成機能を統合することにより、鍵生成装置110をデータ保安装置11010とは別に設ける場合に比して処理の効率化を図ることができる。 Further, by integrating the key generation function into the data security device 11010, the processing efficiency can be improved as compared with the case where the key generation device 110 is provided separately from the data security device 11010.
<配信方法の例8>
 図13を参照して第1の実施形態に係る配信方法の例8を説明する。図13は、第1の実施形態に係る配信方法の例8を示すシーケンスチャートである。図13において図6、図10及び図12の各ステップに対応する部分には同一の符号を付している。
<Example 8 of delivery method>
An example 8 of the distribution method according to the first embodiment will be described with reference to FIG. FIG. 13 is a sequence chart illustrating an eighth example of the distribution method according to the first embodiment. In FIG. 13, the same reference numerals are given to the portions corresponding to the steps in FIGS.
 配信方法の例8では、配信方法の例7と同様に、図11に示すデータ保安装置11010が適用される。 In the delivery method example 8, as in the delivery method example 7, the data security device 11010 shown in FIG. 11 is applied.
 図13において、データ保安装置11010のHSM11012は、マスタ鍵Master_Secretと、MEK鍵K_mek_oemとを予め記憶部11013に格納する。 In FIG. 13, the HSM 11012 of the data security device 11010 stores the master key Master_Secret and the MEK key K_mek_oem in the storage unit 11013 in advance.
 ある1台の自動車11001に搭載されるデータ保安装置11010と各ECU11020とは、配信方法の例4と同様に、同じMEK鍵K_mek_oemを予め格納する。ECU11020は、該鍵をSHE11022の記憶部11023に格納する。 The data security device 11010 and each ECU 11020 mounted on a certain automobile 11001 store the same MEK key K_mek_oem in advance, as in the delivery method example 4. ECU 11020 stores the key in storage unit 11023 of SHE 11022.
 配信方法の例8では、MEK鍵K_mek_oemは、データ保安装置11010及びECU11020に予め格納される鍵であって、自動車11001の共通の初期鍵である。 In Example 8 of the distribution method, the MEK key K_mek_oem is a key stored in advance in the data security device 11010 and the ECU 11020, and is a common initial key for the automobile 11001.
 データ保安装置11010とECU11020との間の通信方法は、配信方法の例3と同じである。 The communication method between the data security device 11010 and the ECU 11020 is the same as that of the delivery method example 3.
 図13において、ステップS401、S402及びS403が実行される。ステップS401、S402及びS403は、配信方法の例7と同じである。 In FIG. 13, steps S401, S402 and S403 are executed. Steps S401, S402, and S403 are the same as those in Example 7 of the distribution method.
 配信方法の例8では、MEK鍵K_mek_genは第1鍵に対応し、MAC鍵K_mac_gen及びENC鍵K_enc_genは第2鍵に対応する。 In the delivery method example 8, the MEK key K_mek_gen corresponds to the first key, and the MAC key K_mac_gen and the ENC key K_enc_gen correspond to the second key.
(ステップS404a)HSM11012の配信処理部136は、鍵更新処理メッセージを生成する。該鍵更新処理メッセージは、MEK鍵K_mek_genの鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)と、MAC鍵K_mac_genの鍵更新要求メッセージMES_K_mek_gen(K_mac_gen)と、ENC鍵K_enc_genの鍵更新要求メッセージMES_K_mek_gen(K_enc_gen)と、MEK鍵K_mek_genの比較対象のM4パラメータ及びM5パラメータと、MAC鍵K_mac_genの比較対象のM4パラメータ及びM5パラメータと、ENC鍵K_enc_genの比較対象のM4パラメータ及びM5パラメータと、を含む。各鍵更新要求メッセージは、配信方法の例2と同じである。各比較対象のM4パラメータ及びM5パラメータは、配信方法の例1と同じである。 (Step S404a) The distribution processing unit 136 of the HSM 11012 generates a key update processing message. The key update process message includes a key update request message MES_K_mek_oem (K_mek_gen) of the MEK key K_mek_gen, a key update request message MES_K_mek_gen (K_mac_gen) of the MAC key K_mac_gen, and a key update request message mecgen_Ken_Ken_en The M4 parameter and M5 parameter to be compared with the key K_mek_gen, the M4 parameter and M5 parameter to be compared with the MAC key K_mac_gen, and the M4 parameter and M5 parameter to be compared with the ENC key K_enc_gen are included. Each key update request message is the same as Example 2 of the distribution method. The M4 parameter and M5 parameter to be compared are the same as those in the delivery method example 1.
 配信方法の例8では、鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)は第1鍵更新要求メッセージに対応する。配信方法の例8では、鍵更新要求メッセージMES_K_mek_gen(K_mac_gen)及びMES_K_mek_gen(K_enc_gen)は、第2鍵更新要求メッセージに対応する。配信方法の例8では、MEK鍵K_mek_genの比較対象のM4パラメータ及びM5パラメータは第1検証データに対応する。配信方法の例8では、MAC鍵K_mac_genの比較対象のM4パラメータ及びM5パラメータは第2検証データに対応する。配信方法の例8では、ENC鍵K_enc_genの比較対象のM4パラメータ及びM5パラメータは第2検証データに対応する。 In the delivery method example 8, the key update request message MES_K_mek_oem (K_mek_gen) corresponds to the first key update request message. In Example 8 of the distribution method, the key update request messages MES_K_mek_gen (K_mac_gen) and MES_K_mek_gen (K_enc_gen) correspond to the second key update request message. In Example 8 of the distribution method, the M4 parameter and the M5 parameter to be compared with the MEK key K_mek_gen correspond to the first verification data. In Example 8 of the distribution method, the M4 parameter and the M5 parameter to be compared with the MAC key K_mac_gen correspond to the second verification data. In Example 8 of the distribution method, the M4 parameter and M5 parameter to be compared with the ENC key K_enc_gen correspond to the second verification data.
(ステップS405a)HSM11012は、鍵更新処理メッセージを制御部121に送付する。制御部121は、該鍵更新処理メッセージを記憶部122に格納する。 (Step S405a) The HSM 11012 sends a key update processing message to the control unit 121. The control unit 121 stores the key update processing message in the storage unit 122.
 次いで、ステップS303a、ステップS105a、ステップS106a及びステップS304aが実行される。ステップS105a及びステップS106aは、配信方法の例2と同じである。ステップS303a及びステップS304aは、配信方法の例6と同じである。なお、ステップS303aにおいて、第2鍵配信部123は、記憶部122から、鍵更新処理メッセージに含まれる鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)を取得する。 Next, Step S303a, Step S105a, Step S106a, and Step S304a are executed. Steps S105a and S106a are the same as those in the delivery method example 2. Steps S303a and S304a are the same as those in the delivery method example 6. In step S303a, the second key distribution unit 123 acquires the key update request message MES_K_mek_oem (K_mek_gen) included in the key update processing message from the storage unit 122.
 配信方法の例8では、MEK鍵K_mek_genの更新完了メッセージは、第1更新完了メッセージに対応する。 In the delivery method example 8, the update completion message of the MEK key K_mek_gen corresponds to the first update completion message.
(ステップS406a)データ保安装置11010の第2鍵配信部123は、ECU11020から受信したMEK鍵K_mek_genの更新完了メッセージを、HSM11012から受信した鍵更新処理メッセージに含まれるMEK鍵K_mek_genの比較対象のM4パラメータ及びM5パラメータを使用して検証する。HSM11012から受信した鍵更新処理メッセージは、記憶部122に格納されている。該更新完了メッセージの検証方法は、配信方法の例3のステップS205と同じである。 (Step S406a) The second key distribution unit 123 of the data security device 11010 receives the update completion message for the MEK key K_mek_gen received from the ECU 11020, and the M4 parameter to be compared with the MEK key K_mek_gen included in the key update processing message received from the HSM 11012. And verify using the M5 parameter. The key update processing message received from the HSM 11012 is stored in the storage unit 122. The verification method of the update completion message is the same as that in step S205 of the delivery method example 3.
 なお、第2鍵配信部123は、MEK鍵K_mek_genの更新が失敗である場合、所定のエラー処理を実行してもよい。第2鍵配信部123は、該所定のエラー処理として、ステップS303aで送信した鍵更新要求メッセージを再送信してもよい。また、第2鍵配信部123は、ステップS303aにおける鍵更新要求メッセージの送信後から所定時間経過しても更新完了メッセージを受信しない場合、所定のエラー処理を実行してもよい。第2鍵配信部123は、該所定のエラー処理として、ステップS303aで送信した鍵更新要求メッセージを再送信してもよい。 The second key distribution unit 123 may execute a predetermined error process when the update of the MEK key K_mek_gen is unsuccessful. The second key distribution unit 123 may retransmit the key update request message transmitted in step S303a as the predetermined error process. In addition, the second key distribution unit 123 may execute a predetermined error process when the update completion message is not received even after a predetermined time has elapsed since the transmission of the key update request message in step S303a. The second key distribution unit 123 may retransmit the key update request message transmitted in step S303a as the predetermined error process.
 また、鍵配信対象の全てのECU11020についてMEK鍵の更新が成功してから、ステップS407aに処理を進めるように制御されてもよい。 Alternatively, control may be performed so that the processing proceeds to step S407a after the MEK key has been successfully updated for all the ECUs 11020 to be distributed.
(ステップS407a)データ保安装置11010の制御部121は、HSM11012に第1鍵更新要求を行う。HSM11012は、制御部121からの第1鍵更新要求に応じて、ステップS408a及びS409aを実行する。 (Step S407a) The control unit 121 of the data security device 11010 makes a first key update request to the HSM 11012. The HSM 11012 executes Steps S408a and S409a in response to the first key update request from the control unit 121.
(ステップS408a)HSM11012の鍵更新部135は、記憶部11013に対して、MEK鍵K_mek_oemからMEK鍵K_mek_genへの登録の更新を行う。これにより、記憶部11013に格納されるMEK鍵が、MEK鍵K_mek_oemからMEK鍵K_mek_genに更新される。 (Step S408a) The key update unit 135 of the HSM 11012 updates the registration from the MEK key K_mek_oem to the MEK key K_mek_gen to the storage unit 11013. Accordingly, the MEK key stored in the storage unit 11013 is updated from the MEK key K_mek_oem to the MEK key K_mek_gen.
 なお、HSM11012の鍵更新部135は、ステップS105aのSHE11022の鍵の更新と同様に、鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)に含まれるM1パラメータ、M2パラメータ及びM3パラメータと、記憶部11013に格納されるMEK鍵K_mek_oemとを使用して、記憶部11013に対して、MEK鍵K_mek_oemからMEK鍵K_mek_genへの登録の更新を行ってもよい。鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)は、制御部121からHSM11012に渡されてもよく、又は、HSM11012の記憶部11013に格納されておいてもよい。 Note that the key update unit 135 of the HSM 11012 is stored in the storage unit 11013 in the same manner as the key update of the SHE 11022 in step S105a, the M1 parameter, the M2 parameter, and the M3 parameter included in the key update request message MES_K_mek_oem (K_mek_gen). The registration from the MEK key K_mek_oem to the MEK key K_mek_gen may be updated in the storage unit 11013 using the MEK key K_mek_oem. The key update request message MES_K_mek_oem (K_mek_gen) may be passed from the control unit 121 to the HSM 11012 or may be stored in the storage unit 11013 of the HSM 11012.
(ステップS409a)HSM11012は、記憶部11013のMEK鍵の更新が完了すると、第1鍵更新完了を制御部121に応答する。 (Step S409a) When the update of the MEK key in the storage unit 11013 is completed, the HSM 11012 responds to the control unit 121 with the completion of the first key update.
 次いで、ステップS303b、ステップS105b、ステップS106b及びステップS304bが実行される。ステップS105b及びステップS106bは、配信方法の例2と同じである。ステップS303b及びステップS304bは、配信方法の例6と同じである。なお、ステップS303bにおいて、第2鍵配信部123は、記憶部122から、鍵更新処理メッセージに含まれる鍵更新要求メッセージMES_K_mek_gen(K_mac_gen)及びMES_K_mek_gen(K_enc_gen)を取得する。 Next, Step S303b, Step S105b, Step S106b, and Step S304b are executed. Steps S105b and S106b are the same as those in the delivery method example 2. Steps S303b and S304b are the same as those in Example 6 of the distribution method. In step S303b, the second key distribution unit 123 acquires the key update request message MES_K_mek_gen (K_mac_gen) and MES_K_mek_gen (K_enc_gen) included in the key update processing message from the storage unit 122.
 配信方法の例8では、MAC鍵K_mac_gen及びENC鍵K_enc_genの各更新完了メッセージは、第2更新完了メッセージに対応する。 In the delivery method example 8, each update completion message of the MAC key K_mac_gen and the ENC key K_enc_gen corresponds to a second update completion message.
(ステップS406b)データ保安装置11010の第2鍵配信部123は、ECU11020から受信したMAC鍵K_mac_gen及びENC鍵K_enc_genの各更新完了メッセージを、HSM11012から受信した鍵更新処理メッセージに含まれるMAC鍵K_mac_genの比較対象のM4パラメータ及びM5パラメータ、並びに、ENC鍵K_enc_genの比較対象のM4パラメータ及びM5パラメータを使用して検証する。HSM11012から受信した鍵更新処理メッセージは、記憶部122に格納されている。各更新完了メッセージの検証方法は、配信方法の例3のステップS205と同じである。 (Step S406b) The second key distribution unit 123 of the data security device 11010 receives each update completion message of the MAC key K_mac_gen and ENC key K_enc_gen received from the ECU 11020, and the MAC key K_mac_gen included in the key update processing message received from the HSM 11012. Verification is performed using the M4 and M5 parameters to be compared, and the M4 and M5 parameters to be compared with the ENC key K_enc_gen. The key update processing message received from the HSM 11012 is stored in the storage unit 122. The method for verifying each update completion message is the same as that in step S205 of the delivery method example 3.
 なお、データ保安装置11010の第2鍵配信部123は、MAC鍵K_mac_gen又はENC鍵K_enc_genの更新が失敗である場合、所定のエラー処理を実行してもよい。第2鍵配信部123は、該所定のエラー処理として、ステップS303bで送信した各鍵更新要求メッセージのうち、更新失敗の鍵の鍵更新要求メッセージを再送信してもよい。また、第2鍵配信部123は、ステップS303bにおける各鍵更新要求メッセージの送信後から所定時間経過しても、いずれかの更新完了メッセージを受信しない場合、所定のエラー処理を実行してもよい。第2鍵配信部123は、該所定のエラー処理として、ステップS303bで送信した各鍵更新要求メッセージのうち、更新完了メッセージを受信しない鍵の鍵更新要求メッセージを再送信してもよい。 Note that the second key distribution unit 123 of the data security device 11010 may execute a predetermined error process when the update of the MAC key K_mac_gen or the ENC key K_enc_gen is unsuccessful. As the predetermined error process, the second key distribution unit 123 may retransmit the key update request message of the key that has failed to update among the key update request messages transmitted in step S303b. In addition, the second key distribution unit 123 may execute a predetermined error process if any update completion message is not received even after a predetermined time has elapsed since the transmission of each key update request message in step S303b. . As the predetermined error process, the second key distribution unit 123 may retransmit the key update request message of the key that does not receive the update completion message among the key update request messages transmitted in step S303b.
 また、鍵配信対象の全てのECU11020についてMAC鍵及びENC鍵の更新が成功してから、ステップS407bに処理を進めるように制御されてもよい。 Alternatively, control may be performed so that the process proceeds to step S407b after the MAC key and ENC key have been successfully updated for all the ECUs 11020 to be distributed.
(ステップS407b)データ保安装置11010の制御部121は、HSM11012に第2鍵更新要求を行う。HSM11012は、制御部121からの第2鍵更新要求に応じて、ステップS408b及びS409bを実行する。 (Step S407b) The control unit 121 of the data security device 11010 makes a second key update request to the HSM 11012. The HSM 11012 executes steps S408b and S409b in response to the second key update request from the control unit 121.
(ステップS408b)HSM11012の鍵更新部135は、記憶部11013に対して、MAC鍵K_mac_genの登録を行う。これにより、MAC鍵K_mac_genが記憶部11013に格納される。また、鍵更新部135は、記憶部11013に対して、ENC鍵K_enc_genの登録を行う。これにより、ENC鍵K_enc_genが記憶部11013に格納される。 (Step S408b) The key update unit 135 of the HSM 11012 registers the MAC key K_mac_gen in the storage unit 11013. As a result, the MAC key K_mac_gen is stored in the storage unit 11013. In addition, the key update unit 135 registers the ENC key K_enc_gen in the storage unit 11013. As a result, the ENC key K_enc_gen is stored in the storage unit 11013.
 なお、HSM11012の鍵更新部135は、ステップS105bのSHE11022の鍵の更新と同様に、鍵更新要求メッセージMES_K_mek_gen(K_mac_gen)及びMES_K_mek_gen(K_enc_gen)に各々含まれるM1パラメータ、M2パラメータ及びM3パラメータと、記憶部11013に格納されるMEK鍵K_mek_genとを使用して登録の更新を行ってもよい。鍵更新部135は、記憶部11013に対して、MAC鍵K_mac_oem及びENC鍵K_enc_oemからMAC鍵K_mac_gen及びENC鍵K_enc_genへの登録の更新を行う。鍵更新要求メッセージMES_K_mek_gen(K_mac_gen)及びMES_K_mek_gen(K_enc_gen)は、制御部121からHSM11012に渡されてもよく、又は、HSM11012の記憶部11013に格納されておいてもよい。 Note that the key update unit 135 of the HSM 11012 stores the M1 parameter, the M2 parameter, and the M3 parameter included in the key update request messages MES_K_mek_gen (K_mac_gen) and MES_K_mek_gen (K_enc_gen), respectively, similarly to the key update of the SHE 11022 in step S105b. Registration may be updated using the MEK key K_mek_gen stored in the unit 11013. The key update unit 135 updates the registration from the MAC key K_mac_oem and the ENC key K_enc_oem to the MAC key K_mac_gen and the ENC key K_enc_gen to the storage unit 11013. The key update request messages MES_K_mek_gen (K_mac_gen) and MES_K_mek_gen (K_enc_gen) may be passed from the control unit 121 to the HSM 11012, or may be stored in the storage unit 11013 of the HSM 11012.
(ステップS409b)HSM11012は、記憶部11013のMAC鍵及びENC鍵の登録が完了すると、第2鍵更新完了を制御部121に応答する。 (Step S409b) When the registration of the MAC key and ENC key in the storage unit 11013 is completed, the HSM 11012 responds to the control unit 121 with the completion of the second key update.
 上述した配信方法の例8によれば、同じ自動車11001に搭載される各ECU11020に対して該自動車11001に共通のMEK鍵K_mek_oemが予め格納される。これにより、マスタ鍵Master_Secretと該共通の鍵とからMEK鍵K_mek_gen(第1鍵)の鍵更新要求メッセージ(第1鍵更新要求メッセージ)を生成し、該鍵更新要求メッセージを該各ECU11020に共通に使用して該各ECU11020のMEK鍵の更新を実施することができる。また、該更新後のMEK鍵K_mek_genを使用して、MAC鍵K_mac_gen(第2鍵)及びENC鍵K_enc_gen(第2鍵)の各鍵更新要求メッセージ(第2鍵更新要求メッセージ)を生成し、該鍵更新要求メッセージを該各ECU11020に共通に使用して該各ECU11020のMAC鍵及びENC鍵の更新を実施することができる。これにより、ECU11020に適用される鍵の配信の効率を向上させる効果が得られる。また、ECU11020に予め格納する自動車11001の共通の初期鍵は、MEK鍵K_mek_oemのみで済む。これにより、例えばECU11020の製造工場においてECU11020の初期鍵の書込みの工程の簡略化に寄与できるという効果が得られる。 According to the delivery method example 8 described above, the MEK key K_mek_oem common to the automobile 11001 is stored in advance for each ECU 11020 mounted in the same automobile 11001. Thus, a key update request message (first key update request message) of the MEK key K_mek_gen (first key) is generated from the master key Master_Secret and the common key, and the key update request message is shared by the ECUs 11020. The MEK key of each ECU 11020 can be updated by using it. Further, using the updated MEK key K_mek_gen, each key update request message (second key update request message) of the MAC key K_mac_gen (second key) and the ENC key K_enc_gen (second key) is generated, It is possible to update the MAC key and ENC key of each ECU 11020 by using the key update request message in common to each ECU 11020. As a result, an effect of improving the efficiency of key distribution applied to the ECU 11020 can be obtained. Also, the MEK key K_mek_oem is the only common initial key for the automobile 11001 stored in advance in the ECU 11020. As a result, for example, an effect is obtained that can contribute to simplification of the initial key writing process of the ECU 11020 in the manufacturing factory of the ECU 11020.
 また、CAN11030に接続される各ECU11020に対してCAN11030のブロードキャストにより鍵更新要求メッセージを一斉に送信することにより、鍵の配信にかかる時間を短縮することができる。 Also, the key update request message can be transmitted simultaneously to each ECU 11020 connected to the CAN 11030 by broadcast of the CAN 11030, so that the time required for key distribution can be shortened.
 また、データ保安装置11010に鍵生成機能を統合することにより、鍵生成装置110をデータ保安装置11010とは別に設ける場合に比して処理の効率化を図ることができる。 Further, by integrating the key generation function into the data security device 11010, the processing efficiency can be improved as compared with the case where the key generation device 110 is provided separately from the data security device 11010.
<第2の実施形態>
 図14は、第2の実施形態に係る配信システム及び自動車21001の構成例を示す図である。第2の実施形態では、車載コンピュータの一例として、自動車21001に搭載されるECU(電子制御装置)を挙げて説明する。
<Second Embodiment>
FIG. 14 is a diagram illustrating a configuration example of a distribution system and an automobile 21001 according to the second embodiment. In the second embodiment, an ECU (electronic control unit) mounted on an automobile 21001 will be described as an example of an in-vehicle computer.
 図14において、自動車21001は、データ保安装置21010と複数のECU21020とを備える。データ保安装置21010および複数のECU21020は、第1の実施形態においてデータ保安装置11010および複数のECU11020として説明したとおりである。なお、自動車21001に搭載されたいずれかのECUをデータ保安装置21010として機能させてもよい。 In FIG. 14, the automobile 21001 includes a data security device 21010 and a plurality of ECUs 21020. The data security device 21010 and the plurality of ECUs 21020 are as described as the data security device 11010 and the plurality of ECUs 11020 in the first embodiment. Note that any ECU mounted on the automobile 21001 may function as the data security device 21010.
 データ保安装置21010と複数のECU21020は、自動車21001に備わるCAN21030に接続される。CAN21030は、第1の実施形態においてCAN11030として説明したとおりである。データ保安装置21010は、CAN21030を介して、各ECU21020との間でデータを交換する。ECU21020は、CAN21030を介して、他のECU21020との間でデータを交換する。 The data security device 21010 and the plurality of ECUs 21020 are connected to a CAN 21030 provided in the automobile 21001. The CAN 21030 is as described as the CAN 11030 in the first embodiment. The data security device 21010 exchanges data with each ECU 21020 via the CAN 21030. ECU 21020 exchanges data with other ECU 21020 via CAN 21030.
 なお、第1の実施形態と同様にして、車両に搭載される通信ネットワークとして、CAN以外の通信ネットワークを自動車21001に備え、CAN以外の通信ネットワークを介して、データ保安装置21010とECU21020との間のデータの交換、及び、ECU21020同士の間のデータの交換が行われてもよい。例えば、LINを自動車21001に備えてもよい。また、CANとLINとを自動車21001に備えてもよい。また、自動車21001において、LINに接続するECU21020を備えてもよい。また、データ保安装置21010は、CANとLINとに接続されてもよい。また、データ保安装置21010は、CANを介して該CANに接続されるECU21020との間でデータを交換し、また、LINを介して該LINに接続されるECU21020との間でデータを交換してもよい。また、ECU21020同士が、LINを介してデータを交換してもよい。 As in the first embodiment, a communication network other than CAN is provided in the automobile 21001 as a communication network mounted on the vehicle, and the data security device 21010 and the ECU 21020 are connected via the communication network other than CAN. The exchange of data and the exchange of data between the ECUs 21020 may be performed. For example, the LIN may be provided in the automobile 21001. In addition, the automobile 21001 may include CAN and LIN. Further, the automobile 21001 may include an ECU 21020 connected to the LIN. The data security device 21010 may be connected to CAN and LIN. Further, the data security device 21010 exchanges data with the ECU 21020 connected to the CAN via the CAN, and exchanges data with the ECU 21020 connected to the LIN via the LIN. Also good. Further, the ECUs 21020 may exchange data via the LIN.
 第1の実施形態と同様にして、自動車21001に備わる車載コンピュータシステム21002は、データ保安装置21010と複数のECU21020とがCAN21030に接続されて構成される。車載コンピュータシステム21002は、自動車21001の車載制御システムとして機能する。 Similarly to the first embodiment, the in-vehicle computer system 21002 provided in the automobile 21001 is configured by connecting a data security device 21010 and a plurality of ECUs 21020 to a CAN 21030. The in-vehicle computer system 21002 functions as an in-vehicle control system for the automobile 21001.
 データ保安装置21010は、車載コンピュータシステム21002の内部と外部の間の通信を監視する。データ保安装置21010は、車載コンピュータシステム21002の外部の装置の例として、インフォテイメント機器21040及び診断ポート21060と接続される。ECU21020は、データ保安装置21010を介して、車載コンピュータシステム21002の外部の装置と通信を行う。 The data security device 21010 monitors communication between the inside and outside of the in-vehicle computer system 21002. The data security device 21010 is connected to an infotainment device 21040 and a diagnostic port 21060 as an example of a device external to the in-vehicle computer system 21002. The ECU 21020 communicates with a device external to the in-vehicle computer system 21002 via the data security device 21010.
 なお、第1の実施形態と同様にして、CAN21030の構成として、CAN21030が複数のバス(通信線)を備え、該複数のバスをデータ保安装置21010に接続してもよい。この場合、一つのバスに、一つのECU21020又は複数のECU21020が接続される。 As in the first embodiment, the CAN 21030 may include a plurality of buses (communication lines), and the plurality of buses may be connected to the data security device 21010. In this case, one ECU 21020 or a plurality of ECUs 21020 is connected to one bus.
 自動車21001は診断ポート21060を備える。診断ポート21060は、第1の実施形態で診断ポート11060として説明したとおりである。診断ポート21060に接続可能な自動車21001の外部の装置として、例えば、図14に示されるメンテナンスツール22100などがある。データ保安装置21010と、診断ポート21060に接続された装置、例えばメンテナンスツール22100とは、診断ポート21060を介して、データを交換する。メンテナンスツール22100は、OBDポートに接続される従来の診断端末の機能を有していてもよい。 The automobile 21001 has a diagnostic port 21060. The diagnosis port 21060 is as described as the diagnosis port 11060 in the first embodiment. As an external device of the automobile 21001 that can be connected to the diagnostic port 21060, for example, there is a maintenance tool 22100 shown in FIG. The data security device 21010 and a device connected to the diagnostic port 21060, for example, the maintenance tool 22100 exchange data via the diagnostic port 21060. The maintenance tool 22100 may have a function of a conventional diagnostic terminal connected to the OBD port.
 自動車21001はインフォテイメント機器21040を備える。インフォテイメント機器21040については、第1の実施形態でインフォテイメント機器11040として説明したとおりである。インフォテイメント機器21040は、一般に、車載インフォテイメント(In-Vehicle Infotainment:IVI)システムと称される。 The automobile 21001 includes an infotainment device 21040. The infotainment device 21040 is as described for the infotainment device 11040 in the first embodiment. The infotainment device 21040 is generally referred to as an in-vehicle infotainment (IVI) system.
 インフォテイメント機器21040は、SIMを含む通信モジュールを備えてもよい。SIMは、無線通信ネットワークを利用するための情報を有する。通信モジュールは、自己のSIMを使用することにより該無線通信ネットワークに接続して無線通信を行うことができる。インフォテイメント機器21040は、自己の通信モジュールを使用して、自動車21001の外部の装置と通信を行ってもよい。また、データ保安装置21010は、インフォテイメント機器21040の通信モジュールを介して、自動車21001の外部の装置と通信を行ってもよい。 The infotainment device 21040 may include a communication module including a SIM. The SIM has information for using the wireless communication network. The communication module can perform wireless communication by connecting to the wireless communication network by using its own SIM. The infotainment device 21040 may communicate with a device outside the automobile 21001 using its own communication module. Further, the data security device 21010 may communicate with a device outside the automobile 21001 via a communication module of the infotainment device 21040.
 また、自動車21001がTCUを備えてもよい。第1の実施形態で説明したとおり、TCUは通信装置である。TCUはSIMを含む通信モジュールを備える。TCUは、自己の通信モジュールを使用して、自動車21001の外部の装置と通信を行ってもよい。また、データ保安装置21010は、自動車21001のTCUの通信モジュールを介して、自動車21001の外部の装置と通信を行ってもよい。 Further, the automobile 21001 may be provided with a TCU. As described in the first embodiment, the TCU is a communication device. The TCU includes a communication module including a SIM. The TCU may communicate with a device outside the automobile 21001 using its own communication module. Further, the data security device 21010 may communicate with a device outside the automobile 21001 via a communication module of the TCU of the automobile 21001.
 また、データ保安装置21010が、SIMを含む通信モジュールを備えてもよい。データ保安装置21010は、自己の通信モジュールを使用して、自動車21001の外部の装置と通信を行ってもよい。 Further, the data security device 21010 may include a communication module including a SIM. The data security device 21010 may communicate with a device outside the automobile 21001 using its own communication module.
 なお、第1の実施形態で説明したとおり、SIMとして、eSIMを使用してもよい。SIM及びeSIMはセキュアエレメントの例である。SIM及びeSIMは耐タンパー性を有する。 As described in the first embodiment, eSIM may be used as the SIM. SIM and eSIM are examples of secure elements. SIM and eSIM have tamper resistance.
 データ保安装置21010は、メイン演算器21011とSHE21022aを備える。メイン演算器21011は、データ保安装置21010の機能を実現させるためのコンピュータプログラムを実行する。SHE21022aは暗号処理機能等を有する。SHE21022aは耐タンパー性を有する。SHE21022aはセキュアエレメントの例である。SHE21022aは、データを記憶する記憶部21023aを備える。メイン演算器21011はSHE21022aを使用する。なお、SHEについては、例えば非特許文献3に記載されている。 The data security device 21010 includes a main computing unit 21011 and a SHE 21022a. The main computing unit 21011 executes a computer program for realizing the functions of the data security device 21010. The SHE 21022a has a cryptographic processing function and the like. SHE21022a has tamper resistance. SHE 21022a is an example of a secure element. The SHE 21022a includes a storage unit 21023a that stores data. The main calculator 21011 uses the SHE 21022a. In addition, about SHE, it describes in the nonpatent literature 3, for example.
 ECU21020は、メイン演算器21021とSHE21022を備える。メイン演算器21021は、ECU21020の機能を実現させるためのコンピュータプログラムを実行する。SHE21022は暗号処理機能等を有する。SHE21022は耐タンパー性を有する。SHE21022はセキュアエレメントの例である。SHE21022は、データを記憶する記憶部21023を備える。メイン演算器21021はSHE21022を使用する。 The ECU 21020 includes a main calculator 21021 and a SHE 21022. The main computing unit 21021 executes a computer program for realizing the functions of the ECU 21020. The SHE 21022 has a cryptographic processing function and the like. SHE21022 has tamper resistance. SHE 21022 is an example of a secure element. The SHE 21022 includes a storage unit 21023 that stores data. The main calculator 21021 uses SHE 21022.
 図15は、第2の実施形態に係るデータ保安装置21010の構成例を示す図である。図15において、データ保安装置21010は、メイン演算器21011とSHE21022aとインタフェース部220とを備える。メイン演算器21011は、制御部221と記憶部222と鍵配信部223とメッセージ生成部224とを備える。SHE21022aは、記憶部21023aと暗号処理部232とCMAC処理部234と鍵更新部235とを備える。 FIG. 15 is a diagram illustrating a configuration example of the data security device 21010 according to the second embodiment. In FIG. 15, the data security device 21010 includes a main computing unit 21011, a SHE 21022a, and an interface unit 220. The main computing unit 21011 includes a control unit 221, a storage unit 222, a key distribution unit 223, and a message generation unit 224. The SHE 21022a includes a storage unit 21023a, an encryption processing unit 232, a CMAC processing unit 234, and a key update unit 235.
 インタフェース部220は、自データ保安装置21010の外部の装置とデータを送受する。インタフェース部220は、CAN21030を介してデータを送受するインタフェースと、インフォテイメント機器21040とデータを送受するインタフェースと、診断ポート21060を介してデータを送受するインタフェースとを備える。メイン演算器21011は、インタフェース部220を介して、データ保安装置21010以外の他の装置とデータの送受を行う。 The interface unit 220 transmits / receives data to / from an external device of the own data security device 21010. The interface unit 220 includes an interface that transmits / receives data via the CAN 21030, an interface that transmits / receives data to / from the infotainment device 21040, and an interface that transmits / receives data via the diagnostic port 21060. The main computing unit 21011 transmits and receives data to and from devices other than the data security device 21010 via the interface unit 220.
 制御部221は、データ保安装置21010の制御を行う。記憶部222は、データを記憶する。鍵配信部223は、鍵の配信に係る処理を行う。メッセージ生成部224は、鍵の配信に係るメッセージの生成を行う。記憶部21023aは、データを記憶する。暗号処理部232は、データの暗号化及び暗号化データの復号を行う。CMAC処理部234は、CMACの生成及び検証を行う。鍵更新部235は、鍵の更新に係る処理を行う。 The control unit 221 controls the data security device 21010. The storage unit 222 stores data. The key distribution unit 223 performs processing related to key distribution. The message generator 224 generates a message related to key distribution. The storage unit 21023a stores data. The encryption processing unit 232 performs data encryption and decryption of the encrypted data. The CMAC processing unit 234 generates and verifies CMAC. The key update unit 235 performs processing related to key update.
 図16は、第2の実施形態に係るECU21020の構成例を示す図である。図16において、ECU21020は、メイン演算器21021とSHE21022とインタフェース部240とを備える。メイン演算器21021は、制御部241と記憶部242とを備える。SHE21022は、記憶部21023と暗号処理部252とCMAC処理部254と鍵更新部255とを備える。 FIG. 16 is a diagram illustrating a configuration example of the ECU 21020 according to the second embodiment. In FIG. 16, the ECU 21020 includes a main calculator 21021, a SHE 21022, and an interface unit 240. The main computing unit 21021 includes a control unit 241 and a storage unit 242. The SHE 21022 includes a storage unit 21023, an encryption processing unit 252, a CMAC processing unit 254, and a key update unit 255.
 インタフェース部240は、自ECU21020の外部の装置とデータを送受する。インタフェース部240は、CAN21030を介してデータを送受するインタフェースを備える。メイン演算器21021は、インタフェース部240を介して、自ECU21020以外の他の装置とデータの送受を行う。 The interface unit 240 transmits / receives data to / from an external device of the own ECU 21020. The interface unit 240 includes an interface that transmits and receives data via the CAN 21030. The main computing unit 21021 transmits and receives data to and from devices other than the ECU 21020 via the interface unit 240.
 制御部241は、ECU21020の制御を行う。記憶部242は、データを記憶する。記憶部21023は、データを記憶する。暗号処理部252は、データの暗号化及び暗号化データの復号を行う。CMAC処理部254は、CMACの生成及び検証を行う。鍵更新部255は、鍵の更新に係る処理を行う。 The control unit 241 controls the ECU 21020. The storage unit 242 stores data. The storage unit 21023 stores data. The encryption processing unit 252 performs data encryption and decryption of the encrypted data. The CMAC processing unit 254 generates and verifies CMAC. The key update unit 255 performs processing related to key update.
[車両対応識別子の構成例]
 第2の実施形態に係る車両対応識別子の構成例を説明する。車両対応識別子は、自動車21001に対応する識別子である。なお、第2の実施形態に係る車両対応識別子が、第1の実施形態における車両識別番号として使用されてもよい。
[Configuration example of vehicle correspondence identifier]
A configuration example of the vehicle correspondence identifier according to the second embodiment will be described. The vehicle correspondence identifier is an identifier corresponding to the automobile 21001. Note that the vehicle correspondence identifier according to the second embodiment may be used as the vehicle identification number in the first embodiment.
(車両対応識別子の構成例1)
 車両対応識別子の構成例1では、車両対応識別子は、自動車21001の車両識別番号(VIN)を使用して構成される。車両対応識別子は、車両識別番号であってもよく、又は、車両識別番号と他の情報とから構成される情報であってもよい。車両識別番号(VIN)については、例えば非特許文献2に記載されている。
(Structural example 1 of vehicle corresponding identifier)
In the configuration example 1 of the vehicle correspondence identifier, the vehicle correspondence identifier is configured using the vehicle identification number (VIN) of the automobile 21001. The vehicle-corresponding identifier may be a vehicle identification number, or may be information composed of a vehicle identification number and other information. The vehicle identification number (VIN) is described in Non-Patent Document 2, for example.
(車両対応識別子の構成例2)
 車両対応識別子の構成例2では、車両対応識別子は、自動車21001に搭載されるSIMに格納されるIMSI(International Mobile Subscriber Identity)又はICCID(Integrated Circuit Card ID)を使用して構成される。車両対応識別子は、IMSIであってもよく、若しくは、IMSIと他の情報とから構成される情報であってもよい。又は、車両対応識別子は、ICCIDであってもよく、若しくは、ICCIDと他の情報とから構成される情報であってもよい。例えば、車両対応識別子は、IMSIとICCIDと車両識別番号とのうち複数を含む情報であってもよい。
(Configuration Example 2 of vehicle correspondence identifier)
In the configuration example 2 of the vehicle correspondence identifier, the vehicle correspondence identifier is configured using an IMSI (International Mobile Subscriber Identity) or ICCID (Integrated Circuit Card ID) stored in a SIM mounted on the automobile 21001. The vehicle correspondence identifier may be IMSI, or may be information configured by IMSI and other information. Alternatively, the vehicle correspondence identifier may be ICCID, or may be information composed of ICCID and other information. For example, the vehicle correspondence identifier may be information including a plurality of IMSI, ICCID, and vehicle identification number.
(車両対応識別子の構成例3)
 車両対応識別子の構成例3では、車両対応識別子は、自動車21001に搭載される機器(車載機器)の識別情報(車載機器識別情報)を使用して構成される。車両対応識別子に使用される車載機器識別情報として、例えば、インフォテイメント機器21040の識別情報、データ保安装置21010の識別情報、通信モジュールの識別情報、TCUの識別情報などの車載機器の車載機器識別情報を適用できる。また、それら各車載機器の車載機器識別情報のうち一つ又は複数の車載機器識別情報を使用して車両対応識別子が構成されてもよい。車両対応識別子は、車載機器識別情報であってもよく、又は、車載機器識別情報と他の情報とから構成される情報であってもよい。例えば、車両対応識別子は、IMSIとICCIDと車両識別番号とのうち一つ又は複数と、車載機器識別情報とを含む情報であってもよい。
(Structural example 3 of vehicle corresponding identifier)
In the configuration example 3 of the vehicle correspondence identifier, the vehicle correspondence identifier is configured using identification information (in-vehicle device identification information) of a device (in-vehicle device) mounted on the automobile 21001. In-vehicle device identification information used for the vehicle-compatible identifier includes, for example, identification information of infotainment device 21040, identification information of data security device 21010, identification information of communication module, identification information of TCU, etc. Can be applied. Moreover, a vehicle corresponding | compatible identifier may be comprised using one or several vehicle equipment identification information among the vehicle equipment identification information of each of these vehicle equipment. The vehicle-corresponding identifier may be in-vehicle device identification information, or may be information composed of the in-vehicle device identification information and other information. For example, the vehicle correspondence identifier may be information including one or more of IMSI, ICCID, and vehicle identification number, and in-vehicle device identification information.
[鍵生成方法の例]
 第2の実施形態に係る鍵生成方法の例を説明する。第2の実施形態においても、鍵の例として、MEK鍵、MAC鍵、及びENC鍵の3種類の鍵を挙げて説明する。MEK鍵、MAC鍵、及びENC鍵は、第1の実施形態で説明したとおりである。
[Example of key generation method]
An example of a key generation method according to the second embodiment will be described. Also in the second embodiment, three types of keys, MEK key, MAC key, and ENC key, will be described as examples of keys. The MEK key, MAC key, and ENC key are as described in the first embodiment.
 第2の実施形態では、所定の鍵生成関数を使用して共通鍵を生成する。鍵生成関数の例を以下に説明する。 In the second embodiment, a common key is generated using a predetermined key generation function. An example of the key generation function will be described below.
(鍵生成関数の例)
 鍵生成関数の一例を次式に示す。次式では、共通鍵としてCMACを生成する。CMACは、メッセージ認証符号の一種である。
 共通鍵=CMAC(Master_Secret;V_ID、Key_ID(Nk))
 但し、Master_Secretはマスタ鍵である。V_IDは車両対応識別子である。Key_ID(Nk)は鍵種別識別子である。Nkは鍵の種別を表す変数である。CMAC(A;B)において、鍵「A」はCMACの生成に使用される鍵(メッセージ認証符号生成鍵)であり、データ「B」はCMACの生成対象のデータ(メッセージ認証符号生成対象情報)である。本鍵生成関数では、共通鍵は、メッセージ認証符号生成鍵A(すなわち、鍵「A」)を使用して生成される「メッセージ認証符号生成対象情報B(すなわち、データ「B」)のCMAC」である。CMAC(Master_Secret;V_ID、Key_ID(Nk))において、マスタ鍵Master_Secretはメッセージ認証符号生成鍵(鍵「A」)であり、車両対応識別子V_IDと鍵種別識別子Key_ID(Nk)との連結データはメッセージ認証符号生成対象情報(データ「B」)である。これにより、本鍵生成関数では、共通鍵は、マスタ鍵Master_Secretを使用して生成される「車両対応識別子V_IDと鍵種別識別子Key_ID(Nk)との連結データ、のCMAC」である。
(Example of key generation function)
An example of the key generation function is shown in the following equation. In the following equation, CMAC is generated as a common key. CMAC is a kind of message authentication code.
Common key = CMAC (Master_Secret; V_ID, Key_ID (Nk))
However, Master_Secret is a master key. V_ID is a vehicle correspondence identifier. Key_ID (Nk) is a key type identifier. Nk is a variable representing the type of key. In CMAC (A; B), the key “A” is a key (message authentication code generation key) used to generate CMAC, and data “B” is data to be generated by CMAC (message authentication code generation target information). It is. In this key generation function, the common key is “CMAC of message authentication code generation target information B (ie, data“ B ”)” generated using the message authentication code generation key A (ie, key “A”). It is. In CMAC (Master_Secret; V_ID, Key_ID (Nk)), the master key Master_Secret is a message authentication code generation key (key “A”), and the concatenated data between the vehicle correspondence identifier V_ID and the key type identifier Key_ID (Nk) is message authentication. This is code generation target information (data “B”). Thus, in this key generation function, the common key is “CMAC of the concatenated data of the vehicle correspondence identifier V_ID and the key type identifier Key_ID (Nk)” generated using the master key Master_Secret.
 鍵種別識別子Key_ID(Nk)の値が異なればCMACは異なる。鍵種別識別子Key_ID(Nk)の値を変えることによって、同じマスタ鍵Master_Secretと車両対応識別子V_IDとの組み合わせから、異なる共通鍵を生成することができる。例えば、MEK鍵の鍵種別識別子をKey_ID(mek)とし、MAC鍵の鍵種別識別子をKey_ID(mac)とし、ENC鍵の鍵種別識別子をKey_ID(enc)とする。この場合、マスタ鍵Master_Secretと、車両対応識別子V_IDと、鍵種別識別子Key_ID(mek),Key_ID(mac),Key_ID(enc)とを使用して、
 MEK鍵K_mek_gen=CMAC(Master_Secret;V_ID、Key_ID(mek))、
 MAC鍵K_mac_gen=CMAC(Master_Secret;V_ID、Key_ID(mac))、
 ENC鍵K_enc_gen=CMAC(Master_Secret;V_ID、Key_ID(enc))、
により、MEK鍵K_mek_genとMAC鍵K_mac_genとENC鍵K_enc_genとを異なる鍵として生成することができる。
If the value of the key type identifier Key_ID (Nk) is different, the CMAC is different. By changing the value of the key type identifier Key_ID (Nk), different common keys can be generated from the combination of the same master key Master_Secret and the vehicle corresponding identifier V_ID. For example, the key type identifier of the MEK key is Key_ID (mek), the key type identifier of the MAC key is Key_ID (mac), and the key type identifier of the ENC key is Key_ID (enc). In this case, using the master key Master_Secret, the vehicle correspondence identifier V_ID, and the key type identifier Key_ID (mek), Key_ID (mac), Key_ID (enc),
MEK key K_mek_gen = CMAC (Master_Secret; V_ID, Key_ID (mek)),
MAC key K_mac_gen = CMAC (Master_Secret; V_ID, Key_ID (mac)),
ENC key K_enc_gen = CMAC (Master_Secret; V_ID, Key_ID (enc)),
Thus, the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen can be generated as different keys.
[配信方法の例]
 次に第2の実施形態に係る配信方法の例を説明する。以下の配信方法の例の説明では、車両対応識別子の一例として車両識別番号を使用する。自動車21001の車両対応識別子は、該自動車21001の車両識別番号VINである。
[Example of delivery method]
Next, an example of a distribution method according to the second embodiment will be described. In the description of the example of the distribution method below, a vehicle identification number is used as an example of a vehicle correspondence identifier. The vehicle correspondence identifier of the automobile 21001 is the vehicle identification number VIN of the automobile 21001.
<配信方法の例9>
 図17を参照して第2の実施形態に係る配信方法の例9を説明する。図17は、第2の実施形態に係る配信方法の例9を示すシーケンスチャートである。
<Example 9 of delivery method>
A delivery method example 9 according to the second embodiment will be described with reference to FIG. FIG. 17 is a sequence chart illustrating a ninth example of the distribution method according to the second embodiment.
 図17において、データ保安装置21010のSHE21022aは、マスタ鍵Master_Secretを予め記憶部21023aに格納する。データ保安装置21010のSHE21022aにおいて、例えばSHE21022aの製造工場、データ保安装置21010の製造工場又は自動車21001の製造工場などで、マスタ鍵Master_Secretが記憶部21023aに格納される。 In FIG. 17, the SHE 21022a of the data security device 21010 stores the master key Master_Secret in the storage unit 21023a in advance. In the SHE 21022a of the data security device 21010, the master key Master_Secret is stored in the storage unit 21023a, for example, at the manufacturing plant of the SHE 21022a, the manufacturing plant of the data security device 21010, or the manufacturing plant of the automobile 21001.
 ある1台の自動車21001に搭載されるデータ保安装置21010と各ECU21020とは、同じMEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemを予め格納する。データ保安装置21010は、MEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemをメイン演算器21011の記憶部222に格納する。ECU21020は、MEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemをSHE21022の記憶部21023に格納する。データ保安装置21010やECU21020には、例えばその製造工場又は自動車21001の製造工場などで、MEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemが格納される。 The data security device 21010 and each ECU 21020 mounted on a certain automobile 21001 store the same MEK key K_mek_oem, MAC key K_mac_oem, and ENC key K_enc_oem in advance. The data security device 21010 stores the MEK key K_mek_oem, the MAC key K_mac_oem, and the ENC key K_enc_oem in the storage unit 222 of the main computing unit 21011. The ECU 21020 stores the MEK key K_mek_oem, the MAC key K_mac_oem, and the ENC key K_enc_oem in the storage unit 21023 of the SHE 21022. The data security device 21010 and the ECU 21020 store the MEK key K_mek_oem, the MAC key K_mac_oem, and the ENC key K_enc_oem at the manufacturing factory or the manufacturing factory of the automobile 21001, for example.
 例えば、同じ自動車製造会社で製造される各自動車21001に対して、同じMEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemが使用されてもよい。又は、同じECU製造会社で製造される各ECU21020に対して、同じMEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemが使用されてもよい。また、MEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemは、一定の周期で変更されてもよい。 For example, the same MEK key K_mek_oem, MAC key K_mac_oem, and ENC key K_enc_oem may be used for each automobile 21001 manufactured by the same automobile manufacturer. Alternatively, the same MEK key K_mek_oem, MAC key K_mac_oem, and ENC key K_enc_oem may be used for each ECU 21020 manufactured by the same ECU manufacturing company. Further, the MEK key K_mek_oem, the MAC key K_mac_oem, and the ENC key K_enc_oem may be changed at a constant cycle.
 配信方法の例9では、MEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemは、データ保安装置21010及びECU21020に予め格納される鍵であって、自動車21001の共通の初期鍵である。 In Example 9 of the distribution method, the MEK key K_mek_oem, the MAC key K_mac_oem, and the ENC key K_enc_oem are keys stored in advance in the data security device 21010 and the ECU 21020, and are common initial keys of the automobile 21001.
 以下、データ保安装置21010は、CAN21030を介してECU21020と通信を行う。 Hereinafter, the data security device 21010 communicates with the ECU 21020 via the CAN 21030.
(ステップS1101)データ保安装置21010のメイン演算器21011の制御部221は、自データ保安装置21010が搭載される自動車21001の車両識別番号VINを取得する。自動車21001の車両識別番号VINは、予めデータ保安装置21010に格納されてもよく、又は、ECU21020に鍵を配信する要求があった時にデータ保安装置21010に格納されてもよい。 (Step S1101) The control unit 221 of the main computing unit 21011 of the data security device 21010 acquires the vehicle identification number VIN of the automobile 21001 on which the own data security device 21010 is mounted. The vehicle identification number VIN of the automobile 21001 may be stored in the data security device 21010 in advance, or may be stored in the data security device 21010 when a request for distributing a key is made to the ECU 21020.
 例えば、自動車21001のエンジン制御機能を有するECU21020が該自動車21001の車両識別番号VINを格納している場合、該ECU21020の起動後に該ECU21020からデータ保安装置21010に該自動車21001の車両識別番号VINが通知されてもよい。一般的に、エンジン制御機能を有するECU21020の起動時間は、他のECU21020の起動時間よりも、長いことが多い。このため、エンジン制御機能を有するECU21020が起動して車両識別番号VINをデータ保安装置21010に通知する時には、他の多くのECU21020も起動済みである。したがって、エンジン制御機能を有するECU21020が起動後に車両識別番号VINをデータ保安装置21010に通知してから、データ保安装置21010から複数のECU21020に対して鍵を配信することは、鍵配信の成功確率を高めることになり好ましい。例えば、エンジン制御機能を有するECU21020が起動後に車両識別番号VINをデータ保安装置21010に通知してから、データ保安装置21010から鍵配信対象の全てのECU21020に対してCAN21030のブロードキャストにより鍵が配信されてもよい。 For example, when the ECU 21020 having the engine control function of the automobile 21001 stores the vehicle identification number VIN of the automobile 21001, the ECU 21020 notifies the data security device 21010 of the vehicle identification number VIN of the automobile 21001 after the ECU 21020 is activated. May be. In general, the activation time of ECU 21020 having an engine control function is often longer than the activation times of other ECUs 21020. For this reason, when the ECU 21020 having the engine control function is activated and notifies the data security device 21010 of the vehicle identification number VIN, many other ECUs 21020 have already been activated. Therefore, after the ECU 21020 having the engine control function notifies the data security device 21010 of the vehicle identification number VIN after activation, the key delivery from the data security device 21010 to the plurality of ECUs 21020 increases the success probability of the key delivery. This is preferable. For example, after the ECU 21020 having the engine control function notifies the data security device 21010 of the vehicle identification number VIN after the activation, the key is distributed from the data security device 21010 to all the ECUs 21020 to be distributed by the broadcast of the CAN 21030. Also good.
 又は、自動車21001の車両識別番号VINについて、例えば自動車21001の自動車製造会社で管理されている車両識別番号VINが自動車21001のデータ保安装置21010に供給されてもよい。例えば、自動車21001の自動車製造会社が車両識別番号VINのデータベースを備え、該データベースから通信により車両識別番号VINが自動車21001に送信されデータ保安装置21010に供給されてもよい。 Or, for the vehicle identification number VIN of the automobile 21001, for example, the vehicle identification number VIN managed by the automobile manufacturing company of the automobile 21001 may be supplied to the data security device 21010 of the automobile 21001. For example, the automobile manufacturing company of the automobile 21001 may be provided with a database of the vehicle identification number VIN, and the vehicle identification number VIN may be transmitted to the automobile 21001 by communication from the database and supplied to the data security device 21010.
(ステップS1102)データ保安装置21010のメイン演算器21011の制御部221は、自動車21001の車両識別番号VINをSHE21022aに通知してCMACの生成を要求する。このCMAC生成要求では、制御部221は、
 CMAC(Master_Secret;VIN、Key_ID(mek))と、
 CMAC(Master_Secret;VIN、Key_ID(mac))と、
 CMAC(Master_Secret;VIN、Key_ID(enc))と、
の3個のCMACの生成を要求する。
(Step S1102) The control unit 221 of the main computing unit 21011 of the data security device 21010 notifies the vehicle identification number VIN of the automobile 21001 to the SHE 21022a and requests generation of CMAC. In this CMAC generation request, the control unit 221
CMAC (Master_Secret; VIN, Key_ID (mek)),
CMAC (Master_Secret; VIN, Key_ID (mac)),
CMAC (Master_Secret; VIN, Key_ID (enc)),
Request the generation of three CMACs.
 CMAC(Master_Secret;VIN、Key_ID(mek))は、マスタ鍵Master_Secret(メッセージ認証符号生成鍵)を使用して生成される「車両対応識別子V_IDと鍵種別識別子Key_ID(mek)との連結データ(メッセージ認証符号生成対象情報)、のCMAC」である。
 CMAC(Master_Secret;VIN、Key_ID(mac))は、マスタ鍵Master_Secret(メッセージ認証符号生成鍵)を使用して生成される「車両対応識別子V_IDと鍵種別識別子Key_ID(mac)との連結データ(メッセージ認証符号生成対象情報)、のCMAC」である。
 CMAC(Master_Secret;VIN、Key_ID(enc))は、マスタ鍵Master_Secret(メッセージ認証符号生成鍵)を使用して生成される「車両対応識別子V_IDと鍵種別識別子Key_ID(enc)との連結データ(メッセージ認証符号生成対象情報)、のCMAC」である。
CMAC (Master_Secret; VIN, Key_ID (mek)) is generated by using the master key Master_Secret (message authentication code generation key). “Concatenated data (message authentication) between the vehicle correspondence identifier V_ID and the key type identifier Key_ID (mek) CMAC ”of the code generation target information).
CMAC (Master_Secret; VIN, Key_ID (mac)) is generated by using a master key Master_Secret (message authentication code generation key). “Concatenated data (message authentication between vehicle-specific identifier V_ID and key type identifier Key_ID (mac)) CMAC ”of the code generation target information).
CMAC (Master_Secret; VIN, Key_ID (enc)) is generated by using a master key Master_Secret (message authentication code generation key). “Concatenated data (message authentication between vehicle-specific identifier V_ID and key type identifier Key_ID (enc)” CMAC ”of the code generation target information).
(ステップS1103)データ保安装置21010のSHE21022aのCMAC処理部234は、メイン演算器21011の制御部221からのCMAC生成要求に応じて、CMACを生成する。 (Step S1103) The CMAC processing unit 234 of the SHE 21022a of the data security device 21010 generates a CMAC in response to a CMAC generation request from the control unit 221 of the main computing unit 21011.
(ステップS1104)データ保安装置21010のSHE21022aは、CMAC処理部234が生成したCMACをメイン演算器21011に送付する。これにより、メイン演算器21011は、CMAC(Master_Secret;VIN、Key_ID(mek))と、CMAC(Master_Secret;VIN、Key_ID(mac))と、CMAC(Master_Secret;VIN、Key_ID(enc))と、の3個のCMACを取得する。記憶部222は、CMAC(Master_Secret;VIN、Key_ID(mek))をMEK鍵K_mek_genとして格納する。記憶部222は、CMAC(Master_Secret;VIN、Key_ID(mac))をMAC鍵K_mac_genとして格納する。記憶部222は、CMAC(Master_Secret;VIN、Key_ID(enc))をENC鍵K_enc_genとして格納する。 (Step S1104) The SHE 21022a of the data security device 21010 sends the CMAC generated by the CMAC processing unit 234 to the main computing unit 21011. As a result, the main computing unit 21011 includes CMAC (Master_Secret; VIN, Key_ID (mek)), CMAC (Master_Secret; VIN, Key_ID (mac)), and CMAC (Master_Secret; VIN, Key_ID (enc)). Get CMACs. The storage unit 222 stores CMAC (Master_Secret; VIN, Key_ID (mek)) as the MEK key K_mek_gen. The storage unit 222 stores CMAC (Master_Secret; VIN, Key_ID (mac)) as a MAC key K_mac_gen. The storage unit 222 stores CMAC (Master_Secret; VIN, Key_ID (enc)) as the ENC key K_enc_gen.
(ステップS1105)データ保安装置21010のメイン演算器21011のメッセージ生成部224は、鍵更新処理メッセージを生成する。この鍵更新処理メッセージ生成処理において、メッセージ生成部224は、
 CMAC(Master_Secret;VIN、Key_ID(mek))をMEK鍵K_mek_genとして使用し、
 CMAC(Master_Secret;VIN、Key_ID(mac))をMAC鍵K_mac_genとして使用し、
 CMAC(Master_Secret;VIN、Key_ID(enc))をENC鍵K_enc_genとして使用する。
(Step S1105) The message generator 224 of the main computing unit 21011 of the data security device 21010 generates a key update process message. In the key update process message generation process, the message generation unit 224
CMAC (Master_Secret; VIN, Key_ID (mek)) is used as the MEK key K_mek_gen,
CMAC (Master_Secret; VIN, Key_ID (mac)) is used as the MAC key K_mac_gen,
CMAC (Master_Secret; VIN, Key_ID (enc)) is used as the ENC key K_enc_gen.
 鍵更新処理メッセージは、MEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genの各鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)、MES_K_mac_oem(K_mac_gen)及びMES_K_enc_oem(K_enc_gen)と、MEK鍵K_mek_genの比較対象のM4パラメータ及びM5パラメータと、MAC鍵K_mac_genの比較対象のM4パラメータ及びM5パラメータと、ENC鍵K_enc_genの比較対象のM4パラメータ及びM5パラメータと、を含む。 The key update processing message includes the key update request messages MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen) and MES_K_mek_Meg_MegK A parameter, an M4 parameter and an M5 parameter to be compared with the MAC key K_mac_gen, and an M4 parameter and an M5 parameter to be compared with the ENC key K_enc_gen.
 第2の実施形態では、鍵更新要求メッセージは、SHEの鍵の登録に使用されるパラメータであるM1パラメータ、M2パラメータ及びM3パラメータを含む。M1パラメータ、M2パラメータ及びM3パラメータについては、例えば非特許文献3に記載されている。M2パラメータ及びM3パラメータの生成には、鍵K_AuthIDが使用される。MEK鍵K_mek_genの鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)に係る鍵K_AuthIDはMEK鍵K_mek_oemである。MAC鍵K_mac_genの鍵更新要求メッセージMES_K_mac_oem(K_mac_gen)に係る鍵K_AuthIDはMAC鍵K_mac_oemである。ENC鍵K_enc_genの鍵更新要求メッセージMES_K_enc_oem(K_enc_gen)に係る鍵K_AuthIDはENC鍵K_enc_oemである。 In the second embodiment, the key update request message includes an M1 parameter, an M2 parameter, and an M3 parameter, which are parameters used for registering the SHE key. The M1 parameter, the M2 parameter, and the M3 parameter are described in Non-Patent Document 3, for example. The key K_AuthID is used to generate the M2 parameter and the M3 parameter. The key K_AuthID related to the key update request message MES_K_mek_oem (K_mek_gen) of the MEK key K_mek_gen is the MEK key K_mek_oem. The key K_AuthID related to the key update request message MES_K_mac_oem (K_mac_gen) of the MAC key K_mac_gen is the MAC key K_mac_oem. The key K_AuthID related to the key update request message MES_K_enc_oem (K_enc_gen) of the ENC key K_enc_gen is the ENC key K_enc_oem.
 メッセージ生成部224は、MEK鍵K_mek_genの登録に使用されるM1パラメータ、M2パラメータ及びM3パラメータを生成する。該パラメータ生成には、記憶部222に格納されるMEK鍵K_mek_oem及びMEK鍵K_mek_genが使用される。メッセージ生成部224は、MEK鍵K_mek_genの登録に使用されるM1パラメータ、M2パラメータ及びM3パラメータを、鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)に含める。 The message generation unit 224 generates an M1 parameter, an M2 parameter, and an M3 parameter used for registration of the MEK key K_mek_gen. For the parameter generation, the MEK key K_mek_oem and the MEK key K_mek_gen stored in the storage unit 222 are used. The message generation unit 224 includes the M1 parameter, the M2 parameter, and the M3 parameter used for registration of the MEK key K_mek_gen in the key update request message MES_K_mek_oem (K_mek_gen).
 メッセージ生成部224は、MAC鍵K_mac_genの登録に使用されるM1パラメータ、M2パラメータ及びM3パラメータを生成する。該パラメータ生成には、記憶部222に格納されるMAC鍵K_mac_oem及びMAC鍵K_mac_genが使用される。メッセージ生成部224は、MAC鍵K_mac_genの登録に使用されるM1パラメータ、M2パラメータ及びM3パラメータを、鍵更新要求メッセージMES_K_mac_oem(K_mac_gen)に含める。 The message generation unit 224 generates an M1 parameter, an M2 parameter, and an M3 parameter that are used for registering the MAC key K_mac_gen. For the parameter generation, the MAC key K_mac_oem and the MAC key K_mac_gen stored in the storage unit 222 are used. The message generation unit 224 includes the M1 parameter, the M2 parameter, and the M3 parameter used for registration of the MAC key K_mac_gen in the key update request message MES_K_mac_oem (K_mac_gen).
 メッセージ生成部224は、ENC鍵K_enc_genの登録に使用されるM1パラメータ、M2パラメータ及びM3パラメータを生成する。該パラメータ生成には、記憶部222に格納されるENC鍵K_enc_oem及びENC鍵K_enc_genが使用される。メッセージ生成部224は、ENC鍵K_enc_genの登録に使用されるM1パラメータ、M2パラメータ及びM3パラメータを、鍵更新要求メッセージMES_K_enc_oem(K_enc_gen)に含める。 The message generation unit 224 generates an M1 parameter, an M2 parameter, and an M3 parameter used for registration of the ENC key K_enc_gen. For the parameter generation, the ENC key K_enc_oem and the ENC key K_enc_gen stored in the storage unit 222 are used. The message generation unit 224 includes the M1 parameter, the M2 parameter, and the M3 parameter used for registration of the ENC key K_enc_gen in the key update request message MES_K_enc_oem (K_enc_gen).
 メッセージ生成部224は、MEK鍵K_mek_genを使用して、MEK鍵K_mek_genの比較対象のM4パラメータ及びM5パラメータを生成する。メッセージ生成部224は、MAC鍵K_mac_genを使用して、MAC鍵K_mac_genの比較対象のM4パラメータ及びM5パラメータを生成する。メッセージ生成部224は、ENC鍵K_enc_genを使用して、ENC鍵K_enc_genの比較対象のM4パラメータ及びM5パラメータを生成する。 The message generation unit 224 uses the MEK key K_mek_gen to generate an M4 parameter and an M5 parameter to be compared with the MEK key K_mek_gen. The message generation unit 224 uses the MAC key K_mac_gen to generate an M4 parameter and an M5 parameter to be compared with the MAC key K_mac_gen. The message generator 224 uses the ENC key K_enc_gen to generate an M4 parameter and an M5 parameter to be compared with the ENC key K_enc_gen.
 記憶部222は、メッセージ生成部224が生成した鍵更新処理メッセージを格納する。 The storage unit 222 stores the key update processing message generated by the message generation unit 224.
 配信方法の例9では、MEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genは、第1鍵に対応する。
 配信方法の例9では、鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)、MES_K_mac_oem(K_mac_gen)及びMES_K_enc_oem(K_enc_gen)は、第1鍵更新要求メッセージに対応する。
 配信方法の例9では、MEK鍵K_mek_genの比較対象のM4パラメータ及びM5パラメータは第1検証データに対応し、MAC鍵K_mac_genの比較対象のM4パラメータ及びM5パラメータは第1検証データに対応し、ENC鍵K_enc_genの比較対象のM4パラメータ及びM5パラメータは第1検証データに対応する。
In Example 9 of the distribution method, the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen correspond to the first key.
In the example 9 of the distribution method, the key update request message MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc_gen) correspond to the first key update request message.
In Example 9 of the distribution method, the comparison target M4 parameter and M5 parameter of the MEK key K_mek_gen correspond to the first verification data, the comparison target M4 parameter and M5 parameter of the MAC key K_mac_gen corresponds to the first verification data, and ENC The M4 parameter and the M5 parameter to be compared with the key K_enc_gen correspond to the first verification data.
(ステップS1106)データ保安装置21010のメイン演算器21011の鍵配信部223は、鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)、MES_K_mac_oem(K_mac_gen)及びMES_K_enc_oem(K_enc_gen)を、インタフェース部220によりECU21020に送信する。鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)、MES_K_mac_oem(K_mac_gen)及びMES_K_enc_oem(K_enc_gen)は、自動車21001の各ECU21020に対して共通である。 (Step S1106) The key distribution unit 223 of the main computing unit 21011 of the data security device 21010 transmits the key update request message MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc_gen) to the interface unit 220 by the ECU 220. Key update request messages MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc_gen) are common to each ECU 21020 of the automobile 21001.
 鍵更新要求メッセージの送信方法の一例を説明する。鍵更新要求メッセージの送信方法の一例として、CAN21030のブロードキャストにより、鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)、MES_K_mac_oem(K_mac_gen)及びMES_K_enc_oem(K_enc_gen)が送信されてもよい。CAN21030に接続されるデータ保安装置21010及び各ECU21020には、鍵配信用のCANの識別子(鍵配信用CANID)が設定される。鍵配信用CANIDは、データ保安装置21010及びECU21020毎に、それぞれ異なる値である。CANの識別子は、送信元の装置を識別する識別子である。 An example of a key update request message transmission method will be described. As an example of a key update request message transmission method, a key update request message MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc_gen) may be transmitted by broadcasting of CAN 21030. In each of the data security device 21010 and each ECU 21020 connected to the CAN 21030, a key distribution CAN identifier (key distribution CANID) is set. The key distribution CANID is a different value for each of the data security device 21010 and the ECU 21020. The CAN identifier is an identifier for identifying a transmission source device.
 データ保安装置21010は、鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)、MES_K_mac_oem(K_mac_gen)及びMES_K_enc_oem(K_enc_gen)をCAN21030に送信する際に、該鍵更新要求メッセージに対して、CANの識別子として自データ保安装置21010の鍵配信用CANIDを付す。該鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)、MES_K_mac_oem(K_mac_gen)及びMES_K_enc_oem(K_enc_gen)は、各ECU21020においてデータ保安装置21010の鍵配信用CANIDにより識別されて受信される。これにより、CAN21030に接続される各ECU21020に対して、鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)、MES_K_mac_oem(K_mac_gen)及びMES_K_enc_oem(K_enc_gen)を、CAN21030のブロードキャストにより、一斉に送信することができる。
 以上が鍵更新要求メッセージの送信方法の一例の説明である。
When the data security device 21010 transmits the key update request message MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc_gen) to the CAN 21030, the data security device 21010 receives the data of the key security request device 10 The CANID for key distribution is attached. The key update request messages MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc_gen) are identified and received by each ECU 21020 by the key distribution CANID of the data security device 21010. As a result, the key update request messages MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc_gen) can be transmitted to the ECUs 21020 connected to the CAN 21030 all at once.
The above is the description of an example of the transmission method of the key update request message.
(ステップS1107)ECU21020の制御部241は、インタフェース部240により、鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)、MES_K_mac_oem(K_mac_gen)及びMES_K_enc_oem(K_enc_gen)を受信する。 (Step S1107) The control unit 241 of the ECU 21020 receives the key update request message MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc_gen) through the interface unit 240.
 制御部241は、鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)に含まれるM1パラメータ、M2パラメータ及びM3パラメータをSHE21022に渡して、鍵の更新を要求する。SHE21022の鍵更新部255は、該M1パラメータ、M2パラメータ及びM3パラメータと、記憶部21023に格納されるMEK鍵K_mek_oemとを使用して、MEK鍵K_mek_genの登録を行う。これにより、記憶部21023に格納されるMEK鍵が、MEK鍵K_mek_oemからMEK鍵K_mek_genに更新される。 The control unit 241 passes the M1 parameter, the M2 parameter, and the M3 parameter included in the key update request message MES_K_mek_oem (K_mek_gen) to the SHE 21022 to request a key update. The key update unit 255 of the SHE 21022 registers the MEK key K_mek_gen using the M1 parameter, the M2 parameter, the M3 parameter, and the MEK key K_mek_oem stored in the storage unit 21023. Accordingly, the MEK key stored in the storage unit 21023 is updated from the MEK key K_mek_oem to the MEK key K_mek_gen.
 制御部241は、鍵更新要求メッセージMES_K_mac_oem(K_mac_gen)に含まれるM1パラメータ、M2パラメータ及びM3パラメータをSHE21022に渡して、鍵の更新を要求する。SHE21022の鍵更新部255は、該M1パラメータ、M2パラメータ及びM3パラメータと、記憶部21023に格納されるMAC鍵K_mac_oemとを使用して、MAC鍵K_mac_genの登録を行う。これにより、記憶部21023に格納されるMAC鍵が、MAC鍵K_mac_oemからMAC鍵K_mac_genに更新される。 The control unit 241 passes the M1 parameter, the M2 parameter, and the M3 parameter included in the key update request message MES_K_mac_oem (K_mac_gen) to the SHE 21022 and requests a key update. The key update unit 255 of the SHE 21022 registers the MAC key K_mac_gen using the M1 parameter, the M2 parameter, the M3 parameter, and the MAC key K_mac_oem stored in the storage unit 21023. As a result, the MAC key stored in the storage unit 21023 is updated from the MAC key K_mac_oem to the MAC key K_mac_gen.
 制御部241は、鍵更新要求メッセージMES_K_enc_oem(K_enc_gen)に含まれるM1パラメータ、M2パラメータ及びM3パラメータをSHE21022に渡して、鍵の更新を要求する。SHE21022の鍵更新部255は、該M1パラメータ、M2パラメータ及びM3パラメータと、記憶部21023に格納されるENC鍵K_enc_oemとを使用して、ENC鍵K_enc_genの登録を行う。これにより、記憶部21023に格納されるENC鍵が、ENC鍵K_enc_oemからENC鍵K_enc_genに更新される。 The control unit 241 passes the M1 parameter, the M2 parameter, and the M3 parameter included in the key update request message MES_K_enc_oem (K_enc_gen) to the SHE 21022 and requests a key update. The key update unit 255 of the SHE 21022 registers the ENC key K_enc_gen using the M1 parameter, the M2 parameter, the M3 parameter, and the ENC key K_enc_oem stored in the storage unit 21023. As a result, the ENC key stored in the storage unit 21023 is updated from the ENC key K_enc_oem to the ENC key K_enc_gen.
(ステップS1108)ECU21020の制御部241は、MEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genの各更新完了メッセージを生成する。 (Step S1108) The control unit 241 of the ECU 21020 generates update completion messages for the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen.
 配信方法の例9では、MEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genの各更新完了メッセージは、第1更新完了メッセージに対応する。 In the delivery method example 9, each update completion message of the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen corresponds to the first update completion message.
 第2の実施形態では、更新完了メッセージは、SHEの鍵の検証に使用されるパラメータであるM4パラメータ及びM5パラメータを含む。M4パラメータ及びM5パラメータについては、例えば非特許文献3に記載されている。 In the second embodiment, the update completion message includes an M4 parameter and an M5 parameter, which are parameters used for SHE key verification. The M4 parameter and the M5 parameter are described in Non-Patent Document 3, for example.
 SHE21022の鍵更新部255は、MEK鍵K_mek_genを使用して、MEK鍵K_mek_genのM4パラメータ及びM5パラメータを生成する。SHE21022は、MEK鍵K_mek_genのM4パラメータ及びM5パラメータを制御部241に渡す。制御部241は、MEK鍵K_mek_genのM4パラメータ及びM5パラメータを、MEK鍵K_mek_genの更新完了メッセージに含める。 The key update unit 255 of the SHE 21022 uses the MEK key K_mek_gen to generate the M4 parameter and the M5 parameter of the MEK key K_mek_gen. The SHE 21022 passes the M4 parameter and M5 parameter of the MEK key K_mek_gen to the control unit 241. The control unit 241 includes the M4 parameter and the M5 parameter of the MEK key K_mek_gen in the update completion message of the MEK key K_mek_gen.
 SHE21022の鍵更新部255は、MAC鍵K_mac_genを使用して、MAC鍵K_mac_genのM4パラメータ及びM5パラメータを生成する。SHE21022は、MAC鍵K_mac_genのM4パラメータ及びM5パラメータを制御部241に渡す。制御部241は、MAC鍵K_mac_genのM4パラメータ及びM5パラメータを、MAC鍵K_mac_genの更新完了メッセージに含める。 The key update unit 255 of the SHE 21022 generates the M4 parameter and the M5 parameter of the MAC key K_mac_gen using the MAC key K_mac_gen. The SHE 21022 passes the M4 parameter and the M5 parameter of the MAC key K_mac_gen to the control unit 241. The control unit 241 includes the M4 parameter and the M5 parameter of the MAC key K_mac_gen in the update completion message of the MAC key K_mac_gen.
 SHE21022の鍵更新部255は、ENC鍵K_enc_genを使用して、ENC鍵K_enc_genのM4パラメータ及びM5パラメータを生成する。SHE21022は、ENC鍵K_enc_genのM4パラメータ及びM5パラメータを制御部241に渡す。制御部241は、ENC鍵K_enc_genのM4パラメータ及びM5パラメータを、ENC鍵K_enc_genの更新完了メッセージに含める。 The key update unit 255 of the SHE 21022 generates the M4 parameter and the M5 parameter of the ENC key K_enc_gen using the ENC key K_enc_gen. The SHE 21022 passes the M4 parameter and M5 parameter of the ENC key K_enc_gen to the control unit 241. The control unit 241 includes the M4 parameter and the M5 parameter of the ENC key K_enc_gen in the update completion message of the ENC key K_enc_gen.
(ステップS1109)ECU21020の制御部241は、インタフェース部240により、MEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genの各更新完了メッセージをデータ保安装置21010に送信する。データ保安装置21010の制御部221は、インタフェース部220により、ECU21020からMEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genの各更新完了メッセージを受信する。 (Step S1109) The control unit 241 of the ECU 21020 transmits the update completion messages of the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen to the data security device 21010 through the interface unit 240. The control unit 221 of the data security device 21010 receives update completion messages for the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen from the ECU 21020 via the interface unit 220.
 なお、鍵配信用CANIDがECU21020に設定される場合、ECU21020の制御部241は、MEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genの各更新完了メッセージに対して、自ECU21020の鍵配信用CANIDを付す。ECU21020からCAN21030に送信された該更新完了メッセージは、データ保安装置21010において該ECU21020の鍵配信用CANIDにより識別されて受信される。 When the key distribution CANID is set in the ECU 21020, the control unit 241 of the ECU 21020 attaches the key distribution CANID of the own ECU 21020 to each update completion message of the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen. . The update completion message transmitted from the ECU 21020 to the CAN 21030 is identified by the data security device 21010 by the key distribution CANID of the ECU 21020 and received.
(ステップS1110)データ保安装置21010のメイン演算器21011の鍵配信部223は、ECU21020から受信したMEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genの各更新完了メッセージを、記憶部222内の鍵更新処理メッセージに含まれるMEK鍵K_mek_genの比較対象のM4パラメータ及びM5パラメータ、MAC鍵K_mac_genの比較対象のM4パラメータ及びM5パラメータ、並びに、ENC鍵K_enc_genの比較対象のM4パラメータ及びM5パラメータを使用して検証する。 (Step S1110) The key distribution unit 223 of the main computing unit 21011 of the data security device 21010 receives each update completion message of the MEK key K_mek_gen, MAC key K_mac_gen, and ENC key K_enc_gen received from the ECU 21020, and performs a key update process in the storage unit 222. Verification is performed using the M4 and M5 parameters to be compared with the MEK key K_mek_gen included in the message, the M4 and M5 parameters to be compared with the MAC key K_mac_gen, and the M4 and M5 parameters to be compared with the ENC key K_enc_gen. .
 鍵配信部223は、記憶部222から、MEK鍵K_mek_genの比較対象のM4パラメータ及びM5パラメータを取得する。鍵配信部223は、MEK鍵K_mek_genの更新完了メッセージに含まれるM4パラメータ及びM5パラメータと、MEK鍵K_mek_genの比較対象のM4パラメータ及びM5パラメータとを比較し、両者が一致するか否かを判断する。この判断の結果、両者が一致する場合にはMEK鍵の更新が成功である。一方、両者が一致しない場合にはMEK鍵の更新が失敗である。 The key distribution unit 223 acquires the M4 parameter and M5 parameter to be compared with the MEK key K_mek_gen from the storage unit 222. The key distribution unit 223 compares the M4 parameter and M5 parameter included in the update completion message of the MEK key K_mek_gen with the M4 parameter and M5 parameter to be compared with the MEK key K_mek_gen, and determines whether or not they match. . If the result of this determination is that they match, the MEK key has been successfully updated. On the other hand, if the two do not match, the MEK key update has failed.
 鍵配信部223は、記憶部222から、MAC鍵K_mac_genの比較対象のM4パラメータ及びM5パラメータを取得する。鍵配信部223は、MAC鍵K_mac_genの更新完了メッセージに含まれるM4パラメータ及びM5パラメータと、MAC鍵K_mac_genの比較対象のM4パラメータ及びM5パラメータとを比較し、両者が一致するか否かを判断する。この判断の結果、両者が一致する場合にはMAC鍵の更新が成功である。一方、両者が一致しない場合にはMAC鍵の更新が失敗である。 The key distribution unit 223 acquires the M4 parameter and the M5 parameter to be compared with the MAC key K_mac_gen from the storage unit 222. The key distribution unit 223 compares the M4 parameter and M5 parameter included in the MAC key K_mac_gen update completion message with the M4 parameter and M5 parameter to be compared with the MAC key K_mac_gen, and determines whether or not they match. . If the result of this determination is that they match, the MAC key has been successfully updated. On the other hand, if the two do not match, the MAC key update has failed.
 鍵配信部223は、記憶部222から、ENC鍵K_enc_genの比較対象のM4パラメータ及びM5パラメータを取得する。鍵配信部223は、ENC鍵K_enc_genの更新完了メッセージに含まれるM4パラメータ及びM5パラメータと、ENC鍵K_enc_genの比較対象のM4パラメータ及びM5パラメータとを比較し、両者が一致するか否かを判断する。この判断の結果、両者が一致する場合にはENC鍵の更新が成功である。一方、両者が一致しない場合にはENC鍵の更新が失敗である。 The key distribution unit 223 acquires from the storage unit 222 the M4 parameter and the M5 parameter to be compared with the ENC key K_enc_gen. The key distribution unit 223 compares the M4 parameter and the M5 parameter included in the update completion message of the ENC key K_enc_gen with the M4 parameter and the M5 parameter to be compared with the ENC key K_enc_gen, and determines whether or not they match. . If the result of this determination is that they match, the ENC key has been successfully updated. On the other hand, if the two do not match, the ENC key update has failed.
 なお、鍵配信部223は、MEK鍵K_mek_gen、MAC鍵K_mac_gen又はENC鍵K_enc_genの更新が失敗である場合、所定のエラー処理を実行してもよい。鍵配信部223は、該所定のエラー処理として、ステップS1106で送信した各鍵更新要求メッセージのうち、更新失敗の鍵の鍵更新要求メッセージを再送信してもよい。また、鍵配信部223は、ステップS1106における各鍵更新要求メッセージの送信後から所定時間経過しても、いずれかの更新完了メッセージを受信しない場合、所定のエラー処理を実行してもよい。鍵配信部223は、該所定のエラー処理として、ステップS1106で送信した各鍵更新要求メッセージのうち、更新完了メッセージを受信しない鍵の鍵更新要求メッセージを再送信してもよい。 Note that the key distribution unit 223 may execute a predetermined error process when the update of the MEK key K_mek_gen, the MAC key K_mac_gen, or the ENC key K_enc_gen fails. As the predetermined error processing, the key distribution unit 223 may retransmit the key update request message of the key that has failed to update among the key update request messages transmitted in step S1106. In addition, the key distribution unit 223 may execute a predetermined error process when no update completion message is received even after a predetermined time has elapsed since the transmission of each key update request message in step S1106. As the predetermined error processing, the key distribution unit 223 may retransmit a key update request message of a key that does not receive an update completion message among the key update request messages transmitted in step S1106.
 上述した配信方法の例9によれば、同じ自動車21001に搭載される各ECU21020に対して該自動車21001に共通のMEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemが予め格納される。これにより、マスタ鍵Master_Secretと該共通の鍵とから各鍵(第1鍵)の鍵更新要求メッセージ(第1鍵更新要求メッセージ)を生成し、該鍵更新要求メッセージを該各ECU21020に共通に使用して該各ECU21020の鍵の更新を実施することができる。これにより、ECU21020に適用される鍵の配信の効率を向上させる効果が得られる。 According to the delivery method example 9 described above, the common MEK key K_mek_oem, MAC key K_mac_oem, and ENC key K_enc_oem are stored in advance for each ECU 21020 mounted on the same automobile 21001. As a result, a key update request message (first key update request message) for each key (first key) is generated from the master key Master_Secret and the common key, and the key update request message is commonly used by the ECUs 21020. Thus, the key of each ECU 21020 can be updated. Thereby, the effect of improving the efficiency of key distribution applied to ECU 21020 is obtained.
 また、CAN21030に接続される各ECU21020に対してCAN21030のブロードキャストにより鍵更新要求メッセージを一斉に送信することにより、鍵の配信にかかる時間を短縮することができる。 In addition, the key update request message is simultaneously transmitted to each ECU 21020 connected to the CAN 21030 by broadcast of the CAN 21030, so that the time required for key distribution can be shortened.
 また、データ保安装置21010において、SHE21022aのCMAC生成機能を使用して鍵(第1鍵)を生成することができる。 Also, the data security device 21010 can generate a key (first key) using the CMAC generation function of the SHE 21022a.
 配信方法の例9では、メイン演算器21011が第1演算処理装置に対応し、SHE21022aが第2演算処理装置に対応する。 In Example 9 of the distribution method, the main arithmetic unit 21011 corresponds to the first arithmetic processing device, and the SHE 21022a corresponds to the second arithmetic processing device.
<配信方法の例10>
 図18を参照して第2の実施形態に係る配信方法の例10を説明する。図18は、第2の実施形態に係る配信方法の例10を示すシーケンスチャートである。図18において図17の各ステップに対応する部分には同一の符号を付している。
<Example 10 of delivery method>
An example 10 of the distribution method according to the second embodiment will be described with reference to FIG. FIG. 18 is a sequence chart illustrating a tenth example of a distribution method according to the second embodiment. In FIG. 18, portions corresponding to the respective steps in FIG. 17 are denoted with the same reference numerals.
 図18において、データ保安装置21010のSHE21022aは、配信方法の例9と同様に、マスタ鍵Master_Secretを予め記憶部21023aに格納する。 18, the SHE 21022a of the data security device 21010 stores the master key Master_Secret in the storage unit 21023a in advance as in the case of the delivery method example 9.
 ある1台の自動車21001に搭載されるデータ保安装置21010と各ECU21020とは、同じMEK鍵K_mek_oemを予め格納する。データ保安装置21010は、MEK鍵K_mek_oemをメイン演算器21011の記憶部222に格納する。ECU21020は、MEK鍵K_mek_oemをSHE21022の記憶部21023に格納する。データ保安装置21010やECU21020には、例えばその製造工場又は自動車21001の製造工場などで、MEK鍵K_mek_oemが格納される。 The data security device 21010 and each ECU 21020 mounted in a certain automobile 21001 store the same MEK key K_mek_oem in advance. The data security device 21010 stores the MEK key K_mek_oem in the storage unit 222 of the main computing unit 21011. The ECU 21020 stores the MEK key K_mek_oem in the storage unit 21023 of the SHE 21022. In the data security device 21010 and the ECU 21020, for example, the MEK key K_mek_oem is stored in the manufacturing factory or the manufacturing factory of the automobile 21001.
 例えば、同じ自動車製造会社で製造される各自動車21001に対して、同じMEK鍵K_mek_oemが使用されてもよい。又は、同じECU製造会社で製造される各ECU21020に対して、同じMEK鍵K_mek_oemが使用されてもよい。また、MEK鍵K_mek_oemは、一定の周期で変更されてもよい。 For example, the same MEK key K_mek_oem may be used for each automobile 21001 manufactured by the same automobile manufacturer. Alternatively, the same MEK key K_mek_oem may be used for each ECU 21020 manufactured by the same ECU manufacturing company. Also, the MEK key K_mek_oem may be changed at a constant cycle.
 配信方法の例10では、MEK鍵K_mek_oemは、データ保安装置21010及びECU21020に予め格納される鍵であって、自動車21001の共通の初期鍵である。 In Example 10 of the distribution method, the MEK key K_mek_oem is a key stored in advance in the data security device 21010 and the ECU 21020, and is a common initial key of the automobile 21001.
 データ保安装置21010とECU21020との間の通信方法は、配信方法の例9と同じである。 The communication method between the data security device 21010 and the ECU 21020 is the same as that of the delivery method example 9.
 図18において、ステップS1101、S1102、S1103及びS1104が実行される。ステップS1101、S1102、S1103及びS1104は、配信方法の例9と同じである。 In FIG. 18, steps S1101, S1102, S1103 and S1104 are executed. Steps S1101, S1102, S1103, and S1104 are the same as those in Example 9 of the distribution method.
 配信方法の例10では、MEK鍵K_mek_genは第1鍵に対応し、MAC鍵K_mac_gen及びENC鍵K_enc_genは第2鍵に対応する。 In example 10 of the distribution method, the MEK key K_mek_gen corresponds to the first key, and the MAC key K_mac_gen and the ENC key K_enc_gen correspond to the second key.
(ステップS1201a)データ保安装置21010のメイン演算器21011のメッセージ生成部224は、MEK鍵K_mek_genの鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)と、MEK鍵K_mek_genの比較対象のM4パラメータ及びM5パラメータと、を生成する。該鍵更新要求メッセージ及び該比較対象のM4パラメータ及びM5パラメータは、配信方法の例9と同じである。記憶部222は、メッセージ生成部224が生成したMEK鍵K_mek_genの鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)、並びに、MEK鍵K_mek_genの比較対象のM4パラメータ及びM5パラメータを格納する。 (Step S1201a) The message generator 224 of the main computing unit 21011 of the data security device 21010 generates a key update request message MES_K_mek_oem (K_mek_gen) of the MEK key K_mek_gen, and M4 and M5 parameters to be compared with the MEK key K_mek_gen. To do. The key update request message and the comparison target M4 parameter and M5 parameter are the same as those in Example 9 of the distribution method. The storage unit 222 stores the key update request message MES_K_mek_oem (K_mek_gen) of the MEK key K_mek_gen generated by the message generation unit 224, and the M4 parameter and M5 parameter to be compared with the MEK key K_mek_gen.
 配信方法の例10では、鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)は第1鍵更新要求メッセージに対応する。配信方法の例10では、MEK鍵K_mek_genの比較対象のM4パラメータ及びM5パラメータは第1検証データに対応する。 In the tenth delivery method example, the key update request message MES_K_mek_oem (K_mek_gen) corresponds to the first key update request message. In Example 10 of the distribution method, the M4 parameter and M5 parameter to be compared with the MEK key K_mek_gen correspond to the first verification data.
(ステップS1202a)データ保安装置21010のメイン演算器21011の鍵配信部223は、鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)を、インタフェース部220によりECU21020に送信する。つまり、鍵配信部223は、第1鍵更新要求メッセージをECU21020に送信する。鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)は、自動車21001の各ECU21020に対して共通である。CAN21030のブロードキャストにより、該鍵更新要求メッセージが送信されてもよい。 (Step S1202a) The key distribution unit 223 of the main computing unit 21011 of the data security device 21010 transmits a key update request message MES_K_mek_oem (K_mek_gen) to the ECU 21020 via the interface unit 220. That is, the key distribution unit 223 transmits a first key update request message to the ECU 21020. Key update request message MES_K_mek_oem (K_mek_gen) is common to each ECU 21020 of automobile 21001. The key update request message may be transmitted by broadcasting of CAN 21030.
(ステップS1203a)ECU21020の制御部241は、インタフェース部240により、鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)を受信する。 (Step S1203a) The control unit 241 of the ECU 21020 receives the key update request message MES_K_mek_oem (K_mek_gen) through the interface unit 240.
 制御部241は、鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)に含まれるM1パラメータ、M2パラメータ及びM3パラメータをSHE21022に渡して、鍵の更新を要求する。SHE21022の鍵更新部255は、該M1パラメータ、M2パラメータ及びM3パラメータと、記憶部21023に格納されるMEK鍵K_mek_oemとを使用して、MEK鍵K_mek_genの登録を行う。これにより、記憶部21023に格納されるMEK鍵が、MEK鍵K_mek_oemからMEK鍵K_mek_genに更新される。 The control unit 241 passes the M1 parameter, the M2 parameter, and the M3 parameter included in the key update request message MES_K_mek_oem (K_mek_gen) to the SHE 21022 to request a key update. The key update unit 255 of the SHE 21022 registers the MEK key K_mek_gen using the M1 parameter, the M2 parameter, the M3 parameter, and the MEK key K_mek_oem stored in the storage unit 21023. Accordingly, the MEK key stored in the storage unit 21023 is updated from the MEK key K_mek_oem to the MEK key K_mek_gen.
(ステップS1204a)ECU21020の制御部241は、MEK鍵K_mek_genの更新完了メッセージを生成する。該更新完了メッセージは、配信方法の例9と同じである。 (Step S1204a) The control unit 241 of the ECU 21020 generates an update completion message for the MEK key K_mek_gen. The update completion message is the same as that in the delivery method example 9.
 配信方法の例10では、MEK鍵K_mek_genの更新完了メッセージは、第1更新完了メッセージに対応する。 In Delivery Method Example 10, the update completion message of the MEK key K_mek_gen corresponds to the first update completion message.
(ステップS1205a)ECU21020の制御部241は、インタフェース部240により、MEK鍵K_mek_genの更新完了メッセージをデータ保安装置21010に送信する。つまり、制御部241は、第1更新完了メッセージをデータ保安装置21010に送信する。データ保安装置21010の制御部221は、インタフェース部220により、ECU21020からMEK鍵K_mek_genの更新完了メッセージを受信する。 (Step S1205a) The control unit 241 of the ECU 21020 transmits an update completion message of the MEK key K_mek_gen to the data security device 21010 through the interface unit 240. That is, the control unit 241 transmits a first update completion message to the data security device 21010. The control unit 221 of the data security device 21010 receives an update completion message for the MEK key K_mek_gen from the ECU 21020 via the interface unit 220.
(ステップS1206a)データ保安装置21010のメイン演算器21011の鍵配信部223は、ECU21020から受信したMEK鍵K_mek_genの更新完了メッセージを、記憶部222内のMEK鍵K_mek_genの比較対象のM4パラメータ及びM5パラメータを使用して検証する。更新完了メッセージの検証方法は、配信方法の例9と同じである。 (Step S1206a) The key distribution unit 223 of the main computing unit 21011 of the data security device 21010 receives the update completion message of the MEK key K_mek_gen received from the ECU 21020, the M4 parameter and the M5 parameter to be compared with the MEK key K_mek_gen in the storage unit 222 Validate using The verification method of the update completion message is the same as that of the delivery method example 9.
 なお、鍵配信部223は、MEK鍵K_mek_genの更新が失敗である場合、所定のエラー処理を実行してもよい。鍵配信部223は、該所定のエラー処理として、ステップS1202aで送信した鍵更新要求メッセージを再送信してもよい。また、鍵配信部223は、ステップS1202aにおける鍵更新要求メッセージの送信後から所定時間経過しても更新完了メッセージを受信しない場合、所定のエラー処理を実行してもよい。鍵配信部223は、該所定のエラー処理として、ステップS1202aで送信した鍵更新要求メッセージを再送信してもよい。 The key distribution unit 223 may execute a predetermined error process when the update of the MEK key K_mek_gen is unsuccessful. The key distribution unit 223 may retransmit the key update request message transmitted in step S1202a as the predetermined error processing. In addition, the key distribution unit 223 may execute a predetermined error process when the update completion message is not received even after a predetermined time has elapsed after the transmission of the key update request message in step S1202a. The key distribution unit 223 may retransmit the key update request message transmitted in step S1202a as the predetermined error processing.
 また、鍵配信対象の全てのECU21020についてMEK鍵の更新が成功してから、ステップS1201bに処理を進めるように制御されてもよい。 Alternatively, control may be performed so that the processing proceeds to step S1201b after the MEK key has been successfully updated for all the ECUs 21020 targeted for key distribution.
(ステップS1201b)データ保安装置21010のメイン演算器21011のメッセージ生成部224は、MAC鍵K_mac_gen及びENC鍵K_enc_genの各鍵更新要求メッセージMES_K_mek_gen(K_mac_gen)及びMES_K_mek_gen(K_enc_gen)と、MAC鍵K_mac_genの比較対象のM4パラメータ及びM5パラメータと、ENC鍵K_enc_genの比較対象のM4パラメータ及びM5パラメータと、を生成する。各比較対象のM4パラメータ及びM5パラメータは、配信方法の例9と同じである。 (Step S1201b) The message generation unit 224 of the main computing unit 21011 of the data security device 21010 compares the MAC key K_mac_gen and the ENC key K_enc_gen with each key update request message MES_K_mek_gen (K_mac_gen) and MES_K_mek_gen (K_enc_gen), and the target_gen. M4 parameter and M5 parameter, and M4 parameter and M5 parameter to be compared with the ENC key K_enc_gen are generated. The M4 parameter and M5 parameter to be compared are the same as those in the delivery method example 9.
 第2の実施形態では、鍵更新要求メッセージは、SHEの鍵の登録に使用されるパラメータであるM1パラメータ、M2パラメータ及びM3パラメータを含む。M2パラメータ及びM3パラメータの生成には、鍵K_AuthIDが使用される。MAC鍵K_mac_genの鍵更新要求メッセージMES_K_mek_gen(K_mac_gen)に係る鍵K_AuthIDはMEK鍵K_mek_genである。ENC鍵K_enc_genの鍵更新要求メッセージMES_K_mek_gen(K_enc_gen)に係る鍵K_AuthIDはMEK鍵K_mek_genである。 In the second embodiment, the key update request message includes an M1 parameter, an M2 parameter, and an M3 parameter, which are parameters used for registering the SHE key. The key K_AuthID is used to generate the M2 parameter and the M3 parameter. The key K_AuthID related to the key update request message MES_K_mek_gen (K_mac_gen) of the MAC key K_mac_gen is the MEK key K_mek_gen. The key K_AuthID related to the key update request message MES_K_mek_gen (K_enc_gen) of the ENC key K_enc_gen is the MEK key K_mek_gen.
 メッセージ生成部224は、MAC鍵K_mac_genの登録に使用されるM1パラメータ、M2パラメータ及びM3パラメータを生成する。該パラメータ生成には、記憶部222に格納されるMEK鍵K_mek_gen及びMAC鍵K_mac_genが使用される。メッセージ生成部224は、MAC鍵K_mac_genの登録に使用されるM1パラメータ、M2パラメータ及びM3パラメータを、鍵更新要求メッセージMES_K_mek_gen(K_mac_gen)に含める。 The message generation unit 224 generates an M1 parameter, an M2 parameter, and an M3 parameter that are used for registering the MAC key K_mac_gen. For the parameter generation, the MEK key K_mek_gen and the MAC key K_mac_gen stored in the storage unit 222 are used. The message generation unit 224 includes the M1 parameter, the M2 parameter, and the M3 parameter used for registration of the MAC key K_mac_gen in the key update request message MES_K_mek_gen (K_mac_gen).
 メッセージ生成部224は、ENC鍵K_enc_genの登録に使用されるM1パラメータ、M2パラメータ及びM3パラメータを生成する。該パラメータ生成には、記憶部222に格納されるMEK鍵K_mek_gen及びENC鍵K_enc_genが使用される。メッセージ生成部224は、ENC鍵K_enc_genの登録に使用されるM1パラメータ、M2パラメータ及びM3パラメータを、鍵更新要求メッセージMES_K_mek_gen(K_enc_gen)に含める。 The message generation unit 224 generates an M1 parameter, an M2 parameter, and an M3 parameter used for registration of the ENC key K_enc_gen. For the parameter generation, the MEK key K_mek_gen and the ENC key K_enc_gen stored in the storage unit 222 are used. The message generation unit 224 includes the M1 parameter, the M2 parameter, and the M3 parameter used for registration of the ENC key K_enc_gen in the key update request message MES_K_mek_gen (K_enc_gen).
 記憶部222は、メッセージ生成部224が生成したMAC鍵K_mac_gen及びENC鍵K_enc_genの各鍵更新要求メッセージMES_K_mek_gen(K_mac_gen)及びMES_K_mek_gen(K_enc_gen)と、MAC鍵K_mac_genの比較対象のM4パラメータ及びM5パラメータと、ENC鍵K_enc_genの比較対象のM4パラメータ及びM5パラメータと、を格納する。 The storage unit 222 includes the M4 parameter, the M4 parameter to be compared with the MAC key K_mac_gen, the M4 parameter of the MAC key K_mac_gen, the MES_K_mek_gen (K_mac_gen), the M4 parameter to be compared with the MAC key K_mac_gen. The M4 parameter and M5 parameter to be compared with the ENC key K_enc_gen are stored.
 配信方法の例10では、鍵更新要求メッセージMES_K_mek_gen(K_mac_gen)及びMES_K_mek_gen(K_enc_gen)は、第2鍵更新要求メッセージに対応する。
 配信方法の例10では、MAC鍵K_mac_genの比較対象のM4パラメータ及びM5パラメータは第2検証データに対応する。配信方法の例10では、ENC鍵K_enc_genの比較対象のM4パラメータ及びM5パラメータは第2検証データに対応する。
In Example 10 of the distribution method, the key update request messages MES_K_mek_gen (K_mac_gen) and MES_K_mek_gen (K_enc_gen) correspond to the second key update request message.
In Example 10 of the distribution method, the M4 parameter and the M5 parameter to be compared with the MAC key K_mac_gen correspond to the second verification data. In Example 10 of the distribution method, the M4 parameter and the M5 parameter to be compared with the ENC key K_enc_gen correspond to the second verification data.
(ステップS1202b)データ保安装置21010のメイン演算器21011の鍵配信部223は、鍵更新要求メッセージMES_K_mek_gen(K_mac_gen)及びMES_K_mek_gen(K_enc_gen)をECU21020に送信する。つまり、鍵配信部223は、第2鍵更新要求メッセージをECU21020に送信する。鍵更新要求メッセージMES_K_mek_gen(K_mac_gen)及びMES_K_mek_gen(K_enc_gen)は、自動車21001の各ECU21020に対して共通である。CAN21030のブロードキャストにより、該鍵更新要求メッセージが送信されてもよい。 (Step S1202b) The key distribution unit 223 of the main computing unit 21011 of the data security device 21010 transmits a key update request message MES_K_mek_gen (K_mac_gen) and MES_K_mek_gen (K_enc_gen) to the ECU 21020. That is, the key distribution unit 223 transmits a second key update request message to the ECU 21020. Key update request messages MES_K_mek_gen (K_mac_gen) and MES_K_mek_gen (K_enc_gen) are common to each ECU 21020 of automobile 21001. The key update request message may be transmitted by broadcasting of CAN 21030.
(ステップS1203b)ECU21020の制御部241は、インタフェース部240により、鍵更新要求メッセージMES_K_mek_gen(K_mac_gen)及びMES_K_mek_gen(K_enc_gen)を受信する。 (Step S1203b) The control unit 241 of the ECU 21020 receives the key update request message MES_K_mek_gen (K_mac_gen) and MES_K_mek_gen (K_enc_gen) through the interface unit 240.
 制御部241は、鍵更新要求メッセージMES_K_mek_gen(K_mac_gen)に含まれるM1パラメータ、M2パラメータ及びM3パラメータをSHE21022に渡して、鍵の更新を要求する。SHE21022の鍵更新部255は、該M1パラメータ、M2パラメータ及びM3パラメータと、記憶部21023に格納されるMEK鍵K_mek_genとを使用して、MAC鍵K_mac_genの登録を行う。これにより、MAC鍵K_mac_genが記憶部21023に格納される。 The control unit 241 passes the M1 parameter, the M2 parameter, and the M3 parameter included in the key update request message MES_K_mek_gen (K_mac_gen) to the SHE 21022 and requests a key update. The key update unit 255 of the SHE 21022 registers the MAC key K_mac_gen using the M1 parameter, the M2 parameter, the M3 parameter, and the MEK key K_mek_gen stored in the storage unit 21023. As a result, the MAC key K_mac_gen is stored in the storage unit 21023.
 制御部241は、鍵更新要求メッセージMES_K_mek_gen(K_enc_gen)に含まれるM1パラメータ、M2パラメータ及びM3パラメータをSHE21022に渡して、鍵の更新を要求する。SHE21022の鍵更新部255は、該M1パラメータ、M2パラメータ及びM3パラメータと、記憶部21023に格納されるMEK鍵K_mek_genとを使用して、ENC鍵K_enc_genの登録を行う。これにより、ENC鍵K_enc_genが記憶部21023に格納される。 The control unit 241 passes the M1 parameter, the M2 parameter, and the M3 parameter included in the key update request message MES_K_mek_gen (K_enc_gen) to the SHE 21022 to request a key update. The key update unit 255 of the SHE 21022 registers the ENC key K_enc_gen using the M1 parameter, the M2 parameter, the M3 parameter, and the MEK key K_mek_gen stored in the storage unit 21023. As a result, the ENC key K_enc_gen is stored in the storage unit 21023.
(ステップS1204b)ECU21020の制御部241は、MAC鍵K_mac_gen及びENC鍵K_enc_genの各更新完了メッセージを生成する。該更新完了メッセージは、配信方法の例9と同じである。 (Step S1204b) The control unit 241 of the ECU 21020 generates update completion messages for the MAC key K_mac_gen and the ENC key K_enc_gen. The update completion message is the same as that in the delivery method example 9.
 配信方法の例10では、MAC鍵K_mac_gen及びENC鍵K_enc_genの各更新完了メッセージは、第2更新完了メッセージに対応する。 In the delivery method example 10, each update completion message of the MAC key K_mac_gen and the ENC key K_enc_gen corresponds to a second update completion message.
(ステップS1205b)ECU21020の制御部241は、インタフェース部240により、MAC鍵K_mac_gen及びENC鍵K_enc_genの各更新完了メッセージをデータ保安装置21010に送信する。つまり、制御部241は、第2更新完了メッセージをデータ保安装置21010に送信する。データ保安装置21010のメイン演算器21011の制御部221は、インタフェース部220により、ECU21020からMAC鍵K_mac_gen及びENC鍵K_enc_genの各更新完了メッセージを受信する。 (Step S1205b) The control unit 241 of the ECU 21020 uses the interface unit 240 to transmit update completion messages for the MAC key K_mac_gen and the ENC key K_enc_gen to the data security device 21010. That is, the control unit 241 transmits a second update completion message to the data security device 21010. The control unit 221 of the main computing unit 21011 of the data security device 21010 receives update completion messages for the MAC key K_mac_gen and the ENC key K_enc_gen from the ECU 21020 via the interface unit 220.
(ステップS1206b)データ保安装置21010のメイン演算器21011の鍵配信部223は、ECU21020から受信した、MAC鍵K_mac_genの更新完了メッセージを、記憶部222内のMAC鍵K_mac_genの比較対象のM4パラメータ及びM5パラメータを使用して検証する。鍵配信部223は、ECU21020から受信した、ENC鍵K_enc_genの更新完了メッセージを、記憶部222内のENC鍵K_enc_genの比較対象のM4パラメータ及びM5パラメータを使用して検証する。更新完了メッセージの検証方法は、配信方法の例9と同じである。 (Step S1206b) The key distribution unit 223 of the main arithmetic unit 21011 of the data security device 21010 receives the update completion message of the MAC key K_mac_gen received from the ECU 21020, the M4 parameter to be compared with the MAC key K_mac_gen in the storage unit 222, and M5 Validate using parameters. The key distribution unit 223 verifies the update completion message of the ENC key K_enc_gen received from the ECU 21020 using the M4 parameter and the M5 parameter to be compared with the ENC key K_enc_gen in the storage unit 222. The verification method of the update completion message is the same as that of the delivery method example 9.
 なお、データ保安装置21010のメイン演算器21011の鍵配信部223は、MAC鍵K_mac_gen又はENC鍵K_enc_genの更新が失敗である場合、所定のエラー処理を実行してもよい。鍵配信部223は、該所定のエラー処理として、ステップS1202bで送信した各鍵更新要求メッセージのうち、更新失敗の鍵の鍵更新要求メッセージを再送信してもよい。また、鍵配信部223は、ステップS1202bにおける各鍵更新要求メッセージの送信後から所定時間経過しても、いずれかの更新完了メッセージを受信しない場合、所定のエラー処理を実行してもよい。鍵配信部223は、該所定のエラー処理として、ステップS1202bで送信した各鍵更新要求メッセージのうち、更新完了メッセージを受信しない鍵の鍵更新要求メッセージを再送信してもよい。 Note that the key distribution unit 223 of the main computing unit 21011 of the data security device 21010 may execute predetermined error processing when the update of the MAC key K_mac_gen or the ENC key K_enc_gen is unsuccessful. As the predetermined error processing, the key distribution unit 223 may retransmit the key update request message of the update failure key among the key update request messages transmitted in step S1202b. In addition, the key distribution unit 223 may execute a predetermined error process when no update completion message is received even after a predetermined time has elapsed since the transmission of each key update request message in step S1202b. As the predetermined error processing, the key distribution unit 223 may retransmit the key update request message of the key that does not receive the update completion message among the key update request messages transmitted in step S1202b.
 上述した配信方法の例10によれば、同じ自動車21001に搭載される各ECU21020に対して該自動車21001に共通のMEK鍵K_mek_oemが予め格納される。これにより、マスタ鍵Master_Secretと該共通の鍵とからMEK鍵K_mek_gen(第1鍵)の鍵更新要求メッセージ(第1鍵更新要求メッセージ)を生成し、該鍵更新要求メッセージを該各ECU21020に共通に使用して該各ECU21020のMEK鍵の更新を実施することができる。また、該更新後のMEK鍵K_mek_genを使用して、MAC鍵K_mac_gen(第2鍵)及びENC鍵K_enc_gen(第2鍵)の各鍵更新要求メッセージ(第2鍵更新要求メッセージ)を生成し、該鍵更新要求メッセージを該各ECU21020に共通に使用して該各ECU21020のMAC鍵及びENC鍵の更新を実施することができる。これにより、ECU21020に適用される鍵の配信の効率を向上させる効果が得られる。また、ECU21020に予め格納する自動車21001の共通の初期鍵は、MEK鍵K_mek_oemのみで済む。これにより、例えばECU21020の製造工場においてECU21020の初期鍵の書込みの工程の簡略化に寄与できるという効果が得られる。 According to the delivery method example 10 described above, the MEK key K_mek_oem common to the automobile 21001 is stored in advance for each ECU 21020 mounted in the same automobile 21001. Accordingly, a key update request message (first key update request message) of the MEK key K_mek_gen (first key) is generated from the master key Master_Secret and the common key, and the key update request message is shared by the ECUs 21020. The MEK key of each ECU 21020 can be updated by using it. Further, using the updated MEK key K_mek_gen, each key update request message (second key update request message) of the MAC key K_mac_gen (second key) and the ENC key K_enc_gen (second key) is generated, It is possible to update the MAC key and ENC key of each ECU 21020 by using the key update request message in common to each ECU 21020. Thereby, the effect of improving the efficiency of key distribution applied to ECU 21020 is obtained. Also, the MEK key K_mek_oem is the only common initial key for the automobile 21001 stored in advance in the ECU 21020. As a result, for example, an effect is obtained that can contribute to simplification of the initial key writing process of the ECU 21020 in the manufacturing factory of the ECU 21020.
 また、CAN21030に接続される各ECU21020に対してCAN21030のブロードキャストにより鍵更新要求メッセージを一斉に送信することにより、鍵の配信にかかる時間を短縮することができる。 In addition, the key update request message is simultaneously transmitted to each ECU 21020 connected to the CAN 21030 by broadcast of the CAN 21030, so that the time required for key distribution can be shortened.
 また、データ保安装置21010において、SHE21022aのCMAC生成機能を使用して鍵(第1鍵及び第2鍵)を生成することができる。 Also, the data security device 21010 can generate keys (first key and second key) using the CMAC generation function of the SHE 21022a.
 配信方法の例10では、メイン演算器21011が第1演算処理装置に対応し、SHE21022aが第2演算処理装置に対応する。 In Example 10 of the distribution method, the main arithmetic unit 21011 corresponds to the first arithmetic processing device, and the SHE 21022a corresponds to the second arithmetic processing device.
<配信方法の例11>
 図19を参照して第2の実施形態に係る配信方法の例11を説明する。図19は、第2の実施形態に係る配信方法の例11を示すシーケンスチャートである。図19において図17の各ステップに対応する部分には同一の符号を付している。
<Example 11 of delivery method>
An example 11 of the distribution method according to the second embodiment will be described with reference to FIG. FIG. 19 is a sequence chart illustrating an example 11 of a distribution method according to the second embodiment. In FIG. 19, portions corresponding to the respective steps in FIG. 17 are denoted with the same reference numerals.
 図19において、データ保安装置21010のSHE21022aは、配信方法の例9と同様に、マスタ鍵Master_Secretを予め記憶部21023aに格納する。 In FIG. 19, the SHE 21022a of the data security device 21010 stores the master key Master_Secret in the storage unit 21023a in advance, as in the case of the delivery method example 9.
 ある1台の自動車21001に搭載されるデータ保安装置21010と各ECU21020とは、同じMEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemを予め格納する。データ保安装置21010は、MEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemをSHE21022aの記憶部21023aに格納する。ECU21020は、MEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemをSHE21022の記憶部21023に格納する。データ保安装置21010やECU21020には、例えばその製造工場又は自動車21001の製造工場などで、MEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemが格納される。 The data security device 21010 and each ECU 21020 mounted on a certain automobile 21001 store the same MEK key K_mek_oem, MAC key K_mac_oem, and ENC key K_enc_oem in advance. The data security device 21010 stores the MEK key K_mek_oem, the MAC key K_mac_oem, and the ENC key K_enc_oem in the storage unit 21023a of the SHE 21022a. The ECU 21020 stores the MEK key K_mek_oem, the MAC key K_mac_oem, and the ENC key K_enc_oem in the storage unit 21023 of the SHE 21022. The data security device 21010 and the ECU 21020 store the MEK key K_mek_oem, the MAC key K_mac_oem, and the ENC key K_enc_oem at the manufacturing factory or the manufacturing factory of the automobile 21001, for example.
 例えば、同じ自動車製造会社で製造される各自動車21001に対して、同じMEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemが使用されてもよい。又は、同じECU製造会社で製造される各ECU21020に対して、同じMEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemが使用されてもよい。また、MEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemは、一定の周期で変更されてもよい。 For example, the same MEK key K_mek_oem, MAC key K_mac_oem, and ENC key K_enc_oem may be used for each automobile 21001 manufactured by the same automobile manufacturer. Alternatively, the same MEK key K_mek_oem, MAC key K_mac_oem, and ENC key K_enc_oem may be used for each ECU 21020 manufactured by the same ECU manufacturing company. Further, the MEK key K_mek_oem, the MAC key K_mac_oem, and the ENC key K_enc_oem may be changed at a constant cycle.
 配信方法の例11では、MEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemは、データ保安装置21010及びECU21020に予め格納される鍵であって、自動車21001の共通の初期鍵である。 In the delivery method example 11, the MEK key K_mek_oem, the MAC key K_mac_oem, and the ENC key K_enc_oem are keys stored in advance in the data security device 21010 and the ECU 21020, and are common initial keys of the automobile 21001.
 データ保安装置21010とECU21020との間の通信方法は、配信方法の例9と同じである。 The communication method between the data security device 21010 and the ECU 21020 is the same as that of the delivery method example 9.
 図19において、ステップS1101、S1102、S1103及びS1104が実行される。ステップS1101、S1102、S1103及びS1104は、配信方法の例9と同じである。 In FIG. 19, steps S1101, S1102, S1103 and S1104 are executed. Steps S1101, S1102, S1103, and S1104 are the same as those in Example 9 of the distribution method.
 配信方法の例11では、MEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genは、第1鍵に対応する。 In the delivery method example 11, the MEK key K_mek_gen, the MAC key K_mac_gen, and the ENC key K_enc_gen correspond to the first key.
(ステップS1301)データ保安装置21010のメイン演算器21011のメッセージ生成部224は、SHE21022aを使用して、メッセージ生成処理を実行する。このメッセージ生成処理では、鍵更新処理メッセージを生成する。以下、配信方法の例11に係る鍵更新処理メッセージの生成方法を説明する。 (Step S1301) The message generation unit 224 of the main computing unit 21011 of the data security device 21010 executes message generation processing using the SHE 21022a. In this message generation process, a key update process message is generated. Hereinafter, a method for generating a key update processing message according to Example 11 of the distribution method will be described.
 メッセージ生成部224は、鍵更新処理メッセージ生成処理において、CMAC(Master_Secret;VIN、Key_ID(mek))をMEK鍵K_mek_genに使用し、CMAC(Master_Secret;VIN、Key_ID(mac))をMAC鍵K_mac_genに使用し、CMAC(Master_Secret;VIN、Key_ID(enc))をENC鍵K_enc_genに使用する。 The message generation unit 224 uses CMAC (Master_Secret; VIN, Key_ID (mek)) as the MEK key K_mek_gen and uses CMAC (Master_Secret; VIN, Key_ID (mac)) as the MAC key K_mac_gen in the key update processing message generation processing. CMAC (Master_Secret; VIN, Key_ID (enc)) is used as the ENC key K_enc_gen.
 鍵更新処理メッセージは、MEK鍵K_mek_gen、MAC鍵K_mac_gen及びENC鍵K_enc_genの各鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)、MES_K_mac_oem(K_mac_gen)及びMES_K_enc_oem(K_enc_gen)と、MEK鍵K_mek_genの比較対象のM4パラメータ及びM5パラメータと、MAC鍵K_mac_genの比較対象のM4パラメータ及びM5パラメータと、ENC鍵K_enc_genの比較対象のM4パラメータ及びM5パラメータと、を含む。 The key update processing message includes the key update request messages MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen) and MES_K_mek_Meg_MegK A parameter, an M4 parameter and an M5 parameter to be compared with the MAC key K_mac_gen, and an M4 parameter and an M5 parameter to be compared with the ENC key K_enc_gen.
 第2の実施形態では、鍵更新要求メッセージは、SHEの鍵の登録に使用されるパラメータであるM1パラメータ、M2パラメータ及びM3パラメータを含む。M1パラメータ、M2パラメータ及びM3パラメータについては、例えば非特許文献3に記載されている。M2パラメータ及びM3パラメータの生成には、鍵K_AuthIDが使用される。MEK鍵K_mek_genの鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)に係る鍵K_AuthIDはMEK鍵K_mek_oemである。MAC鍵K_mac_genの鍵更新要求メッセージMES_K_mac_oem(K_mac_gen)に係る鍵K_AuthIDはMAC鍵K_mac_oemである。ENC鍵K_enc_genの鍵更新要求メッセージMES_K_enc_oem(K_enc_gen)に係る鍵K_AuthIDはENC鍵K_enc_oemである。 In the second embodiment, the key update request message includes an M1 parameter, an M2 parameter, and an M3 parameter, which are parameters used for registering the SHE key. The M1 parameter, the M2 parameter, and the M3 parameter are described in Non-Patent Document 3, for example. The key K_AuthID is used to generate the M2 parameter and the M3 parameter. The key K_AuthID related to the key update request message MES_K_mek_oem (K_mek_gen) of the MEK key K_mek_gen is the MEK key K_mek_oem. The key K_AuthID related to the key update request message MES_K_mac_oem (K_mac_gen) of the MAC key K_mac_gen is the MAC key K_mac_oem. The key K_AuthID related to the key update request message MES_K_enc_oem (K_enc_gen) of the ENC key K_enc_gen is the ENC key K_enc_oem.
 メッセージ生成部224は、MEK鍵K_mek_genの登録に使用されるM1パラメータ、M2パラメータ及びM3パラメータを生成する。該パラメータ生成には、記憶部222に格納されるMEK鍵K_mek_oem及びMEK鍵K_mek_genが使用される。MEK鍵K_mek_oemは鍵K_AuthIDである。MEK鍵K_mek_genは登録対象の鍵である。メッセージ生成部224は、MEK鍵K_mek_genの登録に使用されるM1パラメータ、M2パラメータ及びM3パラメータを、鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)に含める。 The message generation unit 224 generates an M1 parameter, an M2 parameter, and an M3 parameter used for registration of the MEK key K_mek_gen. For the parameter generation, the MEK key K_mek_oem and the MEK key K_mek_gen stored in the storage unit 222 are used. The MEK key K_mek_oem is a key K_AuthID. The MEK key K_mek_gen is a registration target key. The message generation unit 224 includes the M1 parameter, the M2 parameter, and the M3 parameter used for registration of the MEK key K_mek_gen in the key update request message MES_K_mek_oem (K_mek_gen).
 メッセージ生成部224は、MAC鍵K_mac_genの登録に使用されるM1パラメータ、M2パラメータ及びM3パラメータを生成する。該パラメータ生成には、記憶部222に格納されるMAC鍵K_mac_oem及びMAC鍵K_mac_genが使用される。MAC鍵K_mac_oemは鍵K_AuthIDである。MAC鍵K_mac_genは登録対象の鍵である。メッセージ生成部224は、MAC鍵K_mac_genの登録に使用されるM1パラメータ、M2パラメータ及びM3パラメータを、鍵更新要求メッセージMES_K_mac_oem(K_mac_gen)に含める。 The message generation unit 224 generates an M1 parameter, an M2 parameter, and an M3 parameter that are used for registering the MAC key K_mac_gen. For the parameter generation, the MAC key K_mac_oem and the MAC key K_mac_gen stored in the storage unit 222 are used. The MAC key K_mac_oem is a key K_AuthID. The MAC key K_mac_gen is a registration target key. The message generation unit 224 includes the M1 parameter, the M2 parameter, and the M3 parameter used for registration of the MAC key K_mac_gen in the key update request message MES_K_mac_oem (K_mac_gen).
 メッセージ生成部224は、ENC鍵K_enc_genの登録に使用されるM1パラメータ、M2パラメータ及びM3パラメータを生成する。該パラメータ生成には、記憶部222に格納されるENC鍵K_enc_oem及びENC鍵K_enc_genが使用される。ENC鍵K_enc_oemは鍵K_AuthIDである。ENC鍵K_enc_genは登録対象の鍵である。メッセージ生成部224は、ENC鍵K_enc_genの登録に使用されるM1パラメータ、M2パラメータ及びM3パラメータを、鍵更新要求メッセージMES_K_enc_oem(K_enc_gen)に含める。 The message generation unit 224 generates an M1 parameter, an M2 parameter, and an M3 parameter used for registration of the ENC key K_enc_gen. For the parameter generation, the ENC key K_enc_oem and the ENC key K_enc_gen stored in the storage unit 222 are used. The ENC key K_enc_oem is a key K_AuthID. The ENC key K_enc_gen is a registration target key. The message generation unit 224 includes the M1 parameter, the M2 parameter, and the M3 parameter used for registration of the ENC key K_enc_gen in the key update request message MES_K_enc_oem (K_enc_gen).
 ここで、説明の便宜上、登録対象の鍵をKIDと称し、鍵KIDの登録に使用されるM1パラメータ、M2パラメータ及びM3パラメータについて説明する。
 鍵KIDの登録に使用されるM1パラメータは、鍵KIDの登録に使用される鍵K_AuthIDを示す鍵識別情報AuthIDを含む平文のデータである。
 鍵KIDの登録に使用されるM2パラメータは、登録対象の鍵である鍵KIDを含む情報であって、暗号鍵K1で暗号化された暗号化データである。暗号鍵K1は、鍵KIDの登録に使用される鍵K_AuthIDを使用して、所定の鍵生成方法により生成される鍵である。
 鍵KIDの登録に使用されるM3パラメータは、CMAC(K2;M1、M2)である。メッセージ認証符号生成鍵K2は、鍵KIDの登録に使用される鍵K_AuthIDを使用して、所定の鍵生成方法により生成される鍵である。メッセージ認証符号生成対象情報「M1、M2」は、鍵KIDの登録に使用されるM1パラメータ及びM2パラメータの連結データである。鍵KIDの登録に使用されるM3パラメータは、メッセージ認証符号生成鍵K2を使用して生成される「メッセージ認証符号生成対象情報「M1、M2」のCMAC」である。
Here, for convenience of explanation, the key to be registered is referred to as KID, and the M1, M2, and M3 parameters used for registering the key KID will be described.
The M1 parameter used for registering the key KID is plaintext data including key identification information AuthID indicating the key K_AuthID used for registering the key KID.
The M2 parameter used for registration of the key KID is information including the key KID that is the registration target key, and is encrypted data encrypted with the encryption key K1. The encryption key K1 is a key generated by a predetermined key generation method using the key K_AuthID used for registering the key KID.
The M3 parameter used for registration of the key KID is CMAC (K2; M1, M2). The message authentication code generation key K2 is a key generated by a predetermined key generation method using the key K_AuthID used for registering the key KID. The message authentication code generation target information “M1, M2” is concatenated data of the M1 parameter and the M2 parameter used for registering the key KID. The M3 parameter used for registering the key KID is “CMAC of message authentication code generation target information“ M1, M2 ”” generated using the message authentication code generation key K2.
 メッセージ生成部224は、鍵KIDの登録に使用されるM2パラメータの生成の際に、SHE21022aに対して、M2パラメータの暗号化対象情報を渡し、暗号鍵K1を指定して、該M2パラメータの暗号化対象情報の暗号化を要求する。SHE21022aの暗号処理部232は、該暗号化要求に応じて、指定された暗号鍵K1を使用して、該M2パラメータの暗号化対象情報を暗号化し、該M2パラメータの暗号化対象情報の暗号化データを生成する。SHE21022aは、該M2パラメータの暗号化対象情報の暗号化データをメイン演算器21011に渡す。メッセージ生成部224は、該M2パラメータの暗号化対象情報の暗号化データを、鍵KIDの登録に使用されるM2パラメータに使用する。 When generating the M2 parameter used to register the key KID, the message generation unit 224 passes the M2 parameter encryption target information to the SHE 21022a, specifies the encryption key K1, and encrypts the M2 parameter. Request encryption of information to be encrypted. In response to the encryption request, the encryption processing unit 232 of the SHE 21022a encrypts the encryption target information of the M2 parameter using the specified encryption key K1, and encrypts the encryption target information of the M2 parameter Generate data. The SHE 21022a passes the encrypted data of the encryption target information of the M2 parameter to the main computing unit 21011. The message generator 224 uses the encrypted data of the encryption target information of the M2 parameter as the M2 parameter used for registering the key KID.
 メッセージ生成部224は、鍵KIDの登録に使用されるM3パラメータの生成の際に、SHE21022aに対して、メッセージ認証符号生成対象情報「M1、M2」を渡し、メッセージ認証符号生成鍵K2を指定して、該メッセージ認証符号生成対象情報「M1、M2」のCMACの生成を要求する。SHE21022aのCMAC処理部234は、該CMAC生成要求に応じて、CMAC(K2;M1、M2)を生成する。SHE21022aは、該CMAC(K2;M1、M2)をメイン演算器21011に渡す。メッセージ生成部224は、該CMAC(K2;M1、M2)を、鍵KIDの登録に使用されるM3パラメータに使用する。 When generating the M3 parameter used to register the key KID, the message generation unit 224 passes the message authentication code generation target information “M1, M2” to the SHE 21022a, and specifies the message authentication code generation key K2. Thus, a request is made to generate a CMAC of the message authentication code generation target information “M1, M2”. The CMAC processing unit 234 of the SHE 21022a generates CMAC (K2; M1, M2) in response to the CMAC generation request. The SHE 21022a passes the CMAC (K2; M1, M2) to the main computing unit 21011. The message generation unit 224 uses the CMAC (K2; M1, M2) for the M3 parameter used for registration of the key KID.
 メッセージ生成部224は、MEK鍵K_mek_genを使用して、MEK鍵K_mek_genの比較対象のM4パラメータ及びM5パラメータを生成する。メッセージ生成部224は、MAC鍵K_mac_genを使用して、MAC鍵K_mac_genの比較対象のM4パラメータ及びM5パラメータを生成する。メッセージ生成部224は、ENC鍵K_enc_genを使用して、ENC鍵K_enc_genの比較対象のM4パラメータ及びM5パラメータを生成する。 The message generation unit 224 uses the MEK key K_mek_gen to generate an M4 parameter and an M5 parameter to be compared with the MEK key K_mek_gen. The message generation unit 224 uses the MAC key K_mac_gen to generate an M4 parameter and an M5 parameter to be compared with the MAC key K_mac_gen. The message generator 224 uses the ENC key K_enc_gen to generate an M4 parameter and an M5 parameter to be compared with the ENC key K_enc_gen.
 ここで、説明の便宜上、登録対象の鍵をKIDと称し、鍵KIDの検証に使用されるM4パラメータ及びM5パラメータについて説明する。鍵KIDの比較対象のM4パラメータ及びM5パラメータの生成方法は、鍵KIDの検証に使用されるM4パラメータ及びM5パラメータの生成方法と同じである。
 鍵KIDの検証に使用されるM4パラメータは、鍵KIDの登録に使用される鍵K_AuthIDを示す鍵識別情報AuthIDを含む平文のデータと、M4パラメータの暗号化対象情報が暗号鍵K3で暗号化された暗号化データと、から構成されるデータである。暗号鍵K3は、鍵KIDを使用して、所定の鍵生成方法により生成される鍵である。
 鍵KIDの検証に使用されるM5パラメータは、CMAC(K4;M4)である。メッセージ認証符号生成鍵K4は、鍵KIDを使用して、所定の鍵生成方法により生成される鍵である。メッセージ認証符号生成対象情報「M4」は、鍵KIDの検証に使用されるM4パラメータである。鍵KIDの検証に使用されるM5パラメータは、メッセージ認証符号生成鍵K4を使用して生成される「メッセージ認証符号生成対象情報「M4」のCMAC」である。
Here, for convenience of explanation, the registration target key is referred to as KID, and the M4 parameter and M5 parameter used for verification of the key KID will be described. The method for generating the M4 parameter and the M5 parameter to be compared with the key KID is the same as the method for generating the M4 parameter and the M5 parameter used for verification of the key KID.
In the M4 parameter used for verification of the key KID, plaintext data including key identification information AuthID indicating the key K_AuthID used for registration of the key KID and encryption target information of the M4 parameter are encrypted with the encryption key K3. Encrypted data. The encryption key K3 is a key generated by a predetermined key generation method using the key KID.
The M5 parameter used for verification of the key KID is CMAC (K4; M4). The message authentication code generation key K4 is a key generated by a predetermined key generation method using the key KID. The message authentication code generation target information “M4” is an M4 parameter used for verification of the key KID. The M5 parameter used for verification of the key KID is “CMAC of message authentication code generation target information“ M4 ”” generated using the message authentication code generation key K4.
 メッセージ生成部224は、鍵KIDの検証に使用されるM4パラメータの生成の際に、SHE21022aに対して、M4パラメータの暗号化対象情報を渡し、暗号鍵K3を指定して、該M4パラメータの暗号化対象情報の暗号化を要求する。SHE21022aの暗号処理部232は、該暗号化要求に応じて、指定された暗号鍵K3を使用して、該M4パラメータの暗号化対象情報を暗号化し、該M4パラメータの暗号化対象情報の暗号化データを生成する。SHE21022aは、該M4パラメータの暗号化対象情報の暗号化データをメイン演算器21011に渡す。メッセージ生成部224は、該M4パラメータの暗号化対象情報の暗号化データを、鍵KIDの検証に使用されるM4パラメータに使用する。 When generating the M4 parameter used for verification of the key KID, the message generation unit 224 passes the M4 parameter encryption target information to the SHE 21022a, specifies the encryption key K3, and encrypts the M4 parameter. Request encryption of information to be encrypted. In response to the encryption request, the encryption processing unit 232 of the SHE 21022a encrypts the encryption target information of the M4 parameter using the designated encryption key K3, and encrypts the encryption target information of the M4 parameter Generate data. The SHE 21022a passes the encrypted data of the encryption target information of the M4 parameter to the main computing unit 21011. The message generation unit 224 uses the encrypted data of the encryption target information of the M4 parameter as the M4 parameter used for verification of the key KID.
 メッセージ生成部224は、鍵KIDの検証に使用されるM5パラメータの生成の際に、SHE21022aに対して、メッセージ認証符号生成対象情報「M4」を渡し、メッセージ認証符号生成鍵K4を指定して、該メッセージ認証符号生成対象情報「M4」のCMACの生成を要求する。SHE21022aのCMAC処理部234は、該CMAC生成要求に応じて、CMAC(K4;M4)を生成する。SHE21022aは、該CMAC(K4;M4)をメイン演算器21011に渡す。メッセージ生成部224は、該CMAC(K4;M4)を、鍵KIDの検証に使用されるM5パラメータに使用する。 When generating the M5 parameter used for verification of the key KID, the message generator 224 passes the message authentication code generation target information “M4” to the SHE 21022a, specifies the message authentication code generation key K4, A request is made to generate a CMAC for the message authentication code generation target information “M4”. The CMAC processing unit 234 of the SHE 21022a generates CMAC (K4; M4) in response to the CMAC generation request. The SHE 21022a passes the CMAC (K4; M4) to the main computing unit 21011. The message generation unit 224 uses the CMAC (K4; M4) for the M5 parameter used for verification of the key KID.
 以上が配信方法の例11に係る鍵更新処理メッセージの生成方法の説明である。なお、例11で説明したM1パラメータ、M2パラメータ、M3パラメータ、M4パラメータ、および、M5パラメータの生成処理は、第1の実施形態における同パラメータの生成処理に適用可能である。 The above is the description of the key update processing message generation method according to the example 11 of the distribution method. It should be noted that the M1 parameter, M2 parameter, M3 parameter, M4 parameter, and M5 parameter generation processing described in Example 11 can be applied to the same parameter generation processing in the first embodiment.
 記憶部222は、メッセージ生成部224が生成した鍵更新処理メッセージを格納する。 The storage unit 222 stores the key update processing message generated by the message generation unit 224.
 配信方法の例11では、鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)、MES_K_mac_oem(K_mac_gen)及びMES_K_enc_oem(K_enc_gen)は、第1鍵更新要求メッセージに対応する。
 配信方法の例11では、MEK鍵K_mek_genの比較対象のM4パラメータ及びM5パラメータは第1検証データに対応し、MAC鍵K_mac_genの比較対象のM4パラメータ及びM5パラメータは第1検証データに対応し、ENC鍵K_enc_genの比較対象のM4パラメータ及びM5パラメータは第1検証データに対応する。
In Example 11 of the distribution method, the key update request message MES_K_mek_oem (K_mek_gen), MES_K_mac_oem (K_mac_gen), and MES_K_enc_oem (K_enc_gen) correspond to the first key update request message.
In the delivery method example 11, the M4 parameter and the M5 parameter to be compared with the MEK key K_mek_gen correspond to the first verification data, the M4 parameter and the M5 parameter to be compared with the MAC key K_mac_gen correspond to the first verification data, and ENC The M4 parameter and the M5 parameter to be compared with the key K_enc_gen correspond to the first verification data.
 次いで、ステップS1106、S1107、S1108、S1109及びS1110が実行される。ステップS1106、S1107、S1108、S1109及びS1110は、配信方法の例9と同じである。 Next, steps S1106, S1107, S1108, S1109 and S1110 are executed. Steps S1106, S1107, S1108, S1109, and S1110 are the same as those in Example 9 of the distribution method.
 上述した配信方法の例11によれば、同じ自動車21001に搭載される各ECU21020に対して該自動車21001に共通のMEK鍵K_mek_oem、MAC鍵K_mac_oem及びENC鍵K_enc_oemが予め格納される。これにより、マスタ鍵Master_Secretと該共通の鍵とから各鍵(第1鍵)の鍵更新要求メッセージ(第1鍵更新要求メッセージ)を生成し、該鍵更新要求メッセージを該各ECU21020に共通に使用して該各ECU21020の鍵の更新を実施することができる。これにより、ECU21020に適用される鍵の配信の効率を向上させる効果が得られる。 According to the eleventh example of the distribution method described above, the MEK key K_mek_oem, MAC key K_mac_oem, and ENC key K_enc_oem common to the automobile 21001 are stored in advance for each ECU 21020 mounted on the same automobile 21001. As a result, a key update request message (first key update request message) for each key (first key) is generated from the master key Master_Secret and the common key, and the key update request message is commonly used by the ECUs 21020. Thus, the key of each ECU 21020 can be updated. Thereby, the effect of improving the efficiency of key distribution applied to ECU 21020 is obtained.
 また、CAN21030に接続される各ECU21020に対してCAN21030のブロードキャストにより鍵更新要求メッセージを一斉に送信することにより、鍵の配信にかかる時間を短縮することができる。 In addition, the key update request message is simultaneously transmitted to each ECU 21020 connected to the CAN 21030 by broadcast of the CAN 21030, so that the time required for key distribution can be shortened.
 また、データ保安装置21010は、SHE21022aのCMAC生成機能を使用して鍵(第1鍵)を生成することができる。 Further, the data security device 21010 can generate a key (first key) using the CMAC generation function of the SHE 21022a.
 また、データ保安装置21010は、SHE21022aの暗号化データ生成機能及びCMAC生成機能を使用して、鍵更新要求メッセージ(第1鍵更新要求メッセージ)、並びに、鍵の比較対象のM4パラメータ及びM5パラメータ(第1検証データ)を生成することができる。 In addition, the data security device 21010 uses the encrypted data generation function and the CMAC generation function of the SHE 21022a, and the key update request message (first key update request message), and the M4 parameter and M5 parameter (the key comparison target) First verification data) can be generated.
 配信方法の例11では、メイン演算器21011が第1演算処理装置に対応し、SHE21022aが第2演算処理装置に対応する。 In Example 11 of the distribution method, the main arithmetic unit 21011 corresponds to the first arithmetic processing device, and the SHE 21022a corresponds to the second arithmetic processing device.
<配信方法の例12>
 図20を参照して第2の実施形態に係る配信方法の例12を説明する。図20は、第2の実施形態に係る配信方法の例12を示すシーケンスチャートである。図20において図18の各ステップに対応する部分には同一の符号を付している。
<Example 12 of delivery method>
An example 12 of the distribution method according to the second embodiment will be described with reference to FIG. FIG. 20 is a sequence chart illustrating a delivery method example 12 according to the second embodiment. In FIG. 20, portions corresponding to the respective steps in FIG. 18 are denoted with the same reference numerals.
 図20において、データ保安装置21010のSHE21022aは、配信方法の例9と同様に、マスタ鍵Master_Secretを予め記憶部21023aに格納する。 In FIG. 20, the SHE 21022a of the data security device 21010 stores the master key Master_Secret in the storage unit 21023a in advance as in the case of the delivery method example 9.
 ある1台の自動車21001に搭載されるデータ保安装置21010と各ECU21020とは、同じMEK鍵K_mek_oemを予め格納する。データ保安装置21010は、MEK鍵K_mek_oemをSHE21022aの記憶部21023aに格納する。ECU21020は、MEK鍵K_mek_oemをSHE21022の記憶部21023に格納する。データ保安装置21010やECU21020には、例えばその製造工場又は自動車21001の製造工場などで、MEK鍵K_mek_oemが格納される。 The data security device 21010 and each ECU 21020 mounted in a certain automobile 21001 store the same MEK key K_mek_oem in advance. The data security device 21010 stores the MEK key K_mek_oem in the storage unit 21023a of the SHE 21022a. The ECU 21020 stores the MEK key K_mek_oem in the storage unit 21023 of the SHE 21022. In the data security device 21010 and the ECU 21020, for example, the MEK key K_mek_oem is stored in the manufacturing factory or the manufacturing factory of the automobile 21001.
 例えば、同じ自動車製造会社で製造される各自動車21001に対して、同じMEK鍵K_mek_oemが使用されてもよい。又は、同じECU製造会社で製造される各ECU21020に対して、同じMEK鍵K_mek_oemが使用されてもよい。また、MEK鍵K_mek_oemは、一定の周期で変更されてもよい。 For example, the same MEK key K_mek_oem may be used for each automobile 21001 manufactured by the same automobile manufacturer. Alternatively, the same MEK key K_mek_oem may be used for each ECU 21020 manufactured by the same ECU manufacturing company. Also, the MEK key K_mek_oem may be changed at a constant cycle.
 配信方法の例12では、MEK鍵K_mek_oemは、データ保安装置21010及びECU21020に予め格納される鍵であって、自動車21001の共通の初期鍵である。 In Example 12 of the distribution method, the MEK key K_mek_oem is a key stored in advance in the data security device 21010 and the ECU 21020, and is a common initial key of the automobile 21001.
 データ保安装置21010とECU21020との間の通信方法は、配信方法の例9と同じである。 The communication method between the data security device 21010 and the ECU 21020 is the same as that of the delivery method example 9.
 図20において、ステップS1101、S1102、S1103及びS1104が実行される。ステップS1101、S1102、S1103及びS1104は、配信方法の例9と同じである。 In FIG. 20, steps S1101, S1102, S1103, and S1104 are executed. Steps S1101, S1102, S1103, and S1104 are the same as those in Example 9 of the distribution method.
 配信方法の例12では、MEK鍵K_mek_genは第1鍵に対応し、MAC鍵K_mac_gen及びENC鍵K_enc_genは第2鍵に対応する。 In the delivery method example 12, the MEK key K_mek_gen corresponds to the first key, and the MAC key K_mac_gen and the ENC key K_enc_gen correspond to the second key.
(ステップS1301a)データ保安装置21010のメイン演算器21011のメッセージ生成部224は、SHE21022aを使用して、メッセージ生成処理を実行する。このメッセージ生成処理では、MEK鍵K_mek_genの鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)と、MEK鍵K_mek_genの比較対象のM4パラメータ及びM5パラメータと、を生成する。該鍵更新要求メッセージ及び該比較対象のM4パラメータ及びM5パラメータの生成方法は、配信方法の例11で説明した方法と同じである。記憶部222は、メッセージ生成部224が生成したMEK鍵K_mek_genの鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)、並びに、MEK鍵K_mek_genの比較対象のM4パラメータ及びM5パラメータを格納する。 (Step S1301a) The message generation unit 224 of the main arithmetic unit 21011 of the data security device 21010 uses the SHE 21022a to execute message generation processing. In this message generation process, a key update request message MES_K_mek_oem (K_mek_gen) for the MEK key K_mek_gen, and M4 and M5 parameters to be compared with the MEK key K_mek_gen are generated. The generation method of the key update request message and the comparison target M4 parameter and M5 parameter is the same as the method described in the delivery method example 11. The storage unit 222 stores the key update request message MES_K_mek_oem (K_mek_gen) of the MEK key K_mek_gen generated by the message generation unit 224, and the comparison target M4 parameter and M5 parameter of the MEK key K_mek_gen.
 配信方法の例12では、鍵更新要求メッセージMES_K_mek_oem(K_mek_gen)は第1鍵更新要求メッセージに対応する。配信方法の例12では、MEK鍵K_mek_genの比較対象のM4パラメータ及びM5パラメータは第1検証データに対応する。 In the delivery method example 12, the key update request message MES_K_mek_oem (K_mek_gen) corresponds to the first key update request message. In Example 12 of the distribution method, the M4 parameter and the M5 parameter to be compared with the MEK key K_mek_gen correspond to the first verification data.
 次いで、ステップS1202a、S1203a、S1204a、S1205a及びS1206aが実行される。ステップS1202a、S1203a、S1204a、S1205a及びS1206aは、配信方法の例10と同じである。 Next, steps S1202a, S1203a, S1204a, S1205a and S1206a are executed. Steps S1202a, S1203a, S1204a, S1205a, and S1206a are the same as those in Example 10 of the distribution method.
 配信方法の例12では、MEK鍵K_mek_genの更新完了メッセージは、第1更新完了メッセージに対応する。 In the delivery method example 12, the update completion message of the MEK key K_mek_gen corresponds to the first update completion message.
(ステップS1301b)データ保安装置21010のメイン演算器21011のメッセージ生成部224は、SHE21022aを使用して、メッセージ生成処理を実行する。このメッセージ生成処理では、MAC鍵K_mac_gen及びENC鍵K_enc_genの各鍵更新要求メッセージMES_K_mek_gen(K_mac_gen)及びMES_K_mek_gen(K_enc_gen)と、MAC鍵K_mac_genの比較対象のM4パラメータ及びM5パラメータと、ENC鍵K_enc_genの比較対象のM4パラメータ及びM5パラメータと、を生成する。該鍵更新要求メッセージ及び該比較対象のM4パラメータ及びM5パラメータの生成方法は、配信方法の例11で説明した方法と同じである。記憶部222は、メッセージ生成部224が生成したMAC鍵K_mac_gen及びENC鍵K_enc_genの各鍵更新要求メッセージMES_K_mek_gen(K_mac_gen)及びMES_K_mek_gen(K_enc_gen)と、MAC鍵K_mac_genの比較対象のM4パラメータ及びM5パラメータと、ENC鍵K_enc_genの比較対象のM4パラメータ及びM5パラメータと、を格納する。 (Step S1301b) The message generation unit 224 of the main arithmetic unit 21011 of the data security device 21010 uses the SHE 21022a to execute message generation processing. In this message generation process, each key update request message MES_K_mek_gen (K_mac_gen) and MES_K_mek_gen (K_enc_gen) of the MAC key K_mac_gen and the ENC key K_enc_gen, the M4 parameter of the MAC key K_mac_gen to be compared, the M5 parameter of the ENC key, and the comparison of the enC key M4 and M5 parameters are generated. The generation method of the key update request message and the comparison target M4 parameter and M5 parameter is the same as the method described in the delivery method example 11. The storage unit 222 includes the M4 parameter, M5 parameter of the MAC key K_mac_gen, the M4 parameter to be compared with the MES_K_mek_gen (K_mac_gen), the M4 parameter to be compared with the MAC key K_mac_gen, and the M4 parameter of the MAC key K_mac_gen. The M4 parameter and M5 parameter to be compared with the ENC key K_enc_gen are stored.
 次いで、ステップS1202b、S1203b、S1204b、S1205b及びS1206bが実行される。ステップS1202b、S1203b、S1204b、S1205b及びS1206bは、配信方法の例10と同じである。 Next, steps S1202b, S1203b, S1204b, S1205b, and S1206b are executed. Steps S1202b, S1203b, S1204b, S1205b, and S1206b are the same as those in Example 10 of the distribution method.
 配信方法の例12では、鍵更新要求メッセージMES_K_mek_gen(K_mac_gen)及びMES_K_mek_gen(K_enc_gen)は、第2鍵更新要求メッセージに対応する。
 配信方法の例12では、MAC鍵K_mac_genの比較対象のM4パラメータ及びM5パラメータは第2検証データに対応する。配信方法の例10では、ENC鍵K_enc_genの比較対象のM4パラメータ及びM5パラメータは第2検証データに対応する。
In the delivery method example 12, the key update request messages MES_K_mek_gen (K_mac_gen) and MES_K_mek_gen (K_enc_gen) correspond to the second key update request message.
In the delivery method example 12, the M4 parameter and the M5 parameter to be compared with the MAC key K_mac_gen correspond to the second verification data. In Example 10 of the distribution method, the M4 parameter and the M5 parameter to be compared with the ENC key K_enc_gen correspond to the second verification data.
 上述した配信方法の例12によれば、同じ自動車21001に搭載される各ECU21020に対して該自動車21001に共通のMEK鍵K_mek_oemが予め格納される。これにより、マスタ鍵Master_Secretと該共通の鍵とからMEK鍵K_mek_gen(第1鍵)の鍵更新要求メッセージ(第1鍵更新要求メッセージ)を生成し、該鍵更新要求メッセージを該各ECU21020に共通に使用して該各ECU21020のMEK鍵の更新を実施することができる。また、該更新後のMEK鍵K_mek_genを使用して、MAC鍵K_mac_gen(第2鍵)及びENC鍵K_enc_gen(第2鍵)の各鍵更新要求メッセージ(第2鍵更新要求メッセージ)を生成し、該鍵更新要求メッセージを該各ECU21020に共通に使用して該各ECU21020のMAC鍵及びENC鍵の更新を実施することができる。これにより、ECU21020に適用される鍵の配信の効率を向上させる効果が得られる。また、ECU21020に予め格納する自動車21001の共通の初期鍵は、MEK鍵K_mek_oemのみで済む。これにより、例えばECU21020の製造工場においてECU21020の初期鍵の書込みの工程の簡略化に寄与できるという効果が得られる。 According to the twelfth example of the delivery method described above, the MEK key K_mek_oem common to the automobile 21001 is stored in advance for each ECU 21020 mounted on the same automobile 21001. Accordingly, a key update request message (first key update request message) of the MEK key K_mek_gen (first key) is generated from the master key Master_Secret and the common key, and the key update request message is shared by the ECUs 21020. The MEK key of each ECU 21020 can be updated by using it. Further, using the updated MEK key K_mek_gen, each key update request message (second key update request message) of the MAC key K_mac_gen (second key) and the ENC key K_enc_gen (second key) is generated, It is possible to update the MAC key and ENC key of each ECU 21020 by using the key update request message in common to each ECU 21020. Thereby, the effect of improving the efficiency of key distribution applied to ECU 21020 is obtained. Also, the MEK key K_mek_oem is the only common initial key for the automobile 21001 stored in advance in the ECU 21020. As a result, for example, an effect is obtained that can contribute to simplification of the initial key writing process of the ECU 21020 in the manufacturing factory of the ECU 21020.
 また、CAN21030に接続される各ECU21020に対してCAN21030のブロードキャストにより鍵更新要求メッセージを一斉に送信することにより、鍵の配信にかかる時間を短縮することができる。 In addition, the key update request message is simultaneously transmitted to each ECU 21020 connected to the CAN 21030 by broadcast of the CAN 21030, so that the time required for key distribution can be shortened.
 また、データ保安装置21010は、SHE21022aのCMAC生成機能を使用して鍵(第1鍵及び第2鍵)を生成することができる。 Further, the data security device 21010 can generate a key (first key and second key) using the CMAC generation function of the SHE 21022a.
 また、データ保安装置21010は、SHE21022aの暗号化データ生成機能及びCMAC生成機能を使用して、鍵更新要求メッセージ(第1鍵更新要求メッセージ及び第2鍵更新要求メッセージ)、並びに、鍵の比較対象のM4パラメータ及びM5パラメータ(第1検証データ及び第2検証データ)を生成することができる。 Further, the data security device 21010 uses the encrypted data generation function and the CMAC generation function of the SHE 21022a to compare the key update request message (the first key update request message and the second key update request message) and the key comparison target. M4 parameter and M5 parameter (first verification data and second verification data) can be generated.
 配信方法の例12では、メイン演算器21011が第1演算処理装置に対応し、SHE21022aが第2演算処理装置に対応する。 In Example 12 of the distribution method, the main arithmetic unit 21011 corresponds to the first arithmetic processing device, and the SHE 21022a corresponds to the second arithmetic processing device.
 以上、第1および第2の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。 The first and second embodiments have been described in detail with reference to the drawings. However, the specific configuration is not limited to this embodiment, and design changes and the like within a scope not departing from the gist of the present invention are also possible. included.
 上述した実施形態では、データ保安装置11010、21010やECU11020、21020にHSMやSHEを使用したが、HSM及びSHE以外のセキュアエレメントや暗号処理チップが使用されてもよい。データ保安装置11010、21010に対して、例えばHSMと呼ばれる暗号処理チップを使用し、該HSMが実行するコンピュータプログラムによりSHEと同等の機能を実現させてもよい。また、データ保安装置11010、21010に対して、例えば「TPM(Trusted Platform Module)f」と呼ばれる暗号処理チップが使用されてもよい。TPMfは耐タンパー性を有する。TPMfはセキュアエレメントの例である。ECU11020、21020に対して、例えば「TPMt」と呼ばれる暗号処理チップが使用されてもよい。TPMtは耐タンパー性を有する。TPMtはセキュアエレメントの例である。 In the above-described embodiment, HSM and SHE are used for the data security devices 11010 and 21010 and the ECUs 11020 and 21020, but secure elements and cryptographic processing chips other than HSM and SHE may be used. For the data security devices 11010 and 21010, for example, a cryptographic processing chip called HSM may be used, and a function equivalent to SHE may be realized by a computer program executed by the HSM. For the data security devices 11010 and 21010, for example, a cryptographic processing chip called “TPM (TrustedTrustPlatform Module) f” may be used. TPMf has tamper resistance. TPMf is an example of a secure element. For the ECUs 11020 and 21020, for example, a cryptographic processing chip called “TPMt” may be used. TPMt has tamper resistance. TPMt is an example of a secure element.
 なお、データ保安装置11010、21010がJTAG(Joint Test Action Group)等のデバッグポートを備える場合、該デバッグポートに対してID(識別子)による認証機能を設けてもよい。これにより、データ保安装置11010、21010に対するメモリダンプやタッピング攻撃などの攻撃によって鍵が漏洩することを抑制することができる。 When the data security devices 11010 and 21010 include a debug port such as JTAG (Joint Test Action Group), an authentication function based on an ID (identifier) may be provided for the debug port. Thereby, it is possible to prevent the key from being leaked due to an attack such as a memory dump or a tapping attack on the data security devices 11010 and 21010.
 上述した第1および第2の実施形態は、例えば、自動車の製造工場や整備工場、販売店等において、自動車11001、21001に適用されてもよい。 The first and second embodiments described above may be applied to automobiles 11001 and 21001 in automobile manufacturing factories, maintenance factories, sales outlets, and the like.
 上述した第1および第2の実施形態では、車両として自動車を例に挙げたが、原動機付自転車や鉄道車両等の自動車以外の他の車両にも適用可能である。 In the first and second embodiments described above, an automobile is taken as an example of a vehicle, but the present invention can also be applied to vehicles other than automobiles such as a motorbike and a railway vehicle.
 また、上述した各装置の機能を実現するためのコンピュータプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行するようにしてもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものであってもよい。
 また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disc)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
In addition, a computer program for realizing the functions of each device described above may be recorded on a computer-readable recording medium, and the program recorded on the recording medium may be read into a computer system and executed. Here, the “computer system” may include an OS and hardware such as peripheral devices.
“Computer-readable recording medium” refers to a flexible disk, a magneto-optical disk, a ROM, a writable nonvolatile memory such as a flash memory, a portable medium such as a DVD (Digital Versatile Disc), and a built-in computer system. A storage device such as a hard disk.
 さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(例えばDRAM(Dynamic Random Access Memory))のように、一定時間プログラムを保持しているものも含む。
 また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
 また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
Further, the “computer-readable recording medium” means a volatile memory (for example, DRAM (Dynamic Random Access Memory)), etc. that hold a program for a certain period of time.
The program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line.
The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, and what is called a difference file (difference program) may be sufficient.
 本発明によれば、自動車等の車両に搭載されるECU等の車載コンピュータに適用される鍵の配信の効率を向上させることができるという効果が得られる。 According to the present invention, it is possible to improve the efficiency of key distribution applied to an in-vehicle computer such as an ECU mounted on a vehicle such as an automobile.
110…鍵生成装置、112,122,142,222,242…記憶部、115,137…鍵生成部、116,132,152,232,252…暗号処理部、117…第1鍵配信部、120,140,220,240…インタフェース部、121,141,221,241…制御部、123…第2鍵配信部、135,155,235,255…鍵更新部、136…配信処理部、11001,21001…自動車、11002,21002…車載コンピュータシステム、11010,21010…データ保安装置、11011,11021,21011,21021…メイン演算器、11012…HSM、11013,11023,21023,21023a…記憶部、11020,21020…ECU、11022,21022,21022a…SHE、11030,21030…CAN、11040,21040…インフォテイメント機器、11050…TCU、11051…通信モジュール、11052…SIM、11060,21060…診断ポート、12000…サーバ装置、12100,22100…メンテナンスツール、223…鍵配信部、224…メッセージ生成部、234,254…CMAC処理部 DESCRIPTION OF SYMBOLS 110 ... Key generation apparatus, 112, 122, 142, 222, 242 ... Storage part, 115, 137 ... Key generation part, 116, 132, 152, 232, 252 ... Encryption processing part, 117 ... First key distribution part, 120 , 140, 220, 240 ... interface unit, 121, 141, 21241, 241 ... control unit, 123 ... second key distribution unit, 135, 155, 235, 255 ... key update unit, 136 ... distribution processing unit, 11001, 21001 ... Automobile, 11002, 21002 ... In-vehicle computer system, 11010, 21010 ... Data security device, 11011, 11021, 21101, 10221 ... Main arithmetic unit, 11012 ... HSM, 11013, 11023, 21023, 21023a ... Storage unit, 11020, 21020 ... ECU, 11022, 21022, 210 2a ... SHE, 11030, 21030 ... CAN, 11040, 21040 ... infotainment equipment, 11050 ... TCU, 11051 ... communication module, 11052 ... SIM, 11060, 21060 ... diagnostic port, 12000 ... server device, 12100, 22100 ... maintenance tool, 223 ... Key distribution unit, 224 ... Message generation unit, 234,254 ... CMAC processing unit

Claims (76)

  1.  鍵生成装置と、車両に搭載される車載コンピュータとを備え、
     前記鍵生成装置は、
     マスタ鍵と前記車両の車両識別子とを使用して、前記車載コンピュータに供給する第1鍵を生成する鍵生成部と、
     前記第1鍵と前記車載コンピュータに予め格納される前記車両の共通の初期鍵とを使用して第1鍵更新要求メッセージを生成し、前記第1鍵更新要求メッセージを前記車載コンピュータに送信する第1鍵配信部と、を備え、
     前記車載コンピュータは、
     前記車載コンピュータの外部の装置とデータを送受するインタフェース部と、
     前記初期鍵を格納する記憶部と、
     前記記憶部に格納される前記初期鍵と前記インタフェース部により前記鍵生成装置から受信した前記第1鍵更新要求メッセージとを使用して前記記憶部に格納される前記初期鍵を前記第1鍵に更新し、該第1鍵を使用して第1更新完了メッセージを生成する鍵更新部と、を備え、前記インタフェース部により前記第1更新完了メッセージを前記鍵生成装置に送信し、
     前記第1鍵配信部は、前記車載コンピュータから受信した前記第1更新完了メッセージを、前記車載コンピュータに供給した前記第1鍵に基づいて検証する、
     配信システム。
    A key generation device and an in-vehicle computer mounted on the vehicle;
    The key generation device includes:
    A key generation unit that generates a first key to be supplied to the in-vehicle computer using a master key and a vehicle identifier of the vehicle;
    A first key update request message is generated using the first key and a common initial key of the vehicle stored in advance in the in-vehicle computer, and the first key update request message is transmitted to the in-vehicle computer. A one-key distribution unit,
    The in-vehicle computer is
    An interface unit for transmitting / receiving data to / from an external device of the in-vehicle computer;
    A storage unit for storing the initial key;
    The initial key stored in the storage unit using the initial key stored in the storage unit and the first key update request message received from the key generation device by the interface unit as the first key. A key update unit that updates and generates a first update completion message using the first key, and transmits the first update completion message to the key generation device by the interface unit,
    The first key distribution unit verifies the first update completion message received from the in-vehicle computer based on the first key supplied to the in-vehicle computer;
    Distribution system.
  2.  前記鍵生成部は、前記マスタ鍵と前記車両の車両識別子とを使用して、前記車載コンピュータに供給する第2鍵をさらに生成し、
     前記第1鍵配信部は、前記第2鍵と前記第1鍵とを使用して第2鍵更新要求メッセージを生成し、前記第2鍵更新要求メッセージを前記車載コンピュータに送信し、
     前記鍵更新部は、前記記憶部に格納される第1鍵と前記インタフェース部により前記鍵生成装置から受信した前記第2鍵更新要求メッセージとを使用して前記第2鍵を前記記憶部に格納し、該第2鍵を使用して第2更新完了メッセージを生成し、
     前記車載コンピュータは、前記インタフェース部により前記第2更新完了メッセージを前記鍵生成装置に送信し、
     前記第1鍵配信部は、前記車載コンピュータから受信した前記第2更新完了メッセージを、前記車載コンピュータに供給した前記第2鍵に基づいて検証する、
     請求項1に記載の配信システム。
    The key generation unit further generates a second key to be supplied to the in-vehicle computer using the master key and a vehicle identifier of the vehicle,
    The first key distribution unit generates a second key update request message using the second key and the first key, transmits the second key update request message to the in-vehicle computer,
    The key update unit stores the second key in the storage unit using the first key stored in the storage unit and the second key update request message received from the key generation device by the interface unit. And generating a second update completion message using the second key,
    The in-vehicle computer transmits the second update completion message to the key generation device by the interface unit,
    The first key distribution unit verifies the second update completion message received from the in-vehicle computer based on the second key supplied to the in-vehicle computer;
    The distribution system according to claim 1.
  3.  鍵生成装置と、車両に搭載される車載コンピュータと、前記車両に搭載されるデータ保安装置とを備え、
     前記鍵生成装置は、
     マスタ鍵と前記車両の車両識別子とを使用して、前記車載コンピュータ及び前記データ保安装置に供給する第1鍵を生成する鍵生成部と、
     前記第1鍵と前記車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵とを使用して第1鍵更新要求メッセージを生成し、前記第1鍵を使用して第1検証データを生成し、前記第1鍵更新要求メッセージ及び前記第1検証データを前記データ保安装置に送信する第1鍵配信部と、を備え、
     前記データ保安装置は、
     前記データ保安装置の外部の装置とデータを送受する第1インタフェース部と、
     前記初期鍵を格納する第1記憶部と、
     前記第1インタフェース部により前記鍵生成装置から受信した前記第1鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信する第2鍵配信部と、
     前記第1記憶部に格納される前記初期鍵と前記第1インタフェース部により前記鍵生成装置から受信した前記第1鍵更新要求メッセージとを使用して前記第1記憶部に格納される前記初期鍵を前記第1鍵に更新する第1鍵更新部と、を備え、
     前記車載コンピュータは、
     前記車載コンピュータの外部の装置とデータを送受する第2インタフェース部と、
     前記初期鍵を格納する第2記憶部と、
     前記第2記憶部に格納される前記初期鍵と前記第2インタフェース部により前記データ保安装置から受信した前記第1鍵更新要求メッセージとを使用して前記第2記憶部に格納される前記初期鍵を第1鍵に更新し、該第1鍵を使用して第1更新完了メッセージを生成する第2鍵更新部と、を備え、前記第2インタフェース部により該第1更新完了メッセージを前記データ保安装置に送信し、
     前記第2鍵配信部は、前記第1インタフェース部により前記車載コンピュータから受信した前記第1更新完了メッセージを、前記第1インタフェース部により前記鍵生成装置から受信した前記第1検証データを使用して検証する、
     配信システム。
    A key generation device, an in-vehicle computer mounted on the vehicle, and a data security device mounted on the vehicle,
    The key generation device includes:
    A key generation unit that generates a first key to be supplied to the in-vehicle computer and the data security device using a master key and a vehicle identifier of the vehicle;
    A first key update request message is generated using the first key and a common initial key of the vehicle stored in advance in the in-vehicle computer and the data security device, and a first key is generated using the first key. A first key distribution unit that generates verification data and transmits the first key update request message and the first verification data to the data security device;
    The data security device is
    A first interface unit for transmitting / receiving data to / from an external device of the data security device;
    A first storage unit for storing the initial key;
    A second key distribution unit that transmits the first key update request message received from the key generation device by the first interface unit to the in-vehicle computer by the first interface unit;
    The initial key stored in the first storage unit using the initial key stored in the first storage unit and the first key update request message received from the key generation device by the first interface unit A first key updating unit for updating the first key to the first key,
    The in-vehicle computer is
    A second interface unit for transmitting / receiving data to / from an external device of the in-vehicle computer;
    A second storage unit for storing the initial key;
    The initial key stored in the second storage unit using the initial key stored in the second storage unit and the first key update request message received from the data security device by the second interface unit And a second key update unit that generates a first update completion message using the first key, and the second interface unit sends the first update completion message to the data security. To the device,
    The second key distribution unit uses the first update completion message received from the in-vehicle computer by the first interface unit and the first verification data received from the key generation device by the first interface unit. Verify,
    Distribution system.
  4.  前記鍵生成部は、前記マスタ鍵と前記車両の車両識別子とを使用して、前記車載コンピュータ及び前記データ保安装置に供給する第2鍵をさらに生成し、
     前記第1鍵配信部は、前記第2鍵と前記車載コンピュータ及び前記データ保安装置に供給する前記第1鍵とを使用して第2鍵更新要求メッセージを生成し、前記第2鍵を使用して第2検証データを生成し、前記第2鍵更新要求メッセージ及び前記第2検証データを前記データ保安装置に送信し、
     前記第2鍵配信部は、前記第1インタフェース部により前記鍵生成装置から受信した前記第2鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信し、
     前記第1鍵更新部は、前記第1記憶部に格納される前記第1鍵と前記第1インタフェース部により前記鍵生成装置から受信した前記第2鍵更新要求メッセージとを使用して前記第2鍵を前記第1記憶部に格納し、
     前記第2鍵更新部は、前記第2記憶部に格納される前記第1鍵と前記第2インタフェース部により前記データ保安装置から受信した前記第2鍵更新要求メッセージとを使用して前記第2鍵を前記第2記憶部に格納し、該第2鍵を使用して第2更新完了メッセージを生成し、
     前記車載コンピュータは、前記第2インタフェース部により前記第2更新完了メッセージを前記データ保安装置に送信し、
     前記第2鍵配信部は、前記第1インタフェース部により前記車載コンピュータから受信した前記第2更新完了メッセージを、前記第1インタフェース部により前記鍵生成装置から受信した前記第2検証データを使用して検証する、
     請求項3に記載の配信システム。
    The key generation unit further generates a second key to be supplied to the in-vehicle computer and the data security device using the master key and a vehicle identifier of the vehicle,
    The first key distribution unit generates a second key update request message using the second key and the first key supplied to the in-vehicle computer and the data security device, and uses the second key. Generating second verification data, and transmitting the second key update request message and the second verification data to the data security device,
    The second key distribution unit transmits the second key update request message received from the key generation device by the first interface unit to the in-vehicle computer by the first interface unit,
    The first key update unit uses the first key stored in the first storage unit and the second key update request message received from the key generation device by the first interface unit. Storing a key in the first storage unit;
    The second key update unit uses the first key stored in the second storage unit and the second key update request message received from the data security device by the second interface unit. Storing a key in the second storage unit, generating a second update completion message using the second key;
    The in-vehicle computer transmits the second update completion message to the data security device by the second interface unit,
    The second key distribution unit uses the second update completion message received from the in-vehicle computer by the first interface unit and the second verification data received from the key generation device by the first interface unit. Verify,
    The distribution system according to claim 3.
  5.  鍵生成装置と、車両に搭載される車載コンピュータと、前記車両に搭載されるデータ保安装置とを備え、
     前記鍵生成装置は、
     マスタ鍵と前記車両の車両識別子とを使用して、前記車載コンピュータ及び前記データ保安装置に供給する第1鍵を生成する鍵生成部と、
     前記第1鍵を前記データ保安装置に送信する第1鍵配信部と、を備え、
     前記データ保安装置は、
     前記データ保安装置の外部の装置とデータを送受する第1インタフェース部と、
     前記車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵を格納する第1記憶部と、
     前記第1記憶部に格納される前記初期鍵を、前記第1インタフェース部により前記鍵生成装置から受信した前記第1鍵に更新する第1鍵更新部と、
     前記第1記憶部に格納される前記初期鍵と前記第1インタフェース部により前記鍵生成装置から受信した前記第1鍵とを使用して第1鍵更新要求メッセージを生成する配信処理部と、
     前記第1鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信する第2鍵配信部と、を備え、
     前記車載コンピュータは、
     前記車載コンピュータの外部の装置とデータを送受する第2インタフェース部と、
     前記初期鍵を格納する第2記憶部と、
     前記第2記憶部に格納される前記初期鍵と前記第2インタフェース部により前記データ保安装置から受信した前記第1鍵更新要求メッセージとを使用して前記第2記憶部に格納される前記初期鍵を前記第1鍵に更新し、該第1鍵を使用して第1更新完了メッセージを生成する第2鍵更新部と、を備え、前記第2インタフェース部により該第1更新完了メッセージを前記データ保安装置に送信し、
     前記配信処理部は、前記第1インタフェース部により前記車載コンピュータから受信した前記第1更新完了メッセージを、前記第1インタフェース部により前記鍵生成装置から受信した前記第1鍵に基づいて検証する、
     配信システム。
    A key generation device, an in-vehicle computer mounted on the vehicle, and a data security device mounted on the vehicle,
    The key generation device includes:
    A key generation unit that generates a first key to be supplied to the in-vehicle computer and the data security device using a master key and a vehicle identifier of the vehicle;
    A first key distribution unit that transmits the first key to the data security device;
    The data security device is
    A first interface unit for transmitting / receiving data to / from an external device of the data security device;
    A first storage unit storing a common initial key of the vehicle stored in advance in the in-vehicle computer and the data security device;
    A first key update unit that updates the initial key stored in the first storage unit to the first key received from the key generation device by the first interface unit;
    A distribution processing unit that generates a first key update request message using the initial key stored in the first storage unit and the first key received from the key generation device by the first interface unit;
    A second key distribution unit that transmits the first key update request message to the in-vehicle computer by the first interface unit;
    The in-vehicle computer is
    A second interface unit for transmitting / receiving data to / from an external device of the in-vehicle computer;
    A second storage unit for storing the initial key;
    The initial key stored in the second storage unit using the initial key stored in the second storage unit and the first key update request message received from the data security device by the second interface unit And a second key update unit that generates a first update completion message using the first key, and the second interface unit transmits the first update completion message to the data. To the security device,
    The distribution processing unit verifies the first update completion message received from the in-vehicle computer by the first interface unit based on the first key received from the key generation device by the first interface unit;
    Distribution system.
  6.  前記鍵生成部は、前記マスタ鍵と前記車両の車両識別子とを使用して前記車載コンピュータ及び前記データ保安装置に供給する第2鍵をさらに生成し、
     前記第1鍵配信部は、前記第2鍵を前記データ保安装置に送信し、
     前記第1鍵更新部は、前記第1インタフェース部により前記鍵生成装置から受信した前記第2鍵を、前記第1記憶部に格納し、
     前記配信処理部は、前記第1記憶部に格納される前記第1鍵と前記第1インタフェース部により前記鍵生成装置から受信した前記第2鍵とを使用して第2鍵更新要求メッセージを生成し、
     前記第2鍵配信部は、前記第2鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信し、
     前記第2鍵更新部は、前記第2記憶部に格納される前記第1鍵と前記第2インタフェース部により前記データ保安装置から受信した前記第2鍵更新要求メッセージとを使用して前記第2鍵を前記第2記憶部に格納し、該第2鍵を使用して第2更新完了メッセージを生成し、
     前記車載コンピュータは、前記第2インタフェース部により前記第2更新完了メッセージを前記データ保安装置に送信し、
     前記配信処理部は、前記第1インタフェース部により前記車載コンピュータから受信した前記第2更新完了メッセージを、前記第1インタフェース部により前記鍵生成装置から受信した前記第2鍵に基づいて検証する、
     請求項5に記載の配信システム。
    The key generation unit further generates a second key to be supplied to the in-vehicle computer and the data security device using the master key and a vehicle identifier of the vehicle,
    The first key distribution unit transmits the second key to the data security device,
    The first key update unit stores the second key received from the key generation device by the first interface unit in the first storage unit,
    The distribution processing unit generates a second key update request message using the first key stored in the first storage unit and the second key received from the key generation device by the first interface unit. And
    The second key distribution unit transmits the second key update request message to the in-vehicle computer by the first interface unit,
    The second key update unit uses the first key stored in the second storage unit and the second key update request message received from the data security device by the second interface unit. Storing a key in the second storage unit, generating a second update completion message using the second key;
    The in-vehicle computer transmits the second update completion message to the data security device by the second interface unit,
    The distribution processing unit verifies the second update completion message received from the in-vehicle computer by the first interface unit based on the second key received from the key generation device by the first interface unit.
    The distribution system according to claim 5.
  7.  車両に搭載される車載コンピュータと、前記車両に搭載されるデータ保安装置とを備え、
     前記データ保安装置は、
     マスタ鍵と前記車両の車両識別子とを使用して、前記車載コンピュータ及び前記データ保安装置に供給する第1鍵を生成する鍵生成部と、
     前記データ保安装置の外部の装置とデータを送受する第1インタフェース部と、
     前記車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵を格納する第1記憶部と、
     前記第1記憶部に格納される前記初期鍵を前記第1鍵に更新する第1鍵更新部と、
     前記第1鍵と前記第1記憶部に格納される前記初期鍵とを使用して第1鍵更新要求メッセージを生成し、前記第1鍵を使用して第1検証データを生成する配信処理部と、
     前記第1鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信する第2鍵配信部と、を備え、
     前記車載コンピュータは、
     前記車載コンピュータの外部の装置とデータを送受する第2インタフェース部と、
     前記前記初期鍵を格納する第2記憶部と、
     前記第2記憶部に格納される前記初期鍵と前記第2インタフェース部により前記データ保安装置から受信した前記第1鍵更新要求メッセージとを使用して前記第2記憶部に格納される前記初期鍵を前記第1鍵に更新し、該第1鍵を使用して第1更新完了メッセージを生成する第2鍵更新部と、を備え、前記第2インタフェース部により該第1更新完了メッセージを前記データ保安装置に送信し、
     前記第2鍵配信部は、前記第1インタフェース部により前記車載コンピュータから受信した前記第1更新完了メッセージを、前記第1検証データを使用して検証する、
     配信システム。
    An in-vehicle computer mounted on a vehicle, and a data security device mounted on the vehicle,
    The data security device is
    A key generation unit that generates a first key to be supplied to the in-vehicle computer and the data security device using a master key and a vehicle identifier of the vehicle;
    A first interface unit for transmitting / receiving data to / from an external device of the data security device;
    A first storage unit storing a common initial key of the vehicle stored in advance in the in-vehicle computer and the data security device;
    A first key update unit that updates the initial key stored in the first storage unit to the first key;
    A distribution processing unit that generates a first key update request message using the first key and the initial key stored in the first storage unit, and generates first verification data using the first key. When,
    A second key distribution unit that transmits the first key update request message to the in-vehicle computer by the first interface unit;
    The in-vehicle computer is
    A second interface unit for transmitting / receiving data to / from an external device of the in-vehicle computer;
    A second storage unit for storing the initial key;
    The initial key stored in the second storage unit using the initial key stored in the second storage unit and the first key update request message received from the data security device by the second interface unit And a second key update unit that generates a first update completion message using the first key, and the second interface unit transmits the first update completion message to the data. To the security device,
    The second key distribution unit verifies the first update completion message received from the in-vehicle computer by the first interface unit using the first verification data;
    Distribution system.
  8.  前記鍵生成部は、前記マスタ鍵と前記車両の車両識別子とを使用して、前記車載コンピュータ及び前記データ保安装置に供給する第2鍵をさらに生成し、
     前記配信処理部は、前記第2鍵と前記第1鍵とを使用して第2鍵更新要求メッセージを生成し、前記第2鍵を使用して第2検証データを生成し、
     前記第2鍵配信部は、前記第2鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信し、
     前記第1鍵更新部は、前記第2鍵を前記第1記憶部に格納し、
     前記第2鍵更新部は、前記第2記憶部に格納される第1鍵と前記第2インタフェース部により前記データ保安装置から受信した前記第2鍵更新要求メッセージとを使用して前記第2鍵を前記第2記憶部に格納し、該第2鍵を使用して第2更新完了メッセージを生成し、
     前記車載コンピュータは、前記第2インタフェース部により前記第2更新完了メッセージを前記データ保安装置に送信し、
     前記第2鍵配信部は、前記第1インタフェース部により前記車載コンピュータから受信した前記第2更新完了メッセージを、前記第2検証データを使用して検証する、
     請求項7に記載の配信システム。
    The key generation unit further generates a second key to be supplied to the in-vehicle computer and the data security device using the master key and a vehicle identifier of the vehicle,
    The distribution processing unit generates a second key update request message using the second key and the first key, generates second verification data using the second key,
    The second key distribution unit transmits the second key update request message to the in-vehicle computer by the first interface unit,
    The first key update unit stores the second key in the first storage unit,
    The second key update unit uses the first key stored in the second storage unit and the second key update request message received from the data security device by the second interface unit. Is stored in the second storage unit, a second update completion message is generated using the second key,
    The in-vehicle computer transmits the second update completion message to the data security device by the second interface unit,
    The second key distribution unit verifies the second update completion message received from the in-vehicle computer by the first interface unit using the second verification data;
    The distribution system according to claim 7.
  9.  マスタ鍵と車両の車両識別子とを使用して前記車両に搭載される車載コンピュータに供給する第1鍵を生成する鍵生成部と、
     前記第1鍵と前記車載コンピュータに予め格納される前記車両の共通の初期鍵とを使用して第1鍵更新要求メッセージを生成し、前記第1鍵更新要求メッセージを前記車載コンピュータに送信し、前記車載コンピュータから受信した第1更新完了メッセージを前記車載コンピュータに供給した前記第1鍵に基づいて検証する第1鍵配信部と、
     を備える鍵生成装置。
    A key generation unit that generates a first key to be supplied to an in-vehicle computer mounted on the vehicle using a master key and a vehicle identifier of the vehicle;
    Generating a first key update request message using the first key and a common initial key of the vehicle stored in advance in the in-vehicle computer, and transmitting the first key update request message to the in-vehicle computer; A first key distribution unit that verifies a first update completion message received from the in-vehicle computer based on the first key supplied to the in-vehicle computer;
    A key generation device comprising:
  10.  前記鍵生成部は、前記マスタ鍵と前記車両の車両識別子とを使用して前記車載コンピュータに供給する第2鍵をさらに生成し、
     前記第1鍵配信部は、前記第2鍵と前記第1鍵とを使用して第2鍵更新要求メッセージを生成し、前記第2鍵更新要求メッセージを前記車載コンピュータに送信し、
     前記第1鍵配信部は、前記車載コンピュータから受信した第2更新完了メッセージを、前記車載コンピュータに供給した前記第2鍵に基づいて検証する、
     請求項9に記載の鍵生成装置。
    The key generation unit further generates a second key to be supplied to the in-vehicle computer using the master key and a vehicle identifier of the vehicle,
    The first key distribution unit generates a second key update request message using the second key and the first key, transmits the second key update request message to the in-vehicle computer,
    The first key distribution unit verifies the second update completion message received from the in-vehicle computer based on the second key supplied to the in-vehicle computer;
    The key generation device according to claim 9.
  11.  車両に搭載される車載コンピュータにおいて、
     前記車載コンピュータの外部の装置とデータを送受するインタフェース部と、
     前記車載コンピュータに予め格納される前記車両の共通の初期鍵を格納する記憶部と、
     前記記憶部に格納される初期鍵と前記インタフェース部により鍵生成装置から受信した第1鍵更新要求メッセージとを使用して前記記憶部に格納される前記初期鍵を第1鍵に更新し、該第1鍵を使用して第1更新完了メッセージを生成する鍵更新部と、を備え、
     前記インタフェース部により前記第1更新完了メッセージを前記鍵生成装置に送信する、
     車載コンピュータ。
    In an in-vehicle computer mounted on a vehicle,
    An interface unit for transmitting / receiving data to / from an external device of the in-vehicle computer;
    A storage unit for storing a common initial key of the vehicle stored in advance in the in-vehicle computer;
    Updating the initial key stored in the storage unit to the first key using the initial key stored in the storage unit and the first key update request message received from the key generation device by the interface unit; A key update unit that generates a first update completion message using the first key,
    Transmitting the first update completion message to the key generation device by the interface unit;
    In-vehicle computer.
  12.  前記鍵更新部は、前記記憶部に格納される前記第1鍵と前記インタフェース部により前記鍵生成装置から受信した第2鍵更新要求メッセージとを使用して第2鍵を前記記憶部に格納し、該第2鍵を使用して第2更新完了メッセージを生成し、
     前記車載コンピュータは、前記インタフェース部により前記第2更新完了メッセージを前記鍵生成装置に送信する、
     請求項11に記載の車載コンピュータ。
    The key update unit stores the second key in the storage unit using the first key stored in the storage unit and the second key update request message received from the key generation device by the interface unit. Generate a second update completion message using the second key;
    The in-vehicle computer transmits the second update completion message to the key generation device by the interface unit.
    The in-vehicle computer according to claim 11.
  13.  マスタ鍵と車両の車両識別子とを使用して前記車両に搭載される車載コンピュータ及びデータ保安装置に供給する第1鍵を生成する鍵生成部と、
     前記第1鍵と前記車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵とを使用して第1鍵更新要求メッセージを生成し、前記第1鍵を使用して第1検証データを生成し、前記第1鍵更新要求メッセージ及び前記第1検証データを前記データ保安装置に送信する第1鍵配信部と、
     を備える鍵生成装置。
    A key generation unit that generates a first key to be supplied to an in-vehicle computer and a data security device mounted on the vehicle using a master key and a vehicle identifier of the vehicle;
    A first key update request message is generated using the first key and a common initial key of the vehicle stored in advance in the in-vehicle computer and the data security device, and a first key is generated using the first key. A first key distribution unit that generates verification data and transmits the first key update request message and the first verification data to the data security device;
    A key generation device comprising:
  14.  前記鍵生成部は、前記マスタ鍵と前記車両の車両識別子とを使用して前記車載コンピュータ及び前記データ保安装置に供給する第2鍵をさらに生成し、
     前記第1鍵配信部は、前記第2鍵と前記第1鍵とを使用して第2鍵更新要求メッセージを生成し、前記第2鍵を使用して第2検証データを生成し、前記第2鍵更新要求メッセージ及び前記第2検証データを前記データ保安装置に送信する、
     請求項13に記載の鍵生成装置。
    The key generation unit further generates a second key to be supplied to the in-vehicle computer and the data security device using the master key and a vehicle identifier of the vehicle,
    The first key distribution unit generates a second key update request message using the second key and the first key, generates second verification data using the second key, and Transmitting a two-key update request message and the second verification data to the data security device;
    The key generation device according to claim 13.
  15.  車両に搭載されるデータ保安装置において、
     前記データ保安装置の外部の装置とデータを送受する第1インタフェース部と、
     前記車両に搭載される車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵を格納する第1記憶部と、
     前記第1インタフェース部により鍵生成装置から受信した第1鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信する第2鍵配信部と、
     前記第1記憶部に格納される前記初期鍵と前記第1インタフェース部により前記鍵生成装置から受信した前記第1鍵更新要求メッセージとを使用して前記第1記憶部に格納される前記初期鍵を第1鍵に更新する第1鍵更新部と、を備え、
     前記第2鍵配信部は、前記第1インタフェース部により前記車載コンピュータから受信した第1更新完了メッセージを、前記第1インタフェース部により前記鍵生成装置から受信した第1検証データを使用して検証する、
     データ保安装置。
    In the data security device mounted on the vehicle,
    A first interface unit for transmitting / receiving data to / from an external device of the data security device;
    A first storage unit for storing a common initial key of the vehicle stored in advance in the vehicle-mounted computer and the data security device mounted on the vehicle;
    A second key distribution unit that transmits a first key update request message received from the key generation device by the first interface unit to the in-vehicle computer by the first interface unit;
    The initial key stored in the first storage unit using the initial key stored in the first storage unit and the first key update request message received from the key generation device by the first interface unit A first key update unit for updating the first key to
    The second key distribution unit verifies the first update completion message received from the in-vehicle computer by the first interface unit using the first verification data received from the key generation device by the first interface unit. ,
    Data security device.
  16.  前記第2鍵配信部は、前記第1インタフェース部により前記鍵生成装置から受信した第2鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信し、
     前記第1鍵更新部は、前記第1記憶部に格納される前記第1鍵と前記第1インタフェース部により前記鍵生成装置から受信した前記第2鍵更新要求メッセージとを使用して第2鍵を前記第1記憶部に格納し、
     前記第2鍵配信部は、前記第1インタフェース部により前記車載コンピュータから受信した第2更新完了メッセージを、前記第1インタフェース部により前記鍵生成装置から受信した第2検証データを使用して検証する、
     請求項15に記載のデータ保安装置。
    The second key distribution unit transmits a second key update request message received from the key generation device by the first interface unit to the in-vehicle computer by the first interface unit,
    The first key update unit uses the first key stored in the first storage unit and the second key update request message received from the key generation device by the first interface unit to generate a second key. In the first storage unit,
    The second key distribution unit verifies the second update completion message received from the in-vehicle computer by the first interface unit using the second verification data received from the key generation device by the first interface unit. ,
    The data security device according to claim 15.
  17.  車両に搭載される車載コンピュータにおいて、
     前記車載コンピュータの外部の装置とデータを送受する第2インタフェース部と、
     前記車載コンピュータ及び前記車両に搭載されるデータ保安装置に予め格納される前記車両の共通の初期鍵を格納する第2記憶部と、
     前記第2記憶部に格納される前記初期鍵と前記第2インタフェース部により前記データ保安装置から受信した第1鍵更新要求メッセージとを使用して前記第2記憶部に格納される前記初期鍵を第1鍵に更新し、該第1鍵を使用して第1更新完了メッセージを生成する第2鍵更新部と、を備え、
     前記第2インタフェース部により該第1更新完了メッセージを前記データ保安装置に送信する、
     車載コンピュータ。
    In an in-vehicle computer mounted on a vehicle,
    A second interface unit for transmitting / receiving data to / from an external device of the in-vehicle computer;
    A second storage unit for storing a common initial key of the vehicle stored in advance in the in-vehicle computer and a data security device installed in the vehicle;
    The initial key stored in the second storage unit using the initial key stored in the second storage unit and the first key update request message received from the data security device by the second interface unit. A second key update unit that updates the first key and generates a first update completion message using the first key,
    Transmitting the first update completion message to the data security device by the second interface unit;
    In-vehicle computer.
  18.  前記第2鍵更新部は、前記第2記憶部に格納される前記第1鍵と前記第2インタフェース部により前記データ保安装置から受信した第2鍵更新要求メッセージとを使用して第2鍵を前記第2記憶部に格納し、該第2鍵を使用して第2更新完了メッセージを生成し、
     前記車載コンピュータは、前記第2インタフェース部により前記第2更新完了メッセージを前記データ保安装置に送信する、
     請求項17に記載の車載コンピュータ。
    The second key update unit uses the first key stored in the second storage unit and the second key update request message received from the data security device by the second interface unit to obtain a second key. Storing in the second storage unit and generating a second update completion message using the second key;
    The in-vehicle computer transmits the second update completion message to the data security device by the second interface unit.
    The in-vehicle computer according to claim 17.
  19.  マスタ鍵と車両の車両識別子とを使用して前記車両に搭載される車載コンピュータ及びデータ保安装置に供給する第1鍵を生成する鍵生成部と、
     前記第1鍵を前記データ保安装置に送信する第1鍵配信部と、
     を備える鍵生成装置。
    A key generation unit that generates a first key to be supplied to an in-vehicle computer and a data security device mounted on the vehicle using a master key and a vehicle identifier of the vehicle;
    A first key distribution unit for transmitting the first key to the data security device;
    A key generation device comprising:
  20.  前記鍵生成部は、前記マスタ鍵と前記車両の車両識別子とを使用して前記車載コンピュータ及び前記データ保安装置に供給する第2鍵をさらに生成し、
     前記第1鍵配信部は、前記第2鍵を前記データ保安装置に送信する、
     請求項19に記載の鍵生成装置。
    The key generation unit further generates a second key to be supplied to the in-vehicle computer and the data security device using the master key and a vehicle identifier of the vehicle,
    The first key distribution unit transmits the second key to the data security device;
    The key generation apparatus according to claim 19.
  21.  車両に搭載されるデータ保安装置において、
     前記データ保安装置の外部の装置とデータを送受する第1インタフェース部と、
     前記車両に搭載される車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵を格納する第1記憶部と、
     前記第1記憶部に格納される前記初期鍵を、前記第1インタフェース部により鍵生成装置から受信した第1鍵に更新する第1鍵更新部と、
     前記第1記憶部に格納される前記初期鍵と前記第1インタフェース部により前記鍵生成装置から受信した前記第1鍵とを使用して第1鍵更新要求メッセージを生成する配信処理部と、
     前記第1鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信する第2鍵配信部と、を備え、
     前記配信処理部は、前記第1インタフェース部により前記車載コンピュータから受信した第1更新完了メッセージを、前記第1インタフェース部により前記鍵生成装置から受信した前記第1鍵に基づいて検証する、
     データ保安装置。
    In the data security device mounted on the vehicle,
    A first interface unit for transmitting / receiving data to / from an external device of the data security device;
    A first storage unit for storing a common initial key of the vehicle stored in advance in the vehicle-mounted computer and the data security device mounted on the vehicle;
    A first key update unit that updates the initial key stored in the first storage unit to the first key received from the key generation device by the first interface unit;
    A distribution processing unit that generates a first key update request message using the initial key stored in the first storage unit and the first key received from the key generation device by the first interface unit;
    A second key distribution unit that transmits the first key update request message to the in-vehicle computer by the first interface unit;
    The distribution processing unit verifies a first update completion message received from the in-vehicle computer by the first interface unit based on the first key received from the key generation device by the first interface unit.
    Data security device.
  22.  前記第1鍵更新部は、前記第1インタフェース部により前記鍵生成装置から受信した第2鍵を、前記第1記憶部に格納し、
     前記配信処理部は、前記第1記憶部に格納される前記第1鍵と前記第1インタフェース部により前記鍵生成装置から受信した前記第2鍵とを使用して第2鍵更新要求メッセージを生成し、
     前記第2鍵配信部は、前記第2鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信し、
     前記配信処理部は、前記第1インタフェース部により前記車載コンピュータから受信した第2更新完了メッセージを、前記第1インタフェース部により前記鍵生成装置から受信した前記第2鍵に基づいて検証する、
     請求項21に記載のデータ保安装置。
    The first key update unit stores the second key received from the key generation device by the first interface unit in the first storage unit,
    The distribution processing unit generates a second key update request message using the first key stored in the first storage unit and the second key received from the key generation device by the first interface unit. And
    The second key distribution unit transmits the second key update request message to the in-vehicle computer by the first interface unit,
    The distribution processing unit verifies the second update completion message received from the in-vehicle computer by the first interface unit based on the second key received from the key generation device by the first interface unit;
    The data security device according to claim 21.
  23.  車両に搭載される車載コンピュータにおいて、
     前記車載コンピュータの外部の装置とデータを送受する第2インタフェース部と、
     前記車載コンピュータ及び前記車両に搭載されるデータ保安装置に予め格納される前記車両の共通の初期鍵を格納する第2記憶部と、
     前記第2記憶部に格納される前記初期鍵と前記第2インタフェース部により前記データ保安装置から受信した第1鍵更新要求メッセージとを使用して前記第2記憶部に格納される前記初期鍵を第1鍵に更新し、該第1鍵を使用して第1更新完了メッセージを生成する第2鍵更新部と、を備え、
     前記第2インタフェース部により該第1更新完了メッセージを前記データ保安装置に送信する、
     車載コンピュータ。
    In an in-vehicle computer mounted on a vehicle,
    A second interface unit for transmitting / receiving data to / from an external device of the in-vehicle computer;
    A second storage unit for storing a common initial key of the vehicle stored in advance in the in-vehicle computer and a data security device installed in the vehicle;
    The initial key stored in the second storage unit using the initial key stored in the second storage unit and the first key update request message received from the data security device by the second interface unit. A second key update unit that updates the first key and generates a first update completion message using the first key,
    Transmitting the first update completion message to the data security device by the second interface unit;
    In-vehicle computer.
  24.  前記第2鍵更新部は、前記第2記憶部に格納される前記第1鍵と前記第2インタフェース部により前記データ保安装置から受信した第2鍵更新要求メッセージとを使用して第2鍵を前記第2記憶部に格納し、該第2鍵を使用して第2更新完了メッセージを生成し、
     前記車載コンピュータは、前記第2インタフェース部により前記第2更新完了メッセージを前記データ保安装置に送信する、
     請求項23に記載の車載コンピュータ。
    The second key update unit uses the first key stored in the second storage unit and the second key update request message received from the data security device by the second interface unit to obtain a second key. Storing in the second storage unit and generating a second update completion message using the second key;
    The in-vehicle computer transmits the second update completion message to the data security device by the second interface unit.
    The in-vehicle computer according to claim 23.
  25.  車両に搭載されるデータ保安装置において、
     マスタ鍵と前記車両の車両識別子とを使用して前記車両に搭載される車載コンピュータ及び前記データ保安装置に供給する第1鍵を生成する鍵生成部と、
     前記データ保安装置の外部の装置とデータを送受する第1インタフェース部と、
     前記車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵を格納する第1記憶部と、
     前記第1記憶部に格納される前記初期鍵を前記第1鍵に更新する第1鍵更新部と、
     前記第1鍵と前記第1記憶部に格納される前記初期鍵とを使用して第1鍵更新要求メッセージを生成し、前記第1鍵を使用して第1検証データを生成する配信処理部と、
     前記第1鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信する第2鍵配信部と、を備え、
     前記第2鍵配信部は、前記第1インタフェース部により前記車載コンピュータから受信した第1更新完了メッセージを、前記第1検証データを使用して検証する、
     データ保安装置。
    In the data security device mounted on the vehicle,
    A key generation unit that generates a first key to be supplied to the in-vehicle computer mounted on the vehicle and the data security device using a master key and a vehicle identifier of the vehicle;
    A first interface unit for transmitting / receiving data to / from an external device of the data security device;
    A first storage unit storing a common initial key of the vehicle stored in advance in the in-vehicle computer and the data security device;
    A first key update unit that updates the initial key stored in the first storage unit to the first key;
    A distribution processing unit that generates a first key update request message using the first key and the initial key stored in the first storage unit, and generates first verification data using the first key. When,
    A second key distribution unit that transmits the first key update request message to the in-vehicle computer by the first interface unit;
    The second key distribution unit verifies the first update completion message received from the in-vehicle computer by the first interface unit using the first verification data;
    Data security device.
  26.  前記鍵生成部は、前記マスタ鍵と前記車両の車両識別子とを使用して前記車載コンピュータ及び前記データ保安装置に供給する第2鍵をさらに生成し、
     前記配信処理部は、前記第2鍵と前記第1鍵とを使用して第2鍵更新要求メッセージを生成し、前記第2鍵を使用して第2検証データを生成し、
     前記第2鍵配信部は、前記第2鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信し、
     前記第1鍵更新部は、前記第2鍵を前記第1記憶部に格納し、
     前記第2鍵配信部は、前記第1インタフェース部により前記車載コンピュータから受信した第2更新完了メッセージを、前記第2検証データを使用して検証する、
     請求項25に記載のデータ保安装置。
    The key generation unit further generates a second key to be supplied to the in-vehicle computer and the data security device using the master key and a vehicle identifier of the vehicle,
    The distribution processing unit generates a second key update request message using the second key and the first key, generates second verification data using the second key,
    The second key distribution unit transmits the second key update request message to the in-vehicle computer by the first interface unit,
    The first key update unit stores the second key in the first storage unit,
    The second key distribution unit verifies the second update completion message received from the in-vehicle computer by the first interface unit using the second verification data;
    The data security device according to claim 25.
  27.  車両に搭載される車載コンピュータにおいて、
     前記車載コンピュータの外部の装置とデータを送受する第2インタフェース部と、
     前記車載コンピュータ及び前記車両に搭載されるデータ保安装置に予め格納される前記車両の共通の初期鍵を格納する第2記憶部と、
     前記第2記憶部に格納される前記初期鍵と前記第2インタフェース部により前記データ保安装置から受信した第1鍵更新要求メッセージとを使用して前記第2記憶部に格納される前記初期鍵を第1鍵に更新し、該第1鍵を使用して第1更新完了メッセージを生成する第2鍵更新部と、を備え、
     前記第2インタフェース部により該第1更新完了メッセージを前記データ保安装置に送信する、
     車載コンピュータ。
    In an in-vehicle computer mounted on a vehicle,
    A second interface unit for transmitting / receiving data to / from an external device of the in-vehicle computer;
    A second storage unit for storing a common initial key of the vehicle stored in advance in the in-vehicle computer and a data security device installed in the vehicle;
    The initial key stored in the second storage unit using the initial key stored in the second storage unit and the first key update request message received from the data security device by the second interface unit. A second key update unit that updates the first key and generates a first update completion message using the first key,
    Transmitting the first update completion message to the data security device by the second interface unit;
    In-vehicle computer.
  28.  前記第2鍵更新部は、前記第2記憶部に格納される前記第1鍵と前記第2インタフェース部により前記データ保安装置から受信した第2鍵更新要求メッセージとを使用して第2鍵を前記第2記憶部に格納し、該第2鍵を使用して第2更新完了メッセージを生成し、
     前記車載コンピュータは、前記第2インタフェース部により前記第2更新完了メッセージを前記データ保安装置に送信する、
     請求項27に記載の車載コンピュータ。
    The second key update unit uses the first key stored in the second storage unit and the second key update request message received from the data security device by the second interface unit to obtain a second key. Storing in the second storage unit and generating a second update completion message using the second key;
    The in-vehicle computer transmits the second update completion message to the data security device by the second interface unit.
    The in-vehicle computer according to claim 27.
  29.  鍵生成装置が、マスタ鍵と車両の車両識別子とを使用して、前記車両に搭載される車載コンピュータに供給する第1鍵を生成し、
     前記鍵生成装置が、前記第1鍵と前記車載コンピュータに予め格納される前記車両の共通の初期鍵とを使用して第1鍵更新要求メッセージを生成し、前記第1鍵更新要求メッセージを前記車載コンピュータに送信し、
     前記車載コンピュータが、前記車載コンピュータの記憶部に格納される前記初期鍵と、前記車載コンピュータの外部の装置とデータを送受するインタフェース部により前記鍵生成装置から受信した前記第1鍵更新要求メッセージとを使用して前記記憶部に格納される前記初期鍵を前記第1鍵に更新し、該第1鍵を使用して第1更新完了メッセージを生成し、
     前記車載コンピュータが、前記インタフェース部により前記第1更新完了メッセージを前記鍵生成装置に送信し、
     前記鍵生成装置が、前記車載コンピュータから受信した前記第1更新完了メッセージを、前記車載コンピュータに供給した前記第1鍵に基づいて検証する、
     配信方法。
    The key generation device uses the master key and the vehicle identifier of the vehicle to generate a first key to be supplied to the in-vehicle computer mounted on the vehicle,
    The key generation device generates a first key update request message using the first key and a common initial key of the vehicle stored in advance in the in-vehicle computer, and the first key update request message is To the in-vehicle computer
    The in-vehicle computer stores the initial key stored in the storage unit of the in-vehicle computer, the first key update request message received from the key generation device by an interface unit that transmits and receives data to and from an external device of the in-vehicle computer; Updating the initial key stored in the storage unit using the first key to generate a first update completion message using the first key;
    The in-vehicle computer transmits the first update completion message to the key generation device by the interface unit,
    The key generation device verifies the first update completion message received from the in-vehicle computer based on the first key supplied to the in-vehicle computer;
    Delivery method.
  30.  前記鍵生成装置が、前記マスタ鍵と前記車両の車両識別子とを使用して、前記車載コンピュータに供給する第2鍵をさらに生成し、
     前記鍵生成装置が、さらに、前記第2鍵と前記第1鍵とを使用して第2鍵更新要求メッセージを生成し、前記第2鍵更新要求メッセージを前記車載コンピュータに送信し、
     前記車載コンピュータが、さらに、前記記憶部に格納される第1鍵と前記インタフェース部により前記鍵生成装置から受信した前記第2鍵更新要求メッセージとを使用して前記第2鍵を前記記憶部に格納し、該第2鍵を使用して第2更新完了メッセージを生成し、
     前記車載コンピュータが、さらに、前記インタフェース部により前記第2更新完了メッセージを前記鍵生成装置に送信し、
     前記鍵生成装置が、さらに、前記車載コンピュータから受信した前記第2更新完了メッセージを、前記車載コンピュータに供給した前記第2鍵に基づいて検証する、
     請求項29に記載の配信方法。
    The key generation device further generates a second key to be supplied to the in-vehicle computer using the master key and a vehicle identifier of the vehicle;
    The key generation device further generates a second key update request message using the second key and the first key, and transmits the second key update request message to the in-vehicle computer;
    The in-vehicle computer further uses the first key stored in the storage unit and the second key update request message received from the key generation device by the interface unit to store the second key in the storage unit. Storing and generating a second update completion message using the second key;
    The in-vehicle computer further transmits the second update completion message to the key generation device by the interface unit,
    The key generation device further verifies the second update completion message received from the in-vehicle computer based on the second key supplied to the in-vehicle computer;
    The distribution method according to claim 29.
  31.  鍵生成装置が、マスタ鍵と車両の車両識別子とを使用して、前記車両に搭載される車載コンピュータ及びデータ保安装置に供給する第1鍵を生成し、
     前記鍵生成装置が、前記第1鍵と前記車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵とを使用して第1鍵更新要求メッセージを生成し、前記第1鍵を使用して第1検証データを生成し、前記第1鍵更新要求メッセージ及び前記第1検証データを前記データ保安装置に送信し、
     前記データ保安装置が、前記データ保安装置の外部の装置とデータを送受する第1インタフェース部により前記鍵生成装置から受信した前記第1鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信し、
     前記データ保安装置が、前記データ保安装置の第1記憶部に格納される初期鍵と前記第1インタフェース部により前記鍵生成装置から受信した前記第1鍵更新要求メッセージとを使用して前記第1記憶部に格納される前記初期鍵を前記第1鍵に更新し、
     前記車載コンピュータが、前記車載コンピュータの第2記憶部に格納される前記初期鍵と、前記車載コンピュータの外部の装置とデータを送受する第2インタフェース部により前記データ保安装置から受信した前記第1鍵更新要求メッセージとを使用して前記第2記憶部に格納される前記初期鍵を前記第1鍵に更新し、該第1鍵を使用して第1更新完了メッセージを生成し、
     前記車載コンピュータが、前記第2インタフェース部により該第1更新完了メッセージを前記データ保安装置に送信し、
     前記データ保安装置が、前記第1インタフェース部により前記車載コンピュータから受信した前記第1更新完了メッセージを、前記第1インタフェース部により前記鍵生成装置から受信した前記第1検証データを使用して検証する、
     配信方法。
    The key generation device uses the master key and the vehicle identifier of the vehicle to generate a first key to be supplied to the in-vehicle computer and the data security device mounted on the vehicle,
    The key generation device generates a first key update request message using the first key and a common initial key of the vehicle stored in advance in the in-vehicle computer and the data security device, and the first key To generate first verification data, and send the first key update request message and the first verification data to the data security device;
    The data security device sends the first key update request message received from the key generation device to the in-vehicle computer by the first interface unit through a first interface unit that transmits and receives data to and from an external device of the data security device. Send
    The data security device uses the initial key stored in the first storage unit of the data security device and the first key update request message received from the key generation device by the first interface unit. Updating the initial key stored in the storage unit to the first key;
    The initial key stored in the second storage unit of the in-vehicle computer and the first key received from the data security device by the in-vehicle computer by the second interface unit that transmits and receives data to and from the external device of the in-vehicle computer. Updating the initial key stored in the second storage unit using the update request message to the first key, and generating a first update completion message using the first key;
    The in-vehicle computer transmits the first update completion message to the data security device by the second interface unit,
    The data security device verifies the first update completion message received from the in-vehicle computer by the first interface unit using the first verification data received from the key generation device by the first interface unit. ,
    Delivery method.
  32.  前記鍵生成装置が、前記マスタ鍵と前記車両の車両識別子とを使用して、前記車載コンピュータ及び前記データ保安装置に供給する第2鍵をさらに生成し、
     前記鍵生成装置が、さらに、前記第2鍵と前記第1鍵とを使用して第2鍵更新要求メッセージを生成し、前記第2鍵を使用して第2検証データを生成し、前記第2鍵更新要求メッセージ及び前記第2検証データを前記データ保安装置に送信し、
     前記データ保安装置が、さらに、前記第1インタフェース部により前記鍵生成装置から受信した前記第2鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信し、
     前記データ保安装置が、さらに、前記第1記憶部に格納される前記第1鍵と前記第1インタフェース部により前記鍵生成装置から受信した前記第2鍵更新要求メッセージとを使用して前記第2鍵を前記第1記憶部に格納し、
     前記車載コンピュータが、さらに、前記第2記憶部に格納される前記第1鍵と前記第2インタフェース部により前記データ保安装置から受信した前記第2鍵更新要求メッセージとを使用して前記第2鍵を前記第2記憶部に格納し、該第2鍵を使用して第2更新完了メッセージを生成し、
     前記車載コンピュータが、さらに、前記第2インタフェース部により前記第2更新完了メッセージを前記データ保安装置に送信し、
     前記データ保安装置が、さらに、前記第1インタフェース部により前記車載コンピュータから受信した前記第2更新完了メッセージを、前記第1インタフェース部により前記鍵生成装置から受信した前記第2検証データを使用して検証する、
     請求項31に記載の配信方法。
    The key generation device further generates a second key to be supplied to the in-vehicle computer and the data security device using the master key and the vehicle identifier of the vehicle;
    The key generation device further generates a second key update request message using the second key and the first key, generates second verification data using the second key, and Sending a two-key update request message and the second verification data to the data security device;
    The data security device further transmits the second key update request message received from the key generation device by the first interface unit to the in-vehicle computer by the first interface unit,
    The data security device further uses the first key stored in the first storage unit and the second key update request message received from the key generation device by the first interface unit. Storing a key in the first storage unit;
    The in-vehicle computer further uses the second key using the first key stored in the second storage unit and the second key update request message received from the data security device by the second interface unit. Is stored in the second storage unit, a second update completion message is generated using the second key,
    The in-vehicle computer further transmits the second update completion message to the data security device by the second interface unit,
    The data security device further uses the second update completion message received from the in-vehicle computer by the first interface unit using the second verification data received from the key generation device by the first interface unit. Verify,
    The delivery method according to claim 31.
  33.  鍵生成装置が、マスタ鍵と車両の車両識別子とを使用して、前記車両に搭載される車載コンピュータ及びデータ保安装置に供給する第1鍵を生成し、
     前記鍵生成装置が、前記第1鍵を前記データ保安装置に送信し、
     前記データ保安装置が、前記データ保安装置の第1記憶部に格納される「前記車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵」を、前記データ保安装置の外部の装置とデータを送受する第1インタフェース部により前記鍵生成装置から受信した前記第1鍵に更新し、
     前記データ保安装置が、前記第1記憶部に格納される初期鍵と、前記第1インタフェース部により前記鍵生成装置から受信した前記第1鍵とを使用して第1鍵更新要求メッセージを生成し、
     前記データ保安装置が、前記第1鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信し、
     前記車載コンピュータが、前記車載コンピュータの第2記憶部に格納される前記初期鍵と、前記車載コンピュータの外部の装置とデータを送受する第2インタフェース部により前記データ保安装置から受信した前記第1鍵更新要求メッセージとを使用して前記第2記憶部に格納される前記初期鍵を前記第1鍵に更新し、該第1鍵を使用して第1更新完了メッセージを生成し、
     前記車載コンピュータが、前記第2インタフェース部により該第1更新完了メッセージを前記データ保安装置に送信し、
     前記データ保安装置が、前記第1インタフェース部により前記車載コンピュータから受信した前記第1更新完了メッセージを、前記第1インタフェース部により前記鍵生成装置から受信した前記第1鍵に基づいて検証する、
     配信方法。
    The key generation device uses the master key and the vehicle identifier of the vehicle to generate a first key to be supplied to the in-vehicle computer and the data security device mounted on the vehicle,
    The key generation device transmits the first key to the data security device;
    The data security device stores the “common initial key of the vehicle stored in advance in the in-vehicle computer and the data security device” stored in the first storage unit of the data security device outside the data security device. Update to the first key received from the key generation device by a first interface unit that sends and receives data to and from the device,
    The data security device generates a first key update request message using the initial key stored in the first storage unit and the first key received from the key generation device by the first interface unit. ,
    The data security device transmits the first key update request message to the in-vehicle computer by the first interface unit,
    The initial key stored in the second storage unit of the in-vehicle computer and the first key received from the data security device by the in-vehicle computer by the second interface unit that transmits and receives data to and from the external device of the in-vehicle computer. Updating the initial key stored in the second storage unit using the update request message to the first key, and generating a first update completion message using the first key;
    The in-vehicle computer transmits the first update completion message to the data security device by the second interface unit,
    The data security device verifies the first update completion message received from the in-vehicle computer by the first interface unit based on the first key received from the key generation device by the first interface unit;
    Delivery method.
  34.  前記鍵生成装置が、前記マスタ鍵と前記車両の車両識別子とを使用して、前記車載コンピュータ及び前記データ保安装置に供給する第2鍵をさらに生成し、
     前記鍵生成装置が、さらに、前記第2鍵を前記データ保安装置に送信し、
     前記データ保安装置が、さらに、前記第1インタフェース部により前記鍵生成装置から受信した前記第2鍵を、前記第1記憶部に格納し、
     前記データ保安装置が、さらに、前記第1記憶部に格納される前記第1鍵と前記第1インタフェース部により前記鍵生成装置から受信した前記第2鍵とを使用して第2鍵更新要求メッセージを生成し、
     前記データ保安装置が、さらに、前記第2鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信し、
     前記車載コンピュータが、さらに、前記第2記憶部に格納される前記第1鍵と前記第2インタフェース部により前記データ保安装置から受信した前記第2鍵更新要求メッセージとを使用して前記第2鍵を前記第2記憶部に格納し、該第2鍵を使用して第2更新完了メッセージを生成し、
     前記車載コンピュータが、さらに、前記第2インタフェース部により前記第2更新完了メッセージを前記データ保安装置に送信し、
     前記データ保安装置が、さらに、前記第1インタフェース部により前記車載コンピュータから受信した前記第2更新完了メッセージを、前記第1インタフェース部により前記鍵生成装置から受信した前記第2鍵に基づいて検証する、
     請求項33に記載の配信方法。
    The key generation device further generates a second key to be supplied to the in-vehicle computer and the data security device using the master key and the vehicle identifier of the vehicle;
    The key generation device further transmits the second key to the data security device;
    The data security device further stores the second key received from the key generation device by the first interface unit in the first storage unit,
    The data security device further uses a first key stored in the first storage unit and a second key update request message using the second key received from the key generation device by the first interface unit. Produces
    The data security device further transmits the second key update request message to the in-vehicle computer by the first interface unit,
    The in-vehicle computer further uses the second key using the first key stored in the second storage unit and the second key update request message received from the data security device by the second interface unit. Is stored in the second storage unit, a second update completion message is generated using the second key,
    The in-vehicle computer further transmits the second update completion message to the data security device by the second interface unit,
    The data security device further verifies the second update completion message received from the in-vehicle computer by the first interface unit based on the second key received from the key generation device by the first interface unit. ,
    The distribution method according to claim 33.
  35.  車両に搭載されるデータ保安装置が、マスタ鍵と前記車両の車両識別子とを使用して、前記車両に搭載される車載コンピュータ及び前記データ保安装置に供給する第1鍵を生成し、
     前記データ保安装置が、前記データ保安装置の第1記憶部に格納される「前記車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵」を、前記第1鍵に更新し、
     前記データ保安装置が、前記第1鍵と前記第1記憶部に格納される初期鍵とを使用して第1鍵更新要求メッセージを生成し、前記第1鍵を使用して第1検証データを生成し、
     前記データ保安装置が、前記第1鍵更新要求メッセージを、前記データ保安装置の外部の装置とデータを送受する第1インタフェース部により前記車載コンピュータに送信し、
     前記車載コンピュータが、前記車載コンピュータの第2記憶部に格納される前記初期鍵と、前記車載コンピュータの外部の装置とデータを送受する第2インタフェース部により前記データ保安装置から受信した前記第1鍵更新要求メッセージとを使用して前記第2記憶部に格納される前記初期鍵を前記第1鍵に更新し、該第1鍵を使用して第1更新完了メッセージを生成し、
     前記車載コンピュータが、前記第2インタフェース部により該第1更新完了メッセージを前記データ保安装置に送信し、
     前記データ保安装置が、前記第1インタフェース部により前記車載コンピュータから受信した前記第1更新完了メッセージを、前記第1検証データを使用して検証する、
     配信方法。
    A data security device mounted on a vehicle generates a first key to be supplied to an in-vehicle computer mounted on the vehicle and the data security device using a master key and a vehicle identifier of the vehicle,
    The data security device updates “the common initial key of the vehicle stored in advance in the in-vehicle computer and the data security device” stored in the first storage unit of the data security device to the first key. ,
    The data security device generates a first key update request message using the first key and an initial key stored in the first storage unit, and uses the first key to obtain first verification data. Generate
    The data security device transmits the first key update request message to the in-vehicle computer by a first interface unit that transmits / receives data to / from an external device of the data security device,
    The initial key stored in the second storage unit of the in-vehicle computer and the first key received from the data security device by the in-vehicle computer by the second interface unit that transmits and receives data to and from the external device of the in-vehicle computer. Updating the initial key stored in the second storage unit using the update request message to the first key, and generating a first update completion message using the first key;
    The in-vehicle computer transmits the first update completion message to the data security device by the second interface unit,
    The data security device verifies the first update completion message received from the in-vehicle computer by the first interface unit using the first verification data;
    Delivery method.
  36.  前記データ保安装置が、前記マスタ鍵と前記車両の車両識別子とを使用して、前記車載コンピュータ及び前記データ保安装置に供給する第2鍵をさらに生成し、
     前記データ保安装置が、さらに、前記第2鍵と前記第1鍵とを使用して第2鍵更新要求メッセージを生成し、前記第2鍵を使用して第2検証データを生成し、
     前記データ保安装置が、さらに、前記第2鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信し、
     前記データ保安装置が、さらに、前記第2鍵を前記第1記憶部に格納し、
     前記車載コンピュータが、さらに、前記第2記憶部に格納される前記第1鍵と前記第2インタフェース部により前記データ保安装置から受信した第2鍵更新要求メッセージとを使用して前記第2鍵を前記第2記憶部に格納し、該第2鍵を使用して第2更新完了メッセージを生成し、
     前記車載コンピュータが、さらに、前記第2インタフェース部により前記第2更新完了メッセージを前記データ保安装置に送信し、
     前記データ保安装置が、さらに、前記第1インタフェース部により前記車載コンピュータから受信した前記第2更新完了メッセージを、前記第2検証データを使用して検証する、
     請求項35に記載の配信方法。
    The data security device further generates a second key to be supplied to the in-vehicle computer and the data security device using the master key and a vehicle identifier of the vehicle;
    The data security device further generates a second key update request message using the second key and the first key, and generates second verification data using the second key;
    The data security device further transmits the second key update request message to the in-vehicle computer by the first interface unit,
    The data security device further stores the second key in the first storage unit,
    The in-vehicle computer further uses the first key stored in the second storage unit and the second key update request message received from the data security device by the second interface unit to obtain the second key. Storing in the second storage unit and generating a second update completion message using the second key;
    The in-vehicle computer further transmits the second update completion message to the data security device by the second interface unit,
    The data security device further verifies the second update completion message received from the in-vehicle computer by the first interface unit using the second verification data;
    36. The distribution method according to claim 35.
  37.  コンピュータに、
     マスタ鍵と車両の車両識別子とを使用して、前記車両に搭載される車載コンピュータに供給する第1鍵を生成し、
     前記第1鍵と前記車載コンピュータに予め格納される前記車両の共通の初期鍵とを使用して第1鍵更新要求メッセージを生成し、前記第1鍵更新要求メッセージを前記車載コンピュータに送信し、前記車載コンピュータから受信した第1更新完了メッセージを前記車載コンピュータに供給した前記第1鍵に基づいて検証する、
     処理を実現させるコンピュータプログラム。
    On the computer,
    Using the master key and the vehicle identifier of the vehicle, generate a first key to be supplied to the in-vehicle computer mounted on the vehicle,
    Generating a first key update request message using the first key and a common initial key of the vehicle stored in advance in the in-vehicle computer, and transmitting the first key update request message to the in-vehicle computer; Verifying the first update completion message received from the in-vehicle computer based on the first key supplied to the in-vehicle computer;
    A computer program that realizes processing.
  38.  前記生成は、前記マスタ鍵と前記車両の車両識別子とを使用して、前記車載コンピュータに供給する第2鍵をさらに生成し、
     前記検証は、前記第2鍵と前記第1鍵とを使用して第2鍵更新要求メッセージを生成し、前記第2鍵更新要求メッセージを前記車載コンピュータに送信し、
     前記検証は、前記車載コンピュータから受信した第2更新完了メッセージを、前記車載コンピュータに供給した前記第2鍵に基づいて検証する、
     請求項37に記載のコンピュータプログラム。
    The generation further generates a second key to be supplied to the in-vehicle computer using the master key and a vehicle identifier of the vehicle,
    The verification generates a second key update request message using the second key and the first key, sends the second key update request message to the in-vehicle computer,
    The verification verifies the second update completion message received from the in-vehicle computer based on the second key supplied to the in-vehicle computer.
    The computer program according to claim 37.
  39.  車両に搭載される車載コンピュータに、
     前記車載コンピュータに予め格納される前記車両の共通の初期鍵を格納し、
     前記格納される前記初期鍵と、前記車載コンピュータの外部の装置とデータを送受するインタフェース部により鍵生成装置から受信した第1鍵更新要求メッセージとを使用して前記格納される初期鍵を第1鍵に更新し、該第1鍵を使用して第1更新完了メッセージを生成し、
     前記インタフェース部により前記第1更新完了メッセージを前記鍵生成装置に送信する、
     処理を実現させるコンピュータプログラム。
    In-vehicle computers mounted on vehicles
    Storing a common initial key of the vehicle stored in advance in the in-vehicle computer;
    Using the stored initial key and the first key update request message received from the key generation device by the interface unit for transmitting / receiving data to / from an external device of the in-vehicle computer, the stored initial key is set to the first key. Update to a key and generate a first update completion message using the first key;
    Transmitting the first update completion message to the key generation device by the interface unit;
    A computer program that realizes processing.
  40.  前記生成は、前記格納される第1鍵と前記インタフェース部により前記鍵生成装置から受信した第2鍵更新要求メッセージとを使用して第2鍵を格納し、該第2鍵を使用して第2更新完了メッセージを生成し、
     前記送信は、前記インタフェース部により前記第2更新完了メッセージを前記鍵生成装置に送信する、
     請求項39に記載のコンピュータプログラム。
    The generation stores the second key using the stored first key and the second key update request message received from the key generation apparatus by the interface unit, and uses the second key to store the second key. 2 Generate update complete message,
    In the transmission, the interface unit transmits the second update completion message to the key generation device.
    40. A computer program according to claim 39.
  41.  コンピュータに、
     マスタ鍵と車両の車両識別子とを使用して、前記車両に搭載される車載コンピュータ及びデータ保安装置に供給する第1鍵を生成し、
     前記第1鍵と前記車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵とを使用して第1鍵更新要求メッセージを生成し、前記第1鍵を使用して第1検証データを生成し、前記第1鍵更新要求メッセージ及び前記第1検証データを前記データ保安装置に送信する、
     処理を実現させるコンピュータプログラム。
    On the computer,
    Using the master key and the vehicle identifier of the vehicle, generate a first key to be supplied to the in-vehicle computer and the data security device mounted on the vehicle,
    A first key update request message is generated using the first key and a common initial key of the vehicle stored in advance in the in-vehicle computer and the data security device, and a first key is generated using the first key. Generating verification data, and transmitting the first key update request message and the first verification data to the data security device;
    A computer program that realizes processing.
  42.  前記生成は、前記マスタ鍵と前記車両の車両識別子とを使用して前記車載コンピュータ及び前記データ保安装置に供給する第2鍵をさらに生成し、
     前記送信は、前記第2鍵と前記第1鍵とを使用して第2鍵更新要求メッセージを生成し、前記第2鍵を使用して第2検証データを生成し、前記第2鍵更新要求メッセージ及び前記第2検証データを前記データ保安装置に送信する、
     請求項41に記載のコンピュータプログラム。
    The generation further generates a second key to be supplied to the in-vehicle computer and the data security device using the master key and a vehicle identifier of the vehicle;
    The transmission generates a second key update request message using the second key and the first key, generates second verification data using the second key, and generates the second key update request. Sending a message and the second verification data to the data security device;
    42. The computer program according to claim 41.
  43.  車両に搭載されるデータ保安装置のコンピュータに、
     前記車両に搭載される車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵を格納し、
     前記データ保安装置の外部の装置とデータを送受する第1インタフェース部により鍵生成装置から受信した第1鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信し、
     前記格納される前記初期鍵と前記第1インタフェース部により前記鍵生成装置から受信した前記第1鍵更新要求メッセージとを使用して前記格納される前記初期鍵を第1鍵に更新する、処理を実現させるコンピュータプログラムであり、
     前記送信は、前記第1インタフェース部により前記車載コンピュータから受信した第1更新完了メッセージを、前記第1インタフェース部により前記鍵生成装置から受信した第1検証データを使用して検証する、
     コンピュータプログラム。
    In the computer of the data security device mounted on the vehicle,
    Storing an in-vehicle computer mounted on the vehicle and a common initial key of the vehicle stored in advance in the data security device;
    A first key update request message received from a key generation device by a first interface unit that transmits and receives data to and from an external device of the data security device, and is transmitted to the in-vehicle computer by the first interface unit;
    Updating the stored initial key to a first key using the stored initial key and the first key update request message received from the key generation device by the first interface unit; A computer program to be realized,
    The transmission verifies the first update completion message received from the in-vehicle computer by the first interface unit using the first verification data received from the key generation device by the first interface unit.
    Computer program.
  44.  前記送信は、前記第1インタフェース部により前記鍵生成装置から受信した第2鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信し、
     前記更新は、前記格納される前記第1鍵と前記第1インタフェース部により前記鍵生成装置から受信した第2鍵更新要求メッセージとを使用して第2鍵を格納し、
     前記送信は、前記第1インタフェース部により前記車載コンピュータから受信した第2更新完了メッセージを、前記第1インタフェース部により前記鍵生成装置から受信した第2検証データを使用して検証する、
     請求項43に記載のコンピュータプログラム。
    The transmission is performed by transmitting the second key update request message received from the key generation device by the first interface unit to the in-vehicle computer by the first interface unit,
    The update stores the second key using the stored first key and the second key update request message received from the key generation device by the first interface unit,
    The transmission verifies the second update completion message received from the in-vehicle computer by the first interface unit using the second verification data received from the key generation device by the first interface unit.
    44. The computer program according to claim 43.
  45.  車両に搭載される車載コンピュータに、
     前記車載コンピュータ及び前記車両に搭載されるデータ保安装置に予め格納される前記車両の共通の初期鍵を格納し、
     前記格納される前記初期鍵と、前記車載コンピュータの外部の装置とデータを送受する第2インタフェース部により前記データ保安装置から受信した第1鍵更新要求メッセージとを使用して前記格納される前記初期鍵を第1鍵に更新し、該第1鍵を使用して第1更新完了メッセージを生成し、
     前記第2インタフェース部により該第1更新完了メッセージを前記データ保安装置に送信する、
     処理を実現させるコンピュータプログラム。
    In-vehicle computers mounted on vehicles
    Storing a common initial key of the vehicle stored in advance in the in-vehicle computer and a data security device installed in the vehicle;
    The stored initial key and the stored initial key using a first key update request message received from the data security device by a second interface unit that transmits and receives data to and from a device external to the in-vehicle computer. Updating the key to the first key, generating a first update completion message using the first key;
    Transmitting the first update completion message to the data security device by the second interface unit;
    A computer program that realizes processing.
  46.  前記生成は、前記格納される前記第1鍵と前記第2インタフェース部により前記データ保安装置から受信した第2鍵更新要求メッセージとを使用して第2鍵を格納し、該第2鍵を使用して第2更新完了メッセージを生成し、
     前記送信は、前記第2インタフェース部により前記第2更新完了メッセージを前記データ保安装置に送信する、
     請求項45に記載のコンピュータプログラム。
    The generation stores the second key using the stored first key and the second key update request message received from the data security device by the second interface unit, and uses the second key. To generate a second update completion message,
    In the transmission, the second update completion message is transmitted to the data security device by the second interface unit.
    The computer program according to claim 45.
  47.  コンピュータに、
     マスタ鍵と車両の車両識別子とを使用して、前記車両に搭載される車載コンピュータ及びデータ保安装置に供給する第1鍵を生成し、
     前記第1鍵を前記データ保安装置に送信する、
     処理を実現させるコンピュータプログラム。
    On the computer,
    Using the master key and the vehicle identifier of the vehicle, generate a first key to be supplied to the in-vehicle computer and the data security device mounted on the vehicle,
    Sending the first key to the data security device;
    A computer program that realizes processing.
  48.  前記生成は、前記マスタ鍵と前記車両の車両識別子とを使用して前記車載コンピュータ及び前記データ保安装置に供給する第2鍵をさらに生成し、
     前記送信は、前記第2鍵を前記データ保安装置に送信する、
     請求項47に記載のコンピュータプログラム。
    The generation further generates a second key to be supplied to the in-vehicle computer and the data security device using the master key and a vehicle identifier of the vehicle;
    The transmission transmits the second key to the data security device;
    48. The computer program according to claim 47.
  49.  車両に搭載されるデータ保安装置のコンピュータに、
     前記車両に搭載される車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵を格納し、
     前記格納される前記初期鍵を、前記データ保安装置の外部の装置とデータを送受する第1インタフェース部により鍵生成装置から受信した第1鍵に更新し、
     前記格納される初期鍵と前記第1インタフェース部により前記鍵生成装置から受信した前記第1鍵とを使用して第1鍵更新要求メッセージを生成し、
     前記第1鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信する、処理を実現させるコンピュータプログラムであり、
     前記生成は、前記第1インタフェース部により前記車載コンピュータから受信した第1更新完了メッセージを、前記第1インタフェース部により前記鍵生成装置から受信した前記第1鍵に基づいて検証する、
     コンピュータプログラム。
    In the computer of the data security device mounted on the vehicle,
    Storing an in-vehicle computer mounted on the vehicle and a common initial key of the vehicle stored in advance in the data security device;
    Updating the stored initial key to a first key received from a key generation device by a first interface unit that transmits and receives data to and from an external device of the data security device;
    Generating a first key update request message using the stored initial key and the first key received from the key generation device by the first interface unit;
    A computer program for realizing the processing of transmitting the first key update request message to the in-vehicle computer by the first interface unit;
    The generation verifies a first update completion message received from the in-vehicle computer by the first interface unit based on the first key received from the key generation device by the first interface unit;
    Computer program.
  50.  前記更新は、前記第1インタフェース部により前記鍵生成装置から受信した第2鍵を格納し、
     前記生成は、前記格納される前記第1鍵と前記第1インタフェース部により前記鍵生成装置から受信した前記第2鍵とを使用して第2鍵更新要求メッセージを生成し、
     前記送信は、前記第2鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信し、
     前記生成は、前記第1インタフェース部により前記車載コンピュータから受信した第2更新完了メッセージを、前記第1インタフェース部により前記鍵生成装置から受信した前記第2鍵に基づいて検証する、
     請求項49に記載のコンピュータプログラム。
    The update stores the second key received from the key generation device by the first interface unit,
    The generation generates a second key update request message using the stored first key and the second key received from the key generation device by the first interface unit;
    In the transmission, the second key update request message is transmitted to the in-vehicle computer by the first interface unit,
    The generation verifies a second update completion message received from the in-vehicle computer by the first interface unit based on the second key received from the key generation device by the first interface unit.
    50. A computer program according to claim 49.
  51.  車両に搭載される車載コンピュータに、
     前記車載コンピュータ及び前記車両に搭載されるデータ保安装置に予め格納される前記車両の共通の初期鍵を格納し、
     前記格納される前記初期鍵と、前記車載コンピュータの外部の装置とデータを送受する第2インタフェース部により前記データ保安装置から受信した第1鍵更新要求メッセージとを使用して前記格納される前記初期鍵を第1鍵に更新し、該第1鍵を使用して第1更新完了メッセージを生成し、
     前記第2インタフェース部により該第1更新完了メッセージを前記データ保安装置に送信する、
     処理を実現させるコンピュータプログラム。
    In-vehicle computers mounted on vehicles
    Storing a common initial key of the vehicle stored in advance in the in-vehicle computer and a data security device installed in the vehicle;
    The stored initial key and the stored initial key using a first key update request message received from the data security device by a second interface unit that transmits and receives data to and from a device external to the in-vehicle computer. Updating the key to the first key, generating a first update completion message using the first key;
    Transmitting the first update completion message to the data security device by the second interface unit;
    A computer program that realizes processing.
  52.  前記生成は、前記格納される前記第1鍵と前記第2インタフェース部により前記データ保安装置から受信した第2鍵更新要求メッセージとを使用して第2鍵を格納し、該第2鍵を使用して第2更新完了メッセージを生成し、
     前記送信は、前記第2インタフェース部により前記第2更新完了メッセージを前記データ保安装置に送信する、
     請求項51に記載のコンピュータプログラム。
    The generation stores the second key using the stored first key and the second key update request message received from the data security device by the second interface unit, and uses the second key. To generate a second update completion message,
    In the transmission, the second update completion message is transmitted to the data security device by the second interface unit.
    52. The computer program according to claim 51.
  53.  車両に搭載されるデータ保安装置のコンピュータに、
     マスタ鍵と前記車両の車両識別子とを使用して、前記車両に搭載される車載コンピュータ及び前記データ保安装置に供給する第1鍵を生成し、
     前記車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵を格納し、
     前記格納される前記初期鍵を前記第1鍵に更新し、
     前記第1鍵と前記格納される前記初期鍵とを使用して第1鍵更新要求メッセージを生成し、前記第1鍵を使用して第1検証データを生成し、
     前記第1鍵更新要求メッセージを、前記データ保安装置の外部の装置とデータを送受する第1インタフェース部により前記車載コンピュータに送信する、処理を実現させるコンピュータプログラムであり、
     前記送信は、前記第1インタフェース部により前記車載コンピュータから受信した第1更新完了メッセージを、前記第1検証データを使用して検証する、
     コンピュータプログラム。
    In the computer of the data security device mounted on the vehicle,
    Using the master key and the vehicle identifier of the vehicle, generate a first key to be supplied to the in-vehicle computer mounted on the vehicle and the data security device,
    Storing a common initial key of the vehicle stored in advance in the in-vehicle computer and the data security device;
    Updating the stored initial key to the first key;
    Generating a first key update request message using the first key and the stored initial key; generating first verification data using the first key;
    A computer program for realizing the process of transmitting the first key update request message to the in-vehicle computer through a first interface unit that transmits / receives data to / from an external device of the data security device,
    The transmission verifies a first update completion message received from the in-vehicle computer by the first interface unit using the first verification data.
    Computer program.
  54.  前記第1鍵の前記生成は、前記マスタ鍵と前記車両の車両識別子とを使用して、前記車載コンピュータ及び前記データ保安装置に供給する第2鍵をさらに生成し、
     前記第1検証データの前記生成は、前記第2鍵と前記第1鍵とを使用して第2鍵更新要求メッセージを生成し、前記第2鍵を使用して第2検証データを生成し、
     前記送信は、前記第2鍵更新要求メッセージを、前記第1インタフェース部により前記車載コンピュータに送信し、
     前記更新は、前記第2鍵を格納し、
     前記送信は、前記第1インタフェース部により前記車載コンピュータから受信した第2更新完了メッセージを、前記第2検証データを使用して検証する、
     請求項53に記載のコンピュータプログラム。
    The generation of the first key further generates a second key to be supplied to the in-vehicle computer and the data security device using the master key and a vehicle identifier of the vehicle,
    The generation of the first verification data includes generating a second key update request message using the second key and the first key, generating second verification data using the second key,
    In the transmission, the second key update request message is transmitted to the in-vehicle computer by the first interface unit,
    The update stores the second key;
    The transmission verifies a second update completion message received from the in-vehicle computer by the first interface unit using the second verification data.
    54. The computer program according to claim 53.
  55.  車両に搭載される車載コンピュータに、
     前記車載コンピュータ及び前記車両に搭載されるデータ保安装置に予め格納される前記車両の共通の初期鍵を格納し、
     前記格納される前記初期鍵と、前記車載コンピュータの外部の装置とデータを送受する第2インタフェース部により前記データ保安装置から受信した第1鍵更新要求メッセージとを使用して前記格納される前記初期鍵を第1鍵に更新し、該第1鍵を使用して第1更新完了メッセージを生成し、
     前記第2インタフェース部により該第1更新完了メッセージを前記データ保安装置に送信する、
     処理を実現させるコンピュータプログラム。
    In-vehicle computers mounted on vehicles
    Storing a common initial key of the vehicle stored in advance in the in-vehicle computer and a data security device installed in the vehicle;
    The stored initial key and the stored initial key using a first key update request message received from the data security device by a second interface unit that transmits and receives data to and from a device external to the in-vehicle computer. Updating the key to the first key, generating a first update completion message using the first key;
    Transmitting the first update completion message to the data security device by the second interface unit;
    A computer program that realizes processing.
  56.  前記生成は、前記格納される前記第1鍵と前記第2インタフェース部により前記データ保安装置から受信した第2鍵更新要求メッセージとを使用して第2鍵を格納し、該第2鍵を使用して第2更新完了メッセージを生成し、
     前記送信は、前記第2インタフェース部により前記第2更新完了メッセージを前記データ保安装置に送信する、
     請求項55に記載のコンピュータプログラム。
    The generation stores the second key using the stored first key and the second key update request message received from the data security device by the second interface unit, and uses the second key. To generate a second update completion message,
    In the transmission, the second update completion message is transmitted to the data security device by the second interface unit.
    The computer program according to claim 55.
  57.  車両に搭載される車載コンピュータと、前記車両に搭載されるデータ保安装置とを備え、
     前記データ保安装置は、
     前記データ保安装置の外部の装置とデータを送受する第1インタフェース部と、
     第1演算処理装置と、
     セキュアエレメントである第2演算処理装置と、を備え、
     前記第1演算処理装置は、
     前記車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵を格納する第1記憶部と、
     メッセージ認証符号生成鍵であるマスタ鍵の指定と、前記車両に対応する車両対応識別子を含む第1メッセージ認証符号生成対象情報の通知とを前記第2演算処理装置に対して行って、前記第1メッセージ認証符号生成対象情報のメッセージ認証符号の生成を前記第2演算処理装置に要求する制御部と、
     前記初期鍵と前記第2演算処理装置により生成された前記第1メッセージ認証符号生成対象情報の前記メッセージ認証符号である第1鍵とを使用して第1鍵更新要求メッセージを生成するメッセージ生成部と、
     前記第1鍵更新要求メッセージを前記第1インタフェース部により前記車載コンピュータに送信する鍵配信部と、を備え、
     前記第2演算処理装置は、
     前記マスタ鍵を格納するマスタ鍵記憶部と、
     前記第1演算処理装置から通知された前記第1メッセージ認証符号生成対象情報の前記メッセージ認証符号を、前記第1演算処理装置から指定された前記メッセージ認証符号生成鍵を使用して生成するメッセージ認証符号生成部と、を備え、
     前記車載コンピュータは、
     前記車載コンピュータの外部の装置とデータを送受する第2インタフェース部と、
     前記初期鍵を格納する第2記憶部と、
     前記第2記憶部に格納される前記初期鍵と前記第2インタフェース部により前記データ保安装置から受信した前記第1鍵更新要求メッセージとを使用して前記第2記憶部に格納される前記初期鍵を前記第1鍵に更新する鍵更新部と、を備える、
     配信システム。
    An in-vehicle computer mounted on a vehicle, and a data security device mounted on the vehicle,
    The data security device is
    A first interface unit for transmitting / receiving data to / from an external device of the data security device;
    A first arithmetic processing unit;
    A second arithmetic processing unit which is a secure element,
    The first arithmetic processing unit includes:
    A first storage unit storing a common initial key of the vehicle stored in advance in the in-vehicle computer and the data security device;
    Specifying a master key that is a message authentication code generation key and notification of first message authentication code generation target information including a vehicle correspondence identifier corresponding to the vehicle are performed on the second arithmetic processing unit, and A control unit that requests the second arithmetic processing unit to generate a message authentication code of message authentication code generation target information;
    A message generator that generates a first key update request message using the initial key and the first key that is the message authentication code of the first message authentication code generation target information generated by the second arithmetic processing unit. When,
    A key distribution unit that transmits the first key update request message to the in-vehicle computer by the first interface unit,
    The second arithmetic processing unit includes:
    A master key storage unit for storing the master key;
    Message authentication for generating the message authentication code of the first message authentication code generation target information notified from the first arithmetic processing unit by using the message authentication code generation key specified by the first arithmetic processing unit A code generation unit,
    The in-vehicle computer is
    A second interface unit for transmitting / receiving data to / from an external device of the in-vehicle computer;
    A second storage unit for storing the initial key;
    The initial key stored in the second storage unit using the initial key stored in the second storage unit and the first key update request message received from the data security device by the second interface unit A key updating unit for updating the first key to
    Distribution system.
  58.  前記メッセージ生成部は、前記車載コンピュータに供給する前記第1鍵を使用して第1検証データを生成し、
     前記鍵更新部は、前記第2記憶部に格納される前記第1鍵を使用して第1更新完了メッセージを生成し、
     前記車載コンピュータは、前記第2インタフェース部により該第1更新完了メッセージを前記データ保安装置に送信し、
     前記鍵配信部は、前記第1インタフェース部により前記車載コンピュータから受信した前記第1更新完了メッセージを、前記第1検証データを使用して検証する、
     請求項57に記載の配信システム。
    The message generator generates first verification data using the first key supplied to the in-vehicle computer,
    The key update unit generates a first update completion message using the first key stored in the second storage unit;
    The in-vehicle computer transmits the first update completion message to the data security device by the second interface unit,
    The key distribution unit verifies the first update completion message received from the in-vehicle computer by the first interface unit using the first verification data;
    58. The distribution system according to claim 57.
  59.  前記制御部は、前記マスタ鍵の指定と、前記車両対応識別子を含む第2メッセージ認証符号生成対象情報の通知とを前記第2演算処理装置に対して行って、前記第2メッセージ認証符号生成対象情報のメッセージ認証符号の生成を前記第2演算処理装置に要求し、
     前記メッセージ生成部は、前記車載コンピュータに供給する前記第1鍵と、前記第2演算処理装置により生成された前記第2メッセージ認証符号生成対象情報の前記メッセージ認証符号である第2鍵とを使用して第2鍵更新要求メッセージを生成し、
     前記鍵配信部は、前記第2鍵更新要求メッセージを前記第1インタフェース部により前記車載コンピュータに送信し、
     前記鍵更新部は、前記第2記憶部に格納される前記第1鍵と前記第2インタフェース部により前記データ保安装置から受信した前記第2鍵更新要求メッセージとを使用して前記第2鍵を前記第2記憶部に格納する、
     請求項57又は58のいずれか1項に記載の配信システム。
    The control unit performs designation of the master key and notification of second message authentication code generation target information including the vehicle correspondence identifier to the second arithmetic processing device, and the second message authentication code generation target Requesting the second processing unit to generate a message authentication code for information;
    The message generation unit uses the first key supplied to the in-vehicle computer and the second key that is the message authentication code of the second message authentication code generation target information generated by the second arithmetic processing unit. To generate a second key update request message,
    The key distribution unit transmits the second key update request message to the in-vehicle computer by the first interface unit,
    The key update unit uses the first key stored in the second storage unit and the second key update request message received from the data security device by the second interface unit to obtain the second key. Storing in the second storage unit;
    59. The distribution system according to any one of claims 57 and 58.
  60.  前記メッセージ生成部は、前記車載コンピュータに供給する前記第2鍵を使用して第2検証データを生成し、
     前記鍵更新部は、前記第2記憶部に格納される前記第2鍵を使用して第2更新完了メッセージを生成し、
     前記車載コンピュータは、前記第2インタフェース部により前記第2更新完了メッセージを前記データ保安装置に送信し、
     前記鍵配信部は、前記第1インタフェース部により前記車載コンピュータから受信した前記第2更新完了メッセージを、前記第2検証データを使用して検証する、
     請求項59に記載の配信システム。
    The message generator generates second verification data using the second key supplied to the in-vehicle computer,
    The key update unit generates a second update completion message using the second key stored in the second storage unit;
    The in-vehicle computer transmits the second update completion message to the data security device by the second interface unit,
    The key distribution unit verifies the second update completion message received from the in-vehicle computer by the first interface unit using the second verification data.
    60. The distribution system according to claim 59.
  61.  車両に搭載される車載コンピュータと、前記車両に搭載されるデータ保安装置とを備え、
     前記データ保安装置は、
     前記データ保安装置の外部の装置とデータを送受する第1インタフェース部と、
     第1演算処理装置と、
     セキュアエレメントである第2演算処理装置と、を備え、
     前記第1演算処理装置は、
     メッセージ認証符号生成鍵であるマスタ鍵の指定と、前記車両に対応する車両対応識別子を含む第1メッセージ認証符号生成対象情報の通知とを前記第2演算処理装置に対して行って、前記第1メッセージ認証符号生成対象情報のメッセージ認証符号の生成を前記第2演算処理装置に要求する制御部と、
     前記車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵と前記第2演算処理装置により生成された前記第1メッセージ認証符号生成対象情報の前記メッセージ認証符号である第1鍵とを使用して第1鍵更新要求メッセージを生成する際の暗号化データ生成処理及びメッセージ認証符号生成処理を、前記第2演算処理装置を使用して実行するメッセージ生成部と、
     前記第1鍵更新要求メッセージを前記第1インタフェース部により前記車載コンピュータに送信する鍵配信部と、を備え、
     前記第2演算処理装置は、
     前記マスタ鍵を格納するマスタ鍵記憶部と、
     前記初期鍵を格納する第1記憶部と、
     前記第1演算処理装置から通知された前記第1メッセージ認証符号生成対象情報の前記メッセージ認証符号を、前記第1演算処理装置から指定された前記メッセージ認証符号生成鍵を使用して生成するメッセージ認証符号生成部と、
     前記第1演算処理装置から通知された暗号化対象情報の暗号化データを、前記第1演算処理装置から指定された暗号鍵を使用して生成する暗号化データ生成部と、を備え、
     前記車載コンピュータは、
     前記車載コンピュータの外部の装置とデータを送受する第2インタフェース部と、
     前記初期鍵を格納する第2記憶部と、
     前記第2記憶部に格納される前記初期鍵と前記第2インタフェース部により前記データ保安装置から受信した前記第1鍵更新要求メッセージとを使用して前記第2記憶部に格納される前記初期鍵を前記第1鍵に更新する鍵更新部と、を備える、
     配信システム。
    An in-vehicle computer mounted on a vehicle, and a data security device mounted on the vehicle,
    The data security device is
    A first interface unit for transmitting / receiving data to / from an external device of the data security device;
    A first arithmetic processing unit;
    A second arithmetic processing unit which is a secure element,
    The first arithmetic processing unit includes:
    Specifying a master key that is a message authentication code generation key and notification of first message authentication code generation target information including a vehicle correspondence identifier corresponding to the vehicle are performed on the second arithmetic processing unit, and A control unit that requests the second arithmetic processing unit to generate a message authentication code of message authentication code generation target information;
    A first key that is a common initial key of the vehicle stored in advance in the in-vehicle computer and the data security device and the message authentication code of the first message authentication code generation target information generated by the second arithmetic processing unit A message generation unit that executes encrypted data generation processing and message authentication code generation processing when generating the first key update request message using the second arithmetic processing unit;
    A key distribution unit that transmits the first key update request message to the in-vehicle computer by the first interface unit,
    The second arithmetic processing unit includes:
    A master key storage unit for storing the master key;
    A first storage unit for storing the initial key;
    Message authentication for generating the message authentication code of the first message authentication code generation target information notified from the first arithmetic processing unit by using the message authentication code generation key specified by the first arithmetic processing unit A code generator;
    An encrypted data generation unit that generates encrypted data of the encryption target information notified from the first arithmetic processing device using an encryption key designated by the first arithmetic processing device;
    The in-vehicle computer is
    A second interface unit for transmitting / receiving data to / from an external device of the in-vehicle computer;
    A second storage unit for storing the initial key;
    The initial key stored in the second storage unit using the initial key stored in the second storage unit and the first key update request message received from the data security device by the second interface unit A key updating unit for updating the first key to
    Distribution system.
  62.  前記メッセージ生成部は、前記車載コンピュータに供給する前記第1鍵を使用して第1検証データを生成する際の暗号化データ生成処理及びメッセージ認証符号生成処理を、前記第2演算処理装置を使用して実行し、
     前記鍵更新部は、前記第2記憶部に格納される前記第1鍵を使用して第1更新完了メッセージを生成し、
     前記車載コンピュータは、前記第2インタフェース部により該第1更新完了メッセージを前記データ保安装置に送信し、
     前記鍵配信部は、前記第1インタフェース部により前記車載コンピュータから受信した前記第1更新完了メッセージを、前記第1検証データを使用して検証する、
     請求項61に記載の配信システム。
    The message generation unit uses the second arithmetic processing unit for encrypted data generation processing and message authentication code generation processing when generating first verification data using the first key supplied to the in-vehicle computer. And run
    The key update unit generates a first update completion message using the first key stored in the second storage unit;
    The in-vehicle computer transmits the first update completion message to the data security device by the second interface unit,
    The key distribution unit verifies the first update completion message received from the in-vehicle computer by the first interface unit using the first verification data;
    The delivery system according to claim 61.
  63.  前記制御部は、前記マスタ鍵の指定と、前記車両対応識別子を含む第2メッセージ認証符号生成対象情報の通知とを前記第2演算処理装置に対して行って、前記第2メッセージ認証符号生成対象情報のメッセージ認証符号の生成を前記第2演算処理装置に要求し、
     前記メッセージ生成部は、前記車載コンピュータに供給する前記第1鍵と、前記第2演算処理装置により生成された前記第2メッセージ認証符号生成対象情報のメッセージ認証符号である第2鍵とを使用して第2鍵更新要求メッセージを生成する際の暗号化データ生成処理及びメッセージ認証符号生成処理を、前記第2演算処理装置を使用して実行し、
     前記鍵配信部は、前記第2鍵更新要求メッセージを前記第1インタフェース部により前記車載コンピュータに送信し、
     前記鍵更新部は、前記第2記憶部に格納される前記第1鍵と前記第2インタフェース部により前記データ保安装置から受信した前記第2鍵更新要求メッセージとを使用して前記第2鍵を前記第2記憶部に格納する、
     請求項61又は62のいずれか1項に記載の配信システム。
    The control unit performs designation of the master key and notification of second message authentication code generation target information including the vehicle correspondence identifier to the second arithmetic processing device, and the second message authentication code generation target Requesting the second processing unit to generate a message authentication code for information;
    The message generation unit uses the first key supplied to the in-vehicle computer and a second key that is a message authentication code of the second message authentication code generation target information generated by the second arithmetic processing unit. And executing the encrypted data generation process and the message authentication code generation process when generating the second key update request message using the second arithmetic processing unit,
    The key distribution unit transmits the second key update request message to the in-vehicle computer by the first interface unit,
    The key update unit uses the first key stored in the second storage unit and the second key update request message received from the data security device by the second interface unit to obtain the second key. Storing in the second storage unit;
    The distribution system according to any one of claims 61 and 62.
  64.  前記メッセージ生成部は、前記車載コンピュータに供給する前記第2鍵を使用して第2検証データを生成する際の暗号化データ生成処理及びメッセージ認証符号生成処理を、前記第2演算処理装置を使用して実行し、
     前記鍵更新部は、前記第2記憶部に格納される前記第2鍵を使用して第2更新完了メッセージを生成し、
     前記車載コンピュータは、前記第2インタフェース部により前記第2更新完了メッセージを前記データ保安装置に送信し、
     前記鍵配信部は、前記第1インタフェース部により前記車載コンピュータから受信した前記第2更新完了メッセージを、前記第2検証データを使用して検証する、
     請求項63に記載の配信システム。
    The message generation unit uses the second arithmetic processing unit for encrypted data generation processing and message authentication code generation processing when generating second verification data using the second key supplied to the in-vehicle computer. And run
    The key update unit generates a second update completion message using the second key stored in the second storage unit;
    The in-vehicle computer transmits the second update completion message to the data security device by the second interface unit,
    The key distribution unit verifies the second update completion message received from the in-vehicle computer by the first interface unit using the second verification data.
    64. The distribution system according to claim 63.
  65.  車両に搭載されるデータ保安装置であり、
     前記データ保安装置の外部の装置とデータを送受する第1インタフェース部と、
     第1演算処理装置と、
     セキュアエレメントである第2演算処理装置と、を備え、
     前記第1演算処理装置は、
     前記車両に搭載される車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵を格納する第1記憶部と、
     メッセージ認証符号生成鍵であるマスタ鍵の指定と、前記車両に対応する車両対応識別子を含む第1メッセージ認証符号生成対象情報の通知とを前記第2演算処理装置に対して行って、前記第1メッセージ認証符号生成対象情報のメッセージ認証符号の生成を前記第2演算処理装置に要求する制御部と、
     前記初期鍵と前記第2演算処理装置により生成された前記第1メッセージ認証符号生成対象情報の前記メッセージ認証符号である第1鍵とを使用して第1鍵更新要求メッセージを生成するメッセージ生成部と、
     前記第1鍵更新要求メッセージを前記第1インタフェース部により前記車載コンピュータに送信する鍵配信部と、を備え、
     前記第2演算処理装置は、
     前記マスタ鍵を格納するマスタ鍵記憶部と、
     前記第1演算処理装置から通知された前記第1メッセージ認証符号生成対象情報の前記メッセージ認証符号を、前記第1演算処理装置から指定された前記メッセージ認証符号生成鍵を使用して生成するメッセージ認証符号生成部と、を備える、
     データ保安装置。
    A data security device installed in a vehicle,
    A first interface unit for transmitting / receiving data to / from an external device of the data security device;
    A first arithmetic processing unit;
    A second arithmetic processing unit which is a secure element,
    The first arithmetic processing unit includes:
    A first storage unit for storing a common initial key of the vehicle stored in advance in the vehicle-mounted computer and the data security device mounted on the vehicle;
    Specifying a master key that is a message authentication code generation key and notification of first message authentication code generation target information including a vehicle correspondence identifier corresponding to the vehicle are performed on the second arithmetic processing unit, and A control unit that requests the second arithmetic processing unit to generate a message authentication code of message authentication code generation target information;
    A message generator that generates a first key update request message using the initial key and the first key that is the message authentication code of the first message authentication code generation target information generated by the second arithmetic processing unit. When,
    A key distribution unit that transmits the first key update request message to the in-vehicle computer by the first interface unit,
    The second arithmetic processing unit includes:
    A master key storage unit for storing the master key;
    Message authentication for generating the message authentication code of the first message authentication code generation target information notified from the first arithmetic processing unit by using the message authentication code generation key specified by the first arithmetic processing unit A code generation unit,
    Data security device.
  66.  前記制御部は、前記マスタ鍵の指定と、前記車両対応識別子を含む第2メッセージ認証符号生成対象情報の通知とを前記第2演算処理装置に対して行って、前記第2メッセージ認証符号生成対象情報のメッセージ認証符号の生成を前記第2演算処理装置に要求し、
     前記メッセージ生成部は、前記車載コンピュータに供給する前記第1鍵と、前記第2演算処理装置により生成された前記第2メッセージ認証符号生成対象情報の前記メッセージ認証符号である第2鍵とを使用して第2鍵更新要求メッセージを生成し、
     前記鍵配信部は、前記第2鍵更新要求メッセージを前記第1インタフェース部により前記車載コンピュータに送信する、
     請求項65に記載のデータ保安装置。
    The control unit performs designation of the master key and notification of second message authentication code generation target information including the vehicle correspondence identifier to the second arithmetic processing device, and the second message authentication code generation target Requesting the second processing unit to generate a message authentication code for information;
    The message generation unit uses the first key supplied to the in-vehicle computer and the second key that is the message authentication code of the second message authentication code generation target information generated by the second arithmetic processing unit. To generate a second key update request message,
    The key distribution unit transmits the second key update request message to the in-vehicle computer by the first interface unit.
    68. A data security device according to claim 65.
  67.  車両に搭載されるデータ保安装置であり、
     前記データ保安装置の外部の装置とデータを送受する第1インタフェース部と、
     第1演算処理装置と、
     セキュアエレメントである第2演算処理装置と、を備え、
     前記第1演算処理装置は、
     メッセージ認証符号生成鍵であるマスタ鍵の指定と、前記車両に対応する車両対応識別子を含む第1メッセージ認証符号生成対象情報の通知とを前記第2演算処理装置に対して行って、前記第1メッセージ認証符号生成対象情報のメッセージ認証符号の生成を前記第2演算処理装置に要求する制御部と、
     前記車両に搭載される車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵と前記第2演算処理装置により生成された前記第1メッセージ認証符号生成対象情報の前記メッセージ認証符号である第1鍵とを使用して第1鍵更新要求メッセージを生成する際の暗号化データ生成処理及びメッセージ認証符号生成処理を、前記第2演算処理装置を使用して実行するメッセージ生成部と、
     前記第1鍵更新要求メッセージを前記第1インタフェース部により前記車載コンピュータに送信する鍵配信部と、を備え、
     前記第2演算処理装置は、
     前記マスタ鍵を格納するマスタ鍵記憶部と、
     前記初期鍵を格納する第1記憶部と、
     前記第1演算処理装置から通知された前記第1メッセージ認証符号生成対象情報の前記メッセージ認証符号を、前記第1演算処理装置から指定された前記メッセージ認証符号生成鍵を使用して生成するメッセージ認証符号生成部と、
     前記第1演算処理装置から通知された暗号化対象情報の暗号化データを、前記第1演算処理装置から指定された暗号鍵を使用して生成する暗号化データ生成部と、を備える、
     データ保安装置。
    A data security device installed in a vehicle,
    A first interface unit for transmitting / receiving data to / from an external device of the data security device;
    A first arithmetic processing unit;
    A second arithmetic processing unit which is a secure element,
    The first arithmetic processing unit includes:
    Specifying a master key that is a message authentication code generation key and notification of first message authentication code generation target information including a vehicle correspondence identifier corresponding to the vehicle are performed on the second arithmetic processing unit, and A control unit that requests the second arithmetic processing unit to generate a message authentication code of message authentication code generation target information;
    The in-vehicle computer mounted on the vehicle and the vehicle initial code stored in advance in the data security device and the message authentication code of the first message authentication code generation target information generated by the second arithmetic processing unit A message generation unit that executes encrypted data generation processing and message authentication code generation processing when generating a first key update request message using the first key, using the second arithmetic processing unit; ,
    A key distribution unit that transmits the first key update request message to the in-vehicle computer by the first interface unit,
    The second arithmetic processing unit includes:
    A master key storage unit for storing the master key;
    A first storage unit for storing the initial key;
    Message authentication for generating the message authentication code of the first message authentication code generation target information notified from the first arithmetic processing unit by using the message authentication code generation key specified by the first arithmetic processing unit A code generator;
    An encrypted data generation unit that generates encrypted data of the encryption target information notified from the first arithmetic processing device by using an encryption key designated by the first arithmetic processing device;
    Data security device.
  68.  前記制御部は、前記マスタ鍵の指定と、前記車両対応識別子を含む第2メッセージ認証符号生成対象情報の通知とを前記第2演算処理装置に対して行って、前記第2メッセージ認証符号生成対象情報のメッセージ認証符号の生成を前記第2演算処理装置に要求し、
     前記メッセージ生成部は、前記車載コンピュータに供給する前記第1鍵と、前記第2演算処理装置により生成された前記第2メッセージ認証符号生成対象情報のメッセージ認証符号である第2鍵とを使用して第2鍵更新要求メッセージを生成する際の暗号化データ生成処理及びメッセージ認証符号生成処理を、前記第2演算処理装置を使用して実行し、
     前記鍵配信部は、前記第2鍵更新要求メッセージを前記第1インタフェース部により前記車載コンピュータに送信する、
     請求項67に記載のデータ保安装置。
    The control unit performs designation of the master key and notification of second message authentication code generation target information including the vehicle correspondence identifier to the second arithmetic processing device, and the second message authentication code generation target Requesting the second processing unit to generate a message authentication code for information;
    The message generation unit uses the first key supplied to the in-vehicle computer and a second key that is a message authentication code of the second message authentication code generation target information generated by the second arithmetic processing unit. And executing the encrypted data generation process and the message authentication code generation process when generating the second key update request message using the second arithmetic processing unit,
    The key distribution unit transmits the second key update request message to the in-vehicle computer by the first interface unit.
    68. A data security device according to claim 67.
  69.  車両に搭載されるデータ保安装置が、第1演算処理装置と、セキュアエレメントである第2演算処理装置と、を備え、
     前記第1演算処理装置が、前記車両に搭載される車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵を第1記憶部に格納し、
     前記第1演算処理装置が、メッセージ認証符号生成鍵であるマスタ鍵の指定と、前記車両に対応する車両対応識別子を含む第1メッセージ認証符号生成対象情報の通知とを前記第2演算処理装置に対して行って、前記第1メッセージ認証符号生成対象情報のメッセージ認証符号の生成を前記第2演算処理装置に要求し、
     前記第1演算処理装置が、前記初期鍵と前記第2演算処理装置により生成された前記第1メッセージ認証符号生成対象情報の前記メッセージ認証符号である第1鍵とを使用して第1鍵更新要求メッセージを生成し、
     前記第1演算処理装置が、前記第1鍵更新要求メッセージを、前記データ保安装置の外部の装置とデータを送受する第1インタフェース部により前記車載コンピュータに送信し、
     前記第2演算処理装置が、前記マスタ鍵をマスタ鍵記憶部に格納し、
     前記第2演算処理装置が、前記第1演算処理装置から通知された前記第1メッセージ認証符号生成対象情報の前記メッセージ認証符号を、前記第1演算処理装置から指定された前記メッセージ認証符号生成鍵を使用して生成し、
     前記車載コンピュータが、前記初期鍵を第2記憶部に格納し、
     前記車載コンピュータが、前記第2記憶部に格納される前記初期鍵と、前記車載コンピュータの外部の装置とデータを送受する第2インタフェース部により前記データ保安装置から受信した前記第1鍵更新要求メッセージとを使用して前記第2記憶部に格納される前記初期鍵を前記第1鍵に更新する、
     配信方法。
    A data security device mounted on a vehicle includes a first arithmetic processing device and a second arithmetic processing device that is a secure element,
    The first arithmetic processing unit stores an in-vehicle computer mounted on the vehicle and a common initial key for the vehicle stored in advance in the data security device in the first storage unit,
    The first arithmetic processing unit sends to the second arithmetic processing unit designation of a master key that is a message authentication code generation key and notification of first message authentication code generation target information including a vehicle correspondence identifier corresponding to the vehicle. And requesting the second arithmetic processing unit to generate a message authentication code of the first message authentication code generation target information,
    The first arithmetic processing unit updates the first key using the initial key and the first key that is the message authentication code of the first message authentication code generation target information generated by the second arithmetic processing unit. Generate a request message,
    The first processing unit transmits the first key update request message to the in-vehicle computer by a first interface unit that transmits and receives data to and from an external device of the data security device,
    The second arithmetic processing unit stores the master key in a master key storage unit;
    The second arithmetic processing unit uses the message authentication code generation key designated by the first arithmetic processing unit as the message authentication code of the first message authentication code generation target information notified from the first arithmetic processing unit. Generated using
    The in-vehicle computer stores the initial key in the second storage unit,
    The first key update request message received from the data security device by the in-vehicle computer by the second interface unit that transmits and receives data with the initial key stored in the second storage unit and a device external to the in-vehicle computer. Updating the initial key stored in the second storage unit to the first key using
    Delivery method.
  70.  前記第1演算処理装置が、さらに、前記マスタ鍵の指定と、前記車両対応識別子を含む第2メッセージ認証符号生成対象情報の通知とを前記第2演算処理装置に対して行って、前記第2メッセージ認証符号生成対象情報のメッセージ認証符号の生成を前記第2演算処理装置に要求し、
     前記第1演算処理装置が、さらに、前記車載コンピュータに供給する前記第1鍵と、前記第2演算処理装置により生成された前記第2メッセージ認証符号生成対象情報の前記メッセージ認証符号である第2鍵とを使用して第2鍵更新要求メッセージを生成し、
     前記第1演算処理装置が、さらに、前記第2鍵更新要求メッセージを前記第1インタフェース部により前記車載コンピュータに送信し、
     前記車載コンピュータが、さらに、前記第2記憶部に格納される前記第1鍵と前記第2インタフェース部により前記データ保安装置から受信した前記第2鍵更新要求メッセージとを使用して前記第2鍵を前記第2記憶部に格納する請求項69に記載の配信方法。
    The first arithmetic processing unit further performs designation of the master key and notification of second message authentication code generation target information including the vehicle correspondence identifier to the second arithmetic processing unit, and the second arithmetic processing unit. Requesting the second processing unit to generate a message authentication code of message authentication code generation target information;
    The first arithmetic processing unit further includes the first key supplied to the in-vehicle computer and the message authentication code of the second message authentication code generation target information generated by the second arithmetic processing unit. Generating a second key update request message using the key;
    The first processing unit further transmits the second key update request message to the in-vehicle computer by the first interface unit;
    The in-vehicle computer further uses the second key using the first key stored in the second storage unit and the second key update request message received from the data security device by the second interface unit. 70. The distribution method according to claim 69, wherein: is stored in the second storage unit.
  71.  車両に搭載されるデータ保安装置が、第1演算処理装置と、セキュアエレメントである第2演算処理装置と、を備え、
     前記第1演算処理装置が、メッセージ認証符号生成鍵であるマスタ鍵の指定と、前記車両に対応する車両対応識別子を含む第1メッセージ認証符号生成対象情報の通知とを前記第2演算処理装置に対して行って、前記第1メッセージ認証符号生成対象情報のメッセージ認証符号の生成を前記第2演算処理装置に要求し、
     前記第1演算処理装置が、前記車両に搭載される車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵と前記第2演算処理装置により生成された前記第1メッセージ認証符号生成対象情報の前記メッセージ認証符号である第1鍵とを使用して第1鍵更新要求メッセージを生成する際の暗号化データ生成処理及びメッセージ認証符号生成処理を、前記第2演算処理装置を使用して実行し、
     前記第1演算処理装置が、前記第1鍵更新要求メッセージを、前記データ保安装置の外部の装置とデータを送受する第1インタフェース部により前記車載コンピュータに送信し、
     前記第2演算処理装置が、前記マスタ鍵をマスタ鍵記憶部に格納し、
     前記第2演算処理装置が、前記初期鍵を第1記憶部に格納し、
     前記第2演算処理装置が、前記第1演算処理装置から通知された前記第1メッセージ認証符号生成対象情報の前記メッセージ認証符号を、前記第1演算処理装置から指定された前記メッセージ認証符号生成鍵を使用して生成し、
     前記第2演算処理装置が、前記第1演算処理装置から通知された暗号化対象情報の暗号化データを、前記第1演算処理装置から指定された暗号鍵を使用して生成し、
     前記車載コンピュータが、前記初期鍵を第2記憶部に格納する第2記憶ステップと、
     前記車載コンピュータが、前記第2記憶部に格納される前記初期鍵と、前記車載コンピュータの外部の装置とデータを送受する第2インタフェース部により前記データ保安装置から受信した前記第1鍵更新要求メッセージとを使用して前記第2記憶部に格納される前記初期鍵を前記第1鍵に更新する、
     配信方法。
    A data security device mounted on a vehicle includes a first arithmetic processing device and a second arithmetic processing device that is a secure element,
    The first arithmetic processing unit sends to the second arithmetic processing unit designation of a master key that is a message authentication code generation key and notification of first message authentication code generation target information including a vehicle correspondence identifier corresponding to the vehicle. And requesting the second arithmetic processing unit to generate a message authentication code of the first message authentication code generation target information,
    The first arithmetic processing unit includes an in-vehicle computer mounted on the vehicle and a common initial key of the vehicle stored in advance in the data security device, and the first message authentication code generated by the second arithmetic processing unit. Using the second arithmetic processing unit for the encrypted data generation process and the message authentication code generation process when generating the first key update request message using the first key that is the message authentication code of the generation target information And run
    The first processing unit transmits the first key update request message to the in-vehicle computer by a first interface unit that transmits and receives data to and from an external device of the data security device,
    The second arithmetic processing unit stores the master key in a master key storage unit;
    The second arithmetic processing unit stores the initial key in a first storage unit;
    The second arithmetic processing unit uses the message authentication code generation key designated by the first arithmetic processing unit as the message authentication code of the first message authentication code generation target information notified from the first arithmetic processing unit. Generated using
    The second arithmetic processing unit generates encrypted data of the encryption target information notified from the first arithmetic processing unit using an encryption key designated by the first arithmetic processing unit,
    A second storage step in which the in-vehicle computer stores the initial key in a second storage unit;
    The first key update request message received from the data security device by the in-vehicle computer by the second interface unit that transmits and receives data with the initial key stored in the second storage unit and a device external to the in-vehicle computer. Updating the initial key stored in the second storage unit to the first key using
    Delivery method.
  72.  前記第1演算処理装置が、さらに、前記マスタ鍵の指定と、前記車両対応識別子を含む第2メッセージ認証符号生成対象情報の通知とを前記第2演算処理装置に対して行って、前記第2メッセージ認証符号生成対象情報のメッセージ認証符号の生成を前記第2演算処理装置に要求し、
     前記第1演算処理装置が、さらに、前記車載コンピュータに供給する前記第1鍵と、前記第2演算処理装置により生成された前記第2メッセージ認証符号生成対象情報のメッセージ認証符号である第2鍵とを使用して第2鍵更新要求メッセージを生成する際の暗号化データ生成処理及びメッセージ認証符号生成処理を、前記第2演算処理装置を使用して実行し、
     前記第1演算処理装置が、さらに、前記第2鍵更新要求メッセージを前記第1インタフェース部により前記車載コンピュータに送信し、
     前記車載コンピュータが、さらに、前記第2記憶部に格納される前記第1鍵と前記第2インタフェース部により前記データ保安装置から受信した前記第2鍵更新要求メッセージとを使用して前記第2鍵を前記第2記憶部に格納する、
     請求項71に記載の配信方法。
    The first arithmetic processing unit further performs designation of the master key and notification of second message authentication code generation target information including the vehicle correspondence identifier to the second arithmetic processing unit, and the second arithmetic processing unit. Requesting the second processing unit to generate a message authentication code of message authentication code generation target information;
    The first arithmetic processing unit further supplies the first key supplied to the in-vehicle computer and a second key that is a message authentication code of the second message authentication code generation target information generated by the second arithmetic processing unit. And executing the encrypted data generation process and the message authentication code generation process when generating the second key update request message using the second arithmetic processing unit,
    The first processing unit further transmits the second key update request message to the in-vehicle computer by the first interface unit;
    The in-vehicle computer further uses the second key using the first key stored in the second storage unit and the second key update request message received from the data security device by the second interface unit. Is stored in the second storage unit,
    The delivery method according to claim 71.
  73.  車両に搭載されるデータ保安装置のコンピュータに、
     前記車両に搭載される車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵を格納し、
     メッセージ認証符号生成鍵であるマスタ鍵の指定と、前記車両に対応する車両対応識別子を含む第1メッセージ認証符号生成対象情報の通知とを前記データ保安装置のセキュアエレメントである第2演算処理装置に対して行って、前記第1メッセージ認証符号生成対象情報のメッセージ認証符号の生成を前記第2演算処理装置に要求し、
     前記初期鍵と前記第2演算処理装置により生成された前記第1メッセージ認証符号生成対象情報の前記メッセージ認証符号である第1鍵とを使用して第1鍵更新要求メッセージを生成し、
     前記第1鍵更新要求メッセージを、前記データ保安装置の外部の装置とデータを送受する第1インタフェース部により前記車載コンピュータに送信する、
     処理を実現させるコンピュータプログラム。
    In the computer of the data security device mounted on the vehicle,
    Storing an in-vehicle computer mounted on the vehicle and a common initial key of the vehicle stored in advance in the data security device;
    The designation of the master key that is the message authentication code generation key and the notification of the first message authentication code generation target information including the vehicle correspondence identifier corresponding to the vehicle are sent to the second arithmetic processing unit that is the secure element of the data security device. And requesting the second arithmetic processing unit to generate a message authentication code of the first message authentication code generation target information,
    Generating a first key update request message using the initial key and the first key that is the message authentication code of the first message authentication code generation target information generated by the second arithmetic processing unit;
    The first key update request message is transmitted to the in-vehicle computer by a first interface unit that transmits / receives data to / from an external device of the data security device.
    A computer program that realizes processing.
  74.  前記要求は、前記マスタ鍵の指定と、前記車両対応識別子を含む第2メッセージ認証符号生成対象情報の通知とを前記第2演算処理装置に対して行って、前記第2メッセージ認証符号生成対象情報のメッセージ認証符号の生成を前記第2演算処理装置に要求し、
     前記生成は、前記車載コンピュータに供給する前記第1鍵と、前記第2演算処理装置により生成された前記第2メッセージ認証符号生成対象情報の前記メッセージ認証符号である第2鍵とを使用して第2鍵更新要求メッセージを生成し、
     前記送信は、前記第2鍵更新要求メッセージを前記第1インタフェース部により前記車載コンピュータに送信する、
     請求項73に記載のコンピュータプログラム。
    The request sends the second message authentication code generation target information to the second processing unit by specifying the master key and notifying the second message authentication code generation target information including the vehicle correspondence identifier. Requesting the second processing unit to generate a message authentication code of
    The generation uses the first key supplied to the in-vehicle computer and the second key that is the message authentication code of the second message authentication code generation target information generated by the second arithmetic processing unit. Generate a second key update request message;
    The transmission transmits the second key update request message to the in-vehicle computer by the first interface unit.
    The computer program according to claim 73.
  75.  車両に搭載されるデータ保安装置のコンピュータに、
     メッセージ認証符号生成鍵であるマスタ鍵の指定と、前記車両に対応する車両対応識別子を含む第1メッセージ認証符号生成対象情報の通知とを前記データ保安装置のセキュアエレメントである第2演算処理装置に対して行って、前記第1メッセージ認証符号生成対象情報のメッセージ認証符号の生成を前記第2演算処理装置に要求し、
     前記車両に搭載される車載コンピュータ及び前記データ保安装置に予め格納される前記車両の共通の初期鍵と前記第2演算処理装置により生成された前記第1メッセージ認証符号生成対象情報の前記メッセージ認証符号である第1鍵とを使用して第1鍵更新要求メッセージを生成する際の暗号化データ生成処理及びメッセージ認証符号生成処理を、前記第2演算処理装置を使用して実行し、
     前記第1鍵更新要求メッセージを、前記データ保安装置の外部の装置とデータを送受する第1インタフェース部により前記車載コンピュータに送信する、
     処理を実現させるコンピュータプログラム。
    In the computer of the data security device mounted on the vehicle,
    The designation of the master key that is the message authentication code generation key and the notification of the first message authentication code generation target information including the vehicle correspondence identifier corresponding to the vehicle are sent to the second arithmetic processing unit that is the secure element of the data security device. And requesting the second arithmetic processing unit to generate a message authentication code of the first message authentication code generation target information,
    The in-vehicle computer mounted on the vehicle and the vehicle initial code stored in advance in the data security device and the message authentication code of the first message authentication code generation target information generated by the second arithmetic processing unit Performing encrypted data generation processing and message authentication code generation processing when generating the first key update request message using the first key, using the second arithmetic processing unit,
    The first key update request message is transmitted to the in-vehicle computer by a first interface unit that transmits / receives data to / from an external device of the data security device.
    A computer program that realizes processing.
  76.  前記要求は、前記マスタ鍵の指定と、前記車両対応識別子を含む第2メッセージ認証符号生成対象情報の通知とを前記第2演算処理装置に対して行って、前記第2メッセージ認証符号生成対象情報のメッセージ認証符号の生成を前記第2演算処理装置に要求し、
     前記実行は、前記車載コンピュータに供給する前記第1鍵と、前記第2演算処理装置により生成された前記第2メッセージ認証符号生成対象情報の前記メッセージ認証符号である第2鍵とを使用して第2鍵更新要求メッセージを生成する際の暗号化データ生成処理及びメッセージ認証符号生成処理を、前記第2演算処理装置を使用して実行し、
     前記送信は、前記第2鍵更新要求メッセージを前記第1インタフェース部により前記車載コンピュータに送信する、
     請求項75に記載のコンピュータプログラム。
    The request sends the second message authentication code generation target information to the second processing unit by specifying the master key and notifying the second message authentication code generation target information including the vehicle correspondence identifier. Requesting the second processing unit to generate a message authentication code of
    The execution uses the first key supplied to the in-vehicle computer and the second key that is the message authentication code of the second message authentication code generation target information generated by the second arithmetic processing unit. Performing encrypted data generation processing and message authentication code generation processing when generating the second key update request message using the second arithmetic processing unit;
    The transmission transmits the second key update request message to the in-vehicle computer by the first interface unit.
    The computer program according to claim 75.
PCT/JP2017/025898 2016-11-30 2017-07-18 Distribution system, key generation device, in-vehicle computer, data security device, distribution method and computer program WO2018100789A1 (en)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2016-233016 2016-11-30
JP2016233016A JP6218914B1 (en) 2016-11-30 2016-11-30 Distribution system, data security device, distribution method, and computer program
JP2016239649A JP6174229B1 (en) 2016-12-09 2016-12-09 Distribution system, data security device, distribution method, and computer program
JP2016-239649 2016-12-09

Publications (1)

Publication Number Publication Date
WO2018100789A1 true WO2018100789A1 (en) 2018-06-07

Family

ID=62242364

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2017/025898 WO2018100789A1 (en) 2016-11-30 2017-07-18 Distribution system, key generation device, in-vehicle computer, data security device, distribution method and computer program

Country Status (1)

Country Link
WO (1) WO2018100789A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114124578A (en) * 2022-01-25 2022-03-01 湖北芯擎科技有限公司 Communication method, device, vehicle and storage medium
WO2022241799A1 (en) * 2021-05-21 2022-11-24 华为技术有限公司 Key generation method and apparatus

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013138320A (en) * 2011-12-28 2013-07-11 Denso Corp On-vehicle system and communication method
JP2016163265A (en) * 2015-03-04 2016-09-05 Kddi株式会社 Key management system, key management method, and computer program

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013138320A (en) * 2011-12-28 2013-07-11 Denso Corp On-vehicle system and communication method
JP2016163265A (en) * 2015-03-04 2016-09-05 Kddi株式会社 Key management system, key management method, and computer program

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
"Introduction to the Cryptographic Service Engine (CSE) module for SPC56ECxx and SPC564Bxx devices", AN4240 APPLICATION NOTE, REVISION 2, STMICROELECTRONICS, 17 September 2013 (2013-09-17), pages 1 - 30, XP055606099, Retrieved from the Internet <URL:http://www.st.com/content/ccc/resource/technical/document/application_note/f6/9a/a2/ed/e5/3a/48/37/DM00075575.pdf/files/DM00075575.pdf/jcr:content/translations/en.DM00075575.pdf> [retrieved on 20171005] *
2017 SYMPOSIUM ON CRYPTOGRAPHY AND INFORMATION SECURITY, 24 January 2017 (2017-01-24), Naha, Japan, pages 1 - 7 *
KEISUKE TAKEEMORI: "In vehicle network security using secure elements: discussion of Security technologies", IEICE TECHNICAL REPORT, vol. 114, no. 508, 2 March 2015 (2015-03-02), pages 73 - 78, XP009508594 *
SUGASHIMA, T. ET AL.: "Approaches for Secure and Efficient In-Vehicle Key Management", DENSO TECHNICAL REVIE, vol. 21, 30 November 2016 (2016-11-30), pages 140 - 149, XP055361448 *
SYMPOSIUM ON CRYPTOGRAPHY AND INFORMATION SECURITY, 19 January 2016 (2016-01-19), Kumamoto, Japan, pages 1 - 7 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022241799A1 (en) * 2021-05-21 2022-11-24 华为技术有限公司 Key generation method and apparatus
CN114124578A (en) * 2022-01-25 2022-03-01 湖北芯擎科技有限公司 Communication method, device, vehicle and storage medium
CN114124578B (en) * 2022-01-25 2022-04-15 湖北芯擎科技有限公司 Communication method, device, vehicle and storage medium

Similar Documents

Publication Publication Date Title
JP6683588B2 (en) Reuse system, server device, reuse method, and computer program
CN109314639B (en) Management system, key generation device, vehicle-mounted computer, management method, and recording medium
WO2017217070A1 (en) System, certification authority, vehicle-mounted computer, vehicle, public key certificate issuance method, and program
JP6174229B1 (en) Distribution system, data security device, distribution method, and computer program
CN109314640B (en) Vehicle information collection system, vehicle-mounted computer, vehicle information collection device, vehicle information collection method, and recording medium
JP6262681B2 (en) Management device, vehicle, management method, and computer program
WO2018092356A1 (en) Communication system, vehicle, server device, communication method, and computer program
US11522685B2 (en) Key management system, communication device and key sharing method
JP6190443B2 (en) In-vehicle computer system, vehicle, management method, and computer program
WO2017033602A1 (en) Vehicle-mounted computer system, vehicle, management method, and computer program
CN109314644B (en) Data providing system, data protection device, data providing method, and storage medium
WO2018100789A1 (en) Distribution system, key generation device, in-vehicle computer, data security device, distribution method and computer program
JP6547180B2 (en) Communications system
JP6218914B1 (en) Distribution system, data security device, distribution method, and computer program
JP2018019415A (en) System, authentication station, on-vehicle computer, public key certificate issuing method, and program
JP6830877B2 (en) Distribution system, key generator, distribution method, and computer program
JP6476462B2 (en) In-vehicle computer system, vehicle, management method, and computer program
JP2018006782A (en) Data providing system, data providing apparatus, on-vehicle computer, data providing method, and computer program
JP2017060031A (en) On-vehicle control system, vehicle, management device, on-vehicle computer, data sharing method, and computer program
JP6454919B2 (en) Management system, data providing apparatus, in-vehicle computer, management method, and computer program
JP6554704B2 (en) Data providing system and data providing method
JP6672243B2 (en) Data providing system, data providing device, data providing method, and data providing program
JP2018098760A (en) Distribution system, data security device, distribution method, and computer program
JP2017208731A (en) Management system, management device, on-vehicle computer, management method, and computer program
JP6519060B2 (en) Management device, vehicle, management method, and computer program

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17876509

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 17876509

Country of ref document: EP

Kind code of ref document: A1