JP7578011B2 - Electronic information storage medium, key sharing method, and program - Google Patents
Electronic information storage medium, key sharing method, and program Download PDFInfo
- Publication number
- JP7578011B2 JP7578011B2 JP2021016601A JP2021016601A JP7578011B2 JP 7578011 B2 JP7578011 B2 JP 7578011B2 JP 2021016601 A JP2021016601 A JP 2021016601A JP 2021016601 A JP2021016601 A JP 2021016601A JP 7578011 B2 JP7578011 B2 JP 7578011B2
- Authority
- JP
- Japan
- Prior art keywords
- information storage
- key
- electronic information
- storage medium
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 28
- 230000015654 memory Effects 0.000 claims description 57
- 238000004891 communication Methods 0.000 claims description 35
- 230000004044 response Effects 0.000 claims description 18
- 230000005540 biological transmission Effects 0.000 claims description 4
- 230000006870 function Effects 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 16
- 230000008569 process Effects 0.000 description 13
- 238000012545 processing Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 5
- 238000012795 verification Methods 0.000 description 3
- 230000007257 malfunction Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000005476 soldering Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000012905 input function Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
Images
Landscapes
- Lock And Its Accessories (AREA)
Description
本発明は、車両等の制御対象物を制御するための鍵(デジタルキー)を利用するシステム及び方法等の技術に関する。 The present invention relates to technologies such as systems and methods that use keys (digital keys) to control controlled objects such as vehicles.
従来、スマートフォン等の携帯端末から鍵を利用して車両のエンジンの始動やドアの解錠を行うシステムが知られている。例えば、特許文献1には、車両にアクセスするためのデジタルキーが車両に記憶され、モバイルコンピューティングデバイスと車両との近接性条件が満たされると、デジタルキーに基づく通信が行われるようになっている。
Conventionally, a system is known in which a key is used from a mobile terminal such as a smartphone to start a vehicle engine or unlock the doors. For example, in
ところで、上述の鍵は車両に搭載されたSE(Secure Element)に保持される必要があるが、車両には複数のドアが備えられるので、複数のドアのそれぞれを解錠するための鍵(つまり、ドア解錠用の鍵)を別々のSEに保持して管理することが望ましい。また、エンジンの始動のための鍵についても、ドア解錠用の鍵とは別のSEに保持して管理することが望ましい。仮に、1つのSEに上述の各鍵を保持して管理する場合、当該SEに処理が集中し、処理遅延が発生する可能性がある。また、当該SEが故障した際に各ドアの解錠及びエンジン始動が全て困難になる可能性がある。しかし、上述の鍵はそれぞれのSEで同じものが保持される必要があるため、これらの鍵を共有する仕組みが必要となる。 The above-mentioned keys need to be stored in a secure element (SE) installed in the vehicle, but since a vehicle has multiple doors, it is desirable to store and manage the keys for unlocking each of the multiple doors (i.e., the keys for unlocking the doors) in separate SEs. It is also desirable to store and manage the key for starting the engine in a different SE from the key for unlocking the doors. If each of the above-mentioned keys were stored and managed in a single SE, processing would be concentrated in that SE, which could cause processing delays. Furthermore, if that SE breaks down, it could become difficult to unlock each door and start the engine. However, since the same keys need to be stored in each SE, a mechanism for sharing these keys is required.
そこで、本発明は、上記点に鑑みてなされたものであり、車両等の制御対象物において鍵の共有化を効率良く図ることが可能な電子情報記憶媒体、鍵共有方法、及びプログラムを提供することを課題とする。 The present invention has been made in consideration of the above points, and aims to provide an electronic information storage medium, a key sharing method, and a program that enable efficient key sharing among controlled objects such as vehicles.
上記課題を解決するために、請求項1に記載の発明は、制御対象物に搭載される複数の電子情報記憶媒体それぞれが前記制御対象物内の複数の設備それぞれの制御に用いられる鍵をそれぞれのメモリに書き込み可能なシステムにおいて前記複数の電子情報記憶媒体のうち前記制御対象物外にあるデバイスとの間で通信する第1の電子情報記憶媒体であって、前記デバイスとの間で鍵のペアリングを実行することにより得られた鍵をメモリに書き込む書き込み手段と、前記複数の電子情報記憶媒体のうち第2の電子情報記憶媒体との間で相互認証を実行する相互認証手段と、前記得られた鍵及び当該鍵をメモリに書き込ませる命令を、前記相互認証により確立されたセキュアセッションを通じて前記第2の電子情報記憶媒体へ送信する送信手段と、を備えることを特徴とする。
In order to solve the above problem, the invention described in
請求項2に記載の発明は、請求項1に記載の前記第1の電子情報記憶媒体において、前記鍵及び当該鍵をメモリに書き込ませる命令が前記第2の電子情報記憶媒体へ送信された場合、前記書き込み手段は、当該鍵が送信済みであることを示すデータを当該鍵に対応付けて前記メモリに書き込むことを特徴とする。
The invention described in
請求項3に記載の発明は、請求項2に記載の前記第1の電子情報記憶媒体において、前記複数の電子情報記憶媒体の中に複数の前記第2の電子情報記憶媒体がある場合、前記書き込み手段は、当該鍵が送信済みであるか否かを前記第2の電子情報記憶媒体毎に区別可能なデータを当該鍵に対応付けて前記メモリに書き込むことを特徴とする。
The invention described in
請求項4に記載の発明は、請求項1乃至3の何れか一項に記載の前記第1の電子情報記憶媒体において、前記第1の電子情報記憶媒体は、複数のデバイスとの間で無線通信を行うことが可能であり、前記書き込み手段は、前記複数のデバイスそれぞれとの間で鍵のペアリングを実行することにより得られたそれぞれの鍵を前記デバイス毎に区別してメモリに書き込み、前記送信手段は、前記複数のデバイスそれぞれとの間で鍵のペアリングを実行することにより得られたそれぞれの鍵及び当該それぞれの鍵をメモリに書き込ませる命令を、前記相互認証により確立されたセキュアセッションを通じて前記第2の電子情報記憶媒体へ送信することを特徴とする。
The invention described in
請求項5に記載の発明は、請求項4に記載の前記第1の電子情報記憶媒体において、前記鍵及び当該鍵をメモリに書き込ませる命令が前記第2の電子情報記憶媒体へ送信された場合、前記書き込み手段は、当該鍵が送信済みであることを示すデータを前記デバイス毎に区別して当該鍵に対応付けて前記メモリに書き込むことを特徴とする。
The invention described in claim 5 is characterized in that, in the first electronic information storage medium described in
請求項6に記載の発明は、制御対象物に搭載される複数の電子情報記憶媒体それぞれが前記制御対象物内の複数の設備それぞれの制御に用いられる鍵をそれぞれのメモリに書き込み可能なシステムにおける鍵共有方法であって、前記複数の電子情報記憶媒体のうち前記制御対象物外にあるデバイスとの間で通信する第1の電子情報記憶媒体が当該デバイスとの間で鍵のペアリングを実行することにより得られた鍵をメモリに書き込むステップと、前記第1の電子情報記憶媒体が前記複数の電子情報記憶媒体のうち第2の電子情報記憶媒体との間で相互認証を実行するステップと、前記第1の電子情報記憶媒体が前記得られた鍵及び当該鍵をメモリに書き込ませる命令を、前記相互認証により確立されたセキュアセッションを通じて前記第2の電子情報記憶媒体へ送信するステップと、前記第2の電子情報記憶媒体が前記第1の電子情報記憶媒体からの前記命令に応じて前記鍵をメモリに書き込むステップと、を含むことを特徴とする。 The invention described in claim 6 is a key sharing method in a system in which each of a plurality of electronic information storage media mounted on a controlled object can write a key used to control each of a plurality of facilities in the controlled object into its respective memory, and is characterized by including a step in which a first electronic information storage medium, which communicates with a device outside the controlled object among the plurality of electronic information storage media, writes a key obtained by performing key pairing with the device into its memory; a step in which the first electronic information storage medium performs mutual authentication with a second electronic information storage medium among the plurality of electronic information storage media; a step in which the first electronic information storage medium transmits the obtained key and a command to write the key into its memory to the second electronic information storage medium through a secure session established by the mutual authentication; and a step in which the second electronic information storage medium writes the key into its memory in response to the command from the first electronic information storage medium.
請求項7に記載の発明は、請求項6に記載の鍵共有方法において、前記第1の電子情報記憶媒体が動作不能である場合、当該第1の電子情報記憶媒体に代行して、前記第2の電子情報記憶媒体が前記デバイスとの間で鍵のペアリングを実行することにより得られた鍵をメモリに書き込むステップと、前記デバイスが前記第2の電子情報記憶媒体により前記鍵のペアリングが代行されたことを当該デバイスのユーザに通知するステップと、を更に含むことを特徴とする。 The invention described in claim 7 is characterized in that, in the key sharing method described in claim 6, the method further includes a step of, when the first electronic information storage medium is inoperable, writing to memory a key obtained by the second electronic information storage medium executing key pairing with the device on behalf of the first electronic information storage medium, and a step of the device notifying a user of the device that the key pairing has been performed on behalf of the second electronic information storage medium.
請求項8に記載の発明は、請求項6または7に記載の鍵共有方法において、前記第1の電子情報記憶媒体及び前記第2の電子情報記憶媒体それぞれのメモリに鍵が書き込まれた後に前記第1の電子情報記憶媒体が前記複数の電子情報記憶媒体以外の第3の電子情報記憶媒体に交換された場合、前記第2の電子情報記憶媒体が前記第3の電子情報記憶媒体との間で相互認証を実行するステップと、前記第2の電子情報記憶媒体が前記書き込まれた鍵及び当該鍵をメモリに書き込ませる命令を、前記相互認証により確立されたセキュアセッションを通じて前記第3の電子情報記憶媒体へ送信するステップと、前記第3の電子情報記憶媒体が前記第2の電子情報記憶媒体からの前記命令に応じて前記鍵をメモリに書き込むステップと、を更に含むことを特徴とする。 The invention described in claim 8 is characterized in that, in the key sharing method described in claim 6 or 7, when the first electronic information storage medium is replaced with a third electronic information storage medium other than the plurality of electronic information storage media after the key has been written to the memory of each of the first electronic information storage medium and the second electronic information storage medium, the invention further includes a step of the second electronic information storage medium performing mutual authentication with the third electronic information storage medium, a step of the second electronic information storage medium transmitting the written key and a command to write the key to the memory to the third electronic information storage medium through a secure session established by the mutual authentication, and a step of the third electronic information storage medium writing the key to the memory in response to the command from the second electronic information storage medium.
請求項9に記載の発明は、請求項6または7に記載の鍵共有方法において、前記第1の電子情報記憶媒体及び前記第2の電子情報記憶媒体それぞれのメモリに鍵が書き込まれた後に前記第1の電子情報記憶媒体が前記複数の電子情報記憶媒体以外の第3の電子情報記憶媒体に交換された場合、前記第3の電子情報記憶媒体が前記第2の電子情報記憶媒体との間で相互認証を実行するステップと、前記第3の電子情報記憶媒体が前記鍵を送信させる命令を、前記相互認証により確立されたセキュアセッションを通じて前記第2の電子情報記憶媒体へ送信するステップと、前記第2の電子情報記憶媒体が前記第3の電子情報記憶媒体からの前記命令に応じて前記メモリから前記鍵を取得し、当該取得した鍵を、前記相互認証により確立されたセキュアセッションを通じて前記第3の電子情報記憶媒体へ送信するステップと、前記第3の電子情報記憶媒体が前記第2の電子情報記憶媒体からの前記鍵をメモリに書き込むステップと、を更に含むことを特徴とする。 The invention described in claim 9 is characterized in that, in the key sharing method described in claim 6 or 7, when the first electronic information storage medium is replaced with a third electronic information storage medium other than the plurality of electronic information storage media after the key is written in the memory of each of the first electronic information storage medium and the second electronic information storage medium, the third electronic information storage medium executes mutual authentication with the second electronic information storage medium, the third electronic information storage medium transmits a command to transmit the key to the second electronic information storage medium through a secure session established by the mutual authentication, the second electronic information storage medium acquires the key from the memory in response to the command from the third electronic information storage medium and transmits the acquired key to the third electronic information storage medium through the secure session established by the mutual authentication, and the third electronic information storage medium writes the key from the second electronic information storage medium to its memory.
請求項10に記載の発明は、制御対象物に搭載される複数の電子情報記憶媒体それぞれが前記制御対象物内の複数の設備それぞれの制御に用いられる鍵をそれぞれのメモリに書き込み可能なシステムにおいて前記複数の電子情報記憶媒体のうち前記制御対象物外にあるデバイスとの間で通信する第1の電子情報記憶媒体に含まれるコンピュータを、前記デバイスとの間で鍵のペアリングを実行することにより得られた鍵をメモリに書き込む書き込み手段と、前記複数の電子情報記憶媒体のうち第2の電子情報記憶媒体との間で相互認証を実行する相互認証手段と、前記得られた鍵及び当該鍵をメモリに書き込ませる命令を、前記相互認証により確立されたセキュアセッションを通じて前記第2の電子情報記憶媒体へ送信する送信手段として機能させることを特徴とする。 The invention described in claim 10 is characterized in that in a system in which each of a plurality of electronic information storage media mounted on a controlled object can write a key used to control each of a plurality of facilities within the controlled object into its respective memory, the computer included in a first electronic information storage medium among the plurality of electronic information storage media that communicates with a device outside the controlled object is made to function as a writing means for writing a key obtained by performing key pairing with the device into memory, a mutual authentication means for performing mutual authentication with a second electronic information storage medium among the plurality of electronic information storage media, and a transmitting means for transmitting the obtained key and a command to write the key into memory to the second electronic information storage medium through a secure session established by the mutual authentication.
本発明によれば、車両等の制御対象物において鍵の共有化を効率良く図ることができる。 The present invention makes it possible to efficiently share keys among controlled objects such as vehicles.
以下、図面を参照して本発明の実施形態について詳細に説明する。以下に説明する実施形態は、ユーザが搭乗可能な車両(制御対象物の一例)に搭載された複数のeSE(embedded Secure Element)を備える通信システムに対して本発明を適用した場合の実施の形態である。ただし、本発明は車両以外の制御対象物、例えば、住宅の扉を施解錠するための制御装置、物品を収納するロッカーの扉を施解錠するための制御装置、エレベータの行先階を鍵で制限するための制御装置などに対して適用することもできる。 Below, an embodiment of the present invention will be described in detail with reference to the drawings. The embodiment described below is an embodiment in which the present invention is applied to a communication system equipped with multiple eSEs (embedded secure elements) mounted on a vehicle (an example of a controlled object) in which a user can board. However, the present invention can also be applied to controlled objects other than vehicles, such as a control device for locking and unlocking the doors of a house, a control device for locking and unlocking the doors of a locker in which items are stored, and a control device for restricting the destination floors of an elevator with a key.
[1.通信システムSの概要構成]
先ず、図1等を参照して、本実施形態に係る通信システムSの概要構成について説明する。通信システムSは、車両Cに搭載される複数のeSEそれぞれが車両C内の複数の設備それぞれの制御に用いられる鍵(デジタルキー)をそれぞれのメモリ(例えば、eSEそれぞれの不揮発性メモリ)に書き込み可能なシステムである。図1は、本実施形態に係る通信システムSの概要構成例を示す図である。図1に示すように、通信システムSは、車両C外にありユーザにより所持されるデバイス1と、車両Cに搭載されるECU(Electronic Control Unit)2と、車両Cに搭載される親eSE3a(第1の電子情報記憶媒体の一例)と、車両Cに搭載される子eSE3b(第2の電子情報記憶媒体の一例)とを含んで構成される。
[1. Overview of communication system S]
First, a schematic configuration of a communication system S according to the present embodiment will be described with reference to Fig. 1 and the like. The communication system S is a system in which each of a plurality of eSEs mounted on a vehicle C can write a key (digital key) used to control each of a plurality of facilities in the vehicle C to each memory (for example, a non-volatile memory of each eSE). Fig. 1 is a diagram showing a schematic configuration example of the communication system S according to the present embodiment. As shown in Fig. 1, the communication system S includes a
デバイス1とECU2とは、例えば、NFC(Near field communication)、Bluetooth(登録商標)、またはUWB(Ultra Wide Band)の技術を用いた近距離無線通信を行うことが可能になっている。ユーザは、車両Cの搭乗者である。車両Cの搭乗者が複数存在する場合(例えば、車両Cを家族で利用する場合)、それぞれの搭乗者毎にデバイス1があってもよい。この場合、デバイス1を、デバイス1-1,1-2・・・というように区別する。親eSE3aは、例えば車両Cのエンジン(設備の一例)の制御に用いられる鍵を保持する。子eSE3bは、例えば車両Cのドア(設備の一例)の制御に用いられる鍵を保持する。車両Cに4つのドアが備えられる場合、それぞれのドア用の子eSE3bが搭載されてもよい。この場合、子eSE3bを、子eSE3b-1,3b-2・・・というように区別する。
The
図2は、デバイス1の概要構成例を示す図である。図2に示すように、デバイス1は、無線通信部11、記憶部12、操作・表示部13、及び制御部14等を備えて構成される。デバイス1には、例えば携帯電話機やスマートフォンを適用することができる。無線通信部11は、アンテナを備え、NFC、Bluetooth、またはUWBの技術を用いた非接触通信を行う無線通信機器であり、近距離無線通信可能な範囲内で通信相手(例えば、ECU2)との間で無線通信を行う。
Fig. 2 is a diagram showing an example of the schematic configuration of
記憶部12には、オペレーティングシステム(OS)及びアプリケーションが記憶される。アプリケーションには、ペアリング処理プログラムが含まれる。また、記憶部12には、デバイス1(自身)の公開鍵と秘密鍵の鍵ペアが予め記憶される。かかる鍵ペアは、親eSE3aとの間の鍵(共通鍵)のペアリングで用いられる。当該ペアリングで得られた共通鍵は記憶部12に書き込まれる。操作・表示部13は、例えば、ユーザの操作を受け付ける入力機能と、各種画面を表示する表示機能とを有するディスプレイ(タッチパネル)を備える。
The storage unit 12 stores an operating system (OS) and applications. The applications include a pairing processing program. The storage unit 12 also stores in advance a key pair of the public key and private key of the device 1 (itself). This key pair is used for pairing a key (common key) with the
制御部14は、CPU(Central Processing Unit)、RAM(Random Access Memory)、及びROM(Read Only Memory)等を備えて構成される。制御部14は、ペアリング処理プログラムにしたがって、ECU2を介して親eSE3aとの間で鍵のペアリングを実行する。ペアリングとは、互いの公開鍵を交換し、自身の秘密鍵と通信相手の公開鍵を用いて共有鍵を生成する手順をいう。かかるペアリングには、ECDH(Elliptic curve Diffie-Hellman key exchange)技術を利用してもよい。この場合、楕円曲線のパラメータは、デバイスDと親eSE3aとの間で既知である。
The
ECU2は、車両Cを制御する制御装置である。ECU2は、例えばセンターコンソール内部などに搭載される。図3は、ECU2の概要構成例を示す図である。図3に示すように、ECU2は、無線通信部21、インターフェース(I/F)部22、記憶部23、及び制御部24等を備えて構成される。無線通信部21は、アンテナを備え、NFC、Bluetooth、またはUWBの技術を用いた非接触通信を行う無線通信機器であり、近距離無線通信可能な範囲内で通信相手(例えば、デバイス1)との間で無線通信を行う。インターフェース部22は、親eSE3a、及び子eSE3bとの間のインターフェースを担い、親eSE3a、及び子eSE3bに電気的に接続される。インターフェースの例として、SPI(Serial Peripheral Interface)、I2C(Inter-Integrated Circuit)、及びISO7816のインターフェースなどが挙げられる。
The ECU 2 is a control device that controls the vehicle C. The ECU 2 is mounted, for example, inside a center console. FIG. 3 is a diagram showing an example of a schematic configuration of the
記憶部23には、オペレーティングシステム及びアプリケーションが記憶される。アプリケーションには、車両制御プログラム及びデータ中継プログラムが含まれる。制御部24は、CPU、RAM、及びROM等を備えて構成される。制御部24は、車両制御プログラムにしたがって、車両Cのドアの解錠及びエンジンの始動等に関する電気系統を制御する。また、制御部24は、データ中継プログラムにしたがって、デバイス1と親eSE3aまたは子eSE3bとの間でやり取りされるデータを中継する。かかる中継の際にデータのプロトコル変換が行われてもよい。
The memory unit 23 stores an operating system and applications. The applications include a vehicle control program and a data relay program. The control unit 24 is configured with a CPU, RAM, ROM, etc. The control unit 24 controls the electrical system related to unlocking the doors of the vehicle C and starting the engine, etc., according to the vehicle control program. The control unit 24 also relays data exchanged between the
親eSE3aは、例えば、車両Cのセンターコンソール内部にはんだ付け等で取り外し不能に搭載され、子eSE3bは、車両Cのドア内部にはんだ付け等で取り外し不能に搭載される。親eSE3a及び子eSE3bは、それぞれ、例えば高い耐タンパ性を有するeUICC(embedded Universal Integrated Circuit Card)などが用いられるとよい。図4は、親eSE3a及び子eSE3bの概要構成例を示す図である。図4に示すように、親eSE3aと子eSE3bとの構成は共通する。親eSE3a及び子eSE3bは、それぞれ、インターフェース(I/F)部31、インターフェース(I/F)部32、RAM33、NVM(Nonvolatile Memory)34、及びCPU35等を備えて構成される。
The parent eSE3a is mounted, for example, by soldering inside the center console of the vehicle C so as not to be removable, and the child eSE3b is mounted, for example, by soldering inside the door of the vehicle C so as not to be removable. The parent eSE3a and the child eSE3b may each be, for example, an eUICC (embedded Universal Integrated Circuit Card) having high tamper resistance. FIG. 4 is a diagram showing an example of the general configuration of the parent eSE3a and the child eSE3b. As shown in FIG. 4, the parent eSE3a and the child eSE3b have the same configuration. The parent eSE3a and the child eSE3b are each configured to include an interface (I/F)
インターフェース部31は、親eSE3a及び子eSE3bともに、ECU2との間のインターフェースを担い、ECU2に電気的に接続される。親eSE3aのインターフェース部32は、子eSE3bとの間のインターフェースを担い、子eSE3bに電気的に接続される。一方、子eSE3bのインターフェース部32は、親eSE3aとの間のインターフェースを担い、親eSE3aに電気的に接続される。これらのインターフェースの例として、SPI(Serial Peripheral Interface)、I2C(Inter-Integrated Circuit)、及びISO7816のインターフェースなどが挙げられる。図5は、親eSE3aと子eSE3bとの接続状態の一例を示す図である。図5の例では、親eSE3a、及び子eSE3b-1,3b-2,3b-3,3b-4は、インターフェース部32を介して互いに接続されている。
The
NVM34には、親eSE3a及び子eSE3bともに、オペレーティングシステム及びアプリケーションが記憶される。アプリケーションには、ペアリング処理プログラム、及び相互認証処理プログラムが含まれる。また、親eSE3aのNVM34には、親eSE3a自身の公開鍵と秘密鍵の鍵ペアが予め記憶される。子eSE3bのNVM34には、子eSE3b自身の公開鍵と秘密鍵の鍵ペアが予め記憶される。かかる鍵ペアは、デバイス1との間の鍵のペアリングで用いられる。当該ペアリングで得られた共通鍵は、当該共通鍵を特定するための鍵IDに対応付けられてNVM34に書き込まれる。
In the NVM34, both the parent eSE3a and the child eSE3b store an operating system and applications. The applications include a pairing processing program and a mutual authentication processing program. In addition, the NVM34 of the parent eSE3a stores in advance a key pair of the parent eSE3a's own public key and private key. In the NVM34 of the child eSE3b, a key pair of the child eSE3b's own public key and private key is stored in advance. Such a key pair is used for key pairing with the
さらに、NVM34には、親eSE3a及び子eSE3bともに、認証用データが予め記憶される。親eSE3aの認証用データは、子eSE3bとの間の相互認証で用いられる。子eSE3bの認証用データは、親eSE3aとの間の相互認証で用いられる。認証用データは、例えば、セキュアチャネル暗号鍵、セキュアチャネルMAC(Message Authentication Code)鍵、及びデータ暗号鍵を含む。相互認証で得られたセッション鍵はNVM34に書き込まれる。認証用データに含まれる各種鍵は、上記鍵ペアに含まれる鍵とは異なる。 Furthermore, authentication data is pre-stored in NVM34 for both parent eSE3a and child eSE3b. The authentication data of parent eSE3a is used for mutual authentication with child eSE3b. The authentication data of child eSE3b is used for mutual authentication with parent eSE3a. The authentication data includes, for example, a secure channel encryption key, a secure channel MAC (Message Authentication Code) key, and a data encryption key. The session key obtained by mutual authentication is written to NVM34. The various keys included in the authentication data are different from the keys included in the above key pair.
親eSE3aのCPU35は、本発明における書き込み手段、相互認証手段、及び送信手段の一例である。親eSE3aのCPU35は、ペアリング処理プログラムにしたがって、インターフェース部31及びECU2を介してデバイス1との間で鍵のペアリングを実行する。なお、親eSE3aが故障等により動作不能である場合、当該親eSE3aに代行して、子eSE3bのCPU35がデバイス1との間で鍵のペアリングを実行するとよい。これにより、親eSE3aの動作不能が原因でデバイス1から子eSE3bを通じて車両Cのドアが解錠されないといった不都合を回避することができる。
The
また、親eSE3aのCPU35は、相互認証処理プログラムにしたがって、インターフェース部32及びECU2を介して子eSE3bのCPU35との間で相互認証を実行する。なお、必要に応じて、相互認証には再試行可能回数を設定し、不正な鍵取得を防止してもよい。そして、親eSE3aのCPU35は、上記ペアリングで得られた共通鍵及び当該共通鍵をNVM34(メモリの一例)に書き込ませる命令を、上記相互認証により確立されたセキュアセッションを通じて子eSE3bへ送信する。これにより、子eSE3bのCPU35が親eSE3aからの上記命令に応じて共通鍵をNVM34に書き込む。そして、共通鍵及び当該共通鍵をNVM34に書き込ませる命令が子eSE3bへ送信された場合、親eSE3aのCPU35は、当該共通鍵が送信済みであることを示すデータ(例えば、子eSE配信済フラグ)を当該共通鍵及びその鍵IDに対応付けてNVM34に書き込む。
In addition, the
なお、共通鍵及び当該共通鍵を書き込ませる命令は、コマンドAPDU(Application Protocol Data Unit)により送信されるとよい。コマンドAPDUは、CLA(命令クラス)、INS(命令コード)、P1及びP2(パラメータ)を含むヘッダと、共通鍵を含むデータを含むボディにより構成される。なお、共通鍵を書き込ませる命令を含むコマンドAPDUは、共通鍵を設定させるPUT KEY(DATA)コマンドであるとよい。 The common key and the command to write the common key may be transmitted by a command APDU (Application Protocol Data Unit). The command APDU is composed of a header including CLA (command class), INS (command code), P1 and P2 (parameters), and a body including data including the common key. The command APDU including the command to write the common key may be a PUT KEY (DATA) command that sets the common key.
また、図5に示すように、親eSE3aに複数の子eSE3bが接続される場合、親eSE3aのCPU35は、上記ペアリングで得られた共通鍵及び当該共通鍵をNVM34に書き込ませる命令を、上記相互認証により確立されたセキュアセッションを通じてそれぞれの子eSE3b(図5の例では、子eSE3b-1,3b-2,3b-3,3b-4)へ送信する。これにより、それぞれの子eSE3bのCPU35が親eSE3aからの上記命令に応じて共通鍵をNVM34に書き込む。この場合、親eSE3aのCPU35は、当該共通鍵が送信済みであるか否かを子eSE3b毎に区別可能なデータ(例えば、子eSE配信済フラグ)を当該共通鍵及びその鍵IDに対応付けてNVM34に書き込む。これにより、共通鍵の共有化状況を効率良く管理することができる。
Also, as shown in FIG. 5, when
また、親eSE3aが複数のデバイス1(例えば、デバイス1-1及びデバイス1-2)との間で無線通信を行う場合、親eSE3aのCPU35は、複数のデバイス1それぞれとの間で鍵のペアリングを実行することにより得られたそれぞれの共通鍵を鍵IDによりデバイス1毎に区別してNVM34に書き込む。そして、親eSE3aのCPU35は、複数のデバイス1それぞれとの間で鍵のペアリングを実行することにより得られたそれぞれの共通鍵及び当該それぞれの共通鍵をNVM34に書き込ませる命令を、上記相互認証により確立されたセキュアセッションを通じて1または複数の子eSE3bへ送信する。共通鍵及び当該共通鍵をNVM34に書き込ませる命令が子eSE3bへ送信された場合、親eSE3aのCPU35は、当該共通鍵が送信済みであることを示すデータ(例えば、子eSE配信済フラグ)をデバイス1毎に区別して当該共通鍵及びその鍵IDに対応付けてNVM34に書き込む。これにより、デバイス1毎(換言すると、鍵ID毎)に共通鍵の共有化状況を効率良く管理することができる。
In addition, when the parent eSE3a performs wireless communication with multiple devices 1 (e.g., device 1-1 and device 1-2), the CPU35 of the parent eSE3a writes each common key obtained by performing key pairing with each of the
図6(A)は、デバイス1-1との間のペアリングで得られた共通鍵(鍵値)、その鍵ID、及び子eSE配信済フラグが対応付けられて記憶された例を示す図であり、図6(B)は、デバイス1-2との間のペアリングで得られた共通鍵(鍵値)、その鍵ID、及び子eSE配信済フラグが対応付けられて記憶された例を示す図である。なお、図6(A),(B)に示す子eSE配信済フラグの下位4bitが子eSE3b-1,3b-2,3b-3,3b-4それぞれに対応している。図6(A)の例では、子eSE配信済フラグ“0x0F”であり、下位4bitは“1111”であるので、鍵ID“01”により特定される共通鍵は、子eSE3b-1,3b-2,3b-3,3b-4の全てに送信済(配信完了)であると判断される。一方、図6(B)の例では、子eSE配信済フラグ“0x00”であり、下位4bitは“0000”であるので、鍵ID“02”により特定される共通鍵は、子eSE3b-1,3b-2,3b-3,3b-4の全てに送信済でない(配信未完了)と判断される。
Figure 6 (A) is a diagram showing an example in which a common key (key value), its key ID, and a child eSE distribution flag obtained by pairing with device 1-1 are stored in association with each other, and Figure 6 (B) is a diagram showing an example in which a common key (key value), its key ID, and a child eSE distribution flag obtained by pairing with device 1-2 are stored in association with each other. Note that the lowest 4 bits of the child eSE distribution flag shown in Figures 6 (A) and (B) correspond to each of
[2.通信システムSの動作]
次に、図7を参照して、通信システムSの動作について説明する。図7(A)は、親eSE3aにおけるCPU35により行われるペアリング処理の一例を示すフローチャートである。図7(B)は、親eSE3aにおけるCPU35により行われる相互認証処理の一例を示すフローチャートである。
2. Operation of communication system S
Next, the operation of the communication system S will be described with reference to Fig. 7. Fig. 7(A) is a flowchart showing an example of pairing processing performed by the
図7(A)に示すペアリング処理は、例えばデバイス1が親eSE3aとの近距離無線通信可能な範囲内に入った場合に開始される。図7(A)に示すペアリング処理が開始されると、親eSE3aは、デバイス1との間で鍵のペアリングを実行する(ステップS1)。次いで、親eSE3aは、ステップS1のペアリングで得られた共通鍵を特定するための鍵IDを生成し、当該共通鍵と当該鍵IDに対応付けてNVM34に書き込み(ステップS2)、図7(A)に示すペアリング処理を終了する。なお、複数のデバイス1それぞれとの間のペアリングで得られたそれぞれの共通鍵は、鍵IDによりデバイス1毎に区別されて書き込まれる。
The pairing process shown in FIG. 7(A) is started, for example, when
図7(B)に示す相互認証処理は、例えば定期的または不定期に開始される。図7(B)に示す相互認証処理が開始されると、親eSE3aは、子eSE配信済フラグを参照して、子eSE3bへ未送信の共通鍵があるか否かを判定する(ステップS11)。親eSE3aは、子eSE3bへ未送信の共通鍵がないと判定した場合(ステップS11:NO)、図7(B)に示す相互認証処理を終了する。一方、親eSE3aは、子eSE3bへ未送信の共通鍵があると判定した場合(ステップS11:YES)、当該未送信の共通鍵を選定(例えば鍵IDにより選定)し(ステップS12)、子eSE3bとの間で相互認証を実行する(ステップS13)。 The mutual authentication process shown in FIG. 7(B) is started, for example, periodically or irregularly. When the mutual authentication process shown in FIG. 7(B) is started, the parent eSE3a refers to the child eSE distribution flag to determine whether or not there is a common key that has not been sent to the child eSE3b (step S11). If the parent eSE3a determines that there is no common key that has not been sent to the child eSE3b (step S11: NO), the parent eSE3a ends the mutual authentication process shown in FIG. 7(B). On the other hand, if the parent eSE3a determines that there is a common key that has not been sent to the child eSE3b (step S11: YES), the parent eSE3a selects the unsent common key (for example, by key ID) (step S12) and performs mutual authentication with the child eSE3b (step S13).
ここで、図8を参照して、ステップS13の相互認証の詳細を説明する。図8は、ステップS13の相互認証の詳細を示すシーケンス図である。図8において、親eSE3aは、親側乱数を生成し(ステップS131)、当該親側乱数及びKey Version Numberを含むINITIALIZE UPDATEコマンド(APDU)を子eSE3bへ送信する(ステップS132)。ここで、INITIALIZE UPDATEコマンドは、親eSE3aと子eSE3bの暗号路になるセキュアチャネルを確立するための相互認証の開始を子eSE3bへ通知するためのコマンドである。Key Version Numberは、暗号演算の元となる認証用データの識別に用いるデータである。 Now, with reference to FIG. 8, the details of the mutual authentication in step S13 will be described. FIG. 8 is a sequence diagram showing the details of the mutual authentication in step S13. In FIG. 8, the parent eSE3a generates a parent random number (step S131) and transmits an INITIALIZE UPDATE command (APDU) including the parent random number and a Key Version Number to the child eSE3b (step S132). Here, the INITIALIZE UPDATE command is a command for notifying the child eSE3b of the start of mutual authentication for establishing a secure channel that serves as an encrypted path between the parent eSE3a and the child eSE3b. The Key Version Number is data used to identify authentication data that is the basis of the encryption calculation.
次いで、子eSE3bは、親eSE3aからのINITIALIZE UPDATEコマンドを受信すると、子側乱数、セッション鍵、及び子側暗号文(Cryptogram)を生成し(ステップS133)、当該子側乱数及び子側暗号文を含むレスポンスを親eSE3aへ送信する(ステップS134)。ここで、セッション鍵は、セキュアチャネルで用いられる暗号鍵であり、例えば、親側乱数、子側乱数、及び認証用データに基づいて生成される。かかる認証用データは、Key Version NumberによりNVM34から取得される。こうして生成されたセッション鍵には、例えば、暗号セッション鍵とMACセッション鍵とが含まれる。子側暗号文は、例えば、親側乱数と子側乱数を子側規則に従って連結させたデータが、暗号セッション鍵により暗号化されることで生成される。 Next, when the child eSE3b receives the INITIALIZE UPDATE command from the parent eSE3a, it generates a child random number, a session key, and a child ciphertext (Cryptogram) (step S133) and transmits a response including the child random number and the child ciphertext to the parent eSE3a (step S134). Here, the session key is an encryption key used in a secure channel, and is generated, for example, based on the parent random number, the child random number, and authentication data. Such authentication data is obtained from the NVM34 by the Key Version Number. The session key generated in this manner includes, for example, an encryption session key and a MAC session key. The child ciphertext is generated, for example, by encrypting data obtained by concatenating the parent random number and the child random number according to the child rules with the encryption session key.
次いで、親eSE3aは、子eSE3bからのレスポンスを受信すると、子eSE3bと同じ方法でセッション鍵及び子側暗号文を生成する(ステップS135)。次いで、親eSE3aは、子eSE3bからのレスポンスに含まれる子側暗号文と、ステップS135で生成された子側暗号文とを照合することで子eSE3bの正当性を検証する(ステップS136)。次いで、親eSE3aは、子eSE3bの正当性検証に成功(つまり、認証成功)すると、親側乱数と子側乱数を親側規則に従って連結させたデータを、暗号セッション鍵により暗号化することで親側暗号文(Cryptogram)を生成し(ステップS137)、当該親側暗号文を含むEXTERNAL AUTHENTICATEコマンドを子eSE3bへ送信する(ステップS138)。ここで、EXTERNAL AUTHENTICATEコマンドは、子eSE3bによる親eSE3aの認証とセキュリティレベルの決定に用いられるコマンドである。EXTERNAL AUTHENTICATEコマンドには、MACセッション鍵を用いて生成されたMACが含まれてもよい。 Next, when the parent eSE3a receives a response from the child eSE3b, it generates a session key and a child ciphertext in the same manner as the child eSE3b (step S135). Next, the parent eSE3a verifies the legitimacy of the child eSE3b by comparing the child ciphertext included in the response from the child eSE3b with the child ciphertext generated in step S135 (step S136). Next, when the parent eSE3a succeeds in verifying the legitimacy of the child eSE3b (i.e., authentication is successful), it generates a parent ciphertext (Cryptogram) by encrypting data obtained by concatenating the parent random number and the child random number according to the parent rules with the encryption session key (step S137), and transmits an EXTERNAL AUTHENTICATE command including the parent ciphertext to the child eSE3b (step S138). Here, the EXTERNAL AUTHENTICATE command is a command used by the child eSE3b to authenticate the parent eSE3a and determine the security level. The EXTERNAL AUTHENTICATE command may include a MAC generated using a MAC session key.
次いで、子eSE3bは、親eSE3aからのEXTERNAL AUTHENTICATEコマンドを受信すると、親eSE3aと同じ方法で親側暗号文を生成する(ステップS139)。なお、子eSE3bは、親eSE3aと同じ方法でMACを生成してもよい。次いで、子eSE3bは、親eSE3aからのEXTERNAL AUTHENTICATEコマンドに含まれる親側暗号文と、ステップS139で生成された親側暗号文とを照合することで親eSE3aの正当性を検証する(ステップS140)。なお、子eSE3bは、親eSE3aからのEXTERNAL AUTHENTICATEコマンドに含まれるMACと、ステップS139で生成されたMACとを照合することでMACの正当性を検証してもよい。次いで、子eSE3bは、親eSE3aの正当性検証に成功、または、MACの正当性検証と親eSE3aの正当性検証とのそれぞれに成功すると、認証成功を示すレスポンスを親eSE3aへ送信する(ステップS141)。これにより、親eSE3aにより認証成功が記録される。こうして、親eSE3aと子eSE3bとの相互認証が成功すると、親eSE3aと子eSE3bとの間のセキュアチャネルが確立する。なお、親eSE3aの正当性検証に失敗すると、認証失敗を示すレスポンスが親eSE3aへ送信される。 Next, when the child eSE3b receives the EXTERNAL AUTHENTICATE command from the parent eSE3a, it generates a parent ciphertext in the same manner as the parent eSE3a (step S139). The child eSE3b may generate a MAC in the same manner as the parent eSE3a. The child eSE3b then verifies the legitimacy of the parent eSE3a by comparing the parent ciphertext included in the EXTERNAL AUTHENTICATE command from the parent eSE3a with the parent ciphertext generated in step S139 (step S140). The child eSE3b may also verify the legitimacy of the MAC by comparing the MAC included in the EXTERNAL AUTHENTICATE command from the parent eSE3a with the MAC generated in step S139. Next, if the child eSE3b succeeds in validating the parent eSE3a, or if both the validity verification of the MAC and the validity verification of the parent eSE3a are successful, it sends a response indicating successful authentication to the parent eSE3a (step S141). This causes the parent eSE3a to record successful authentication. Thus, if mutual authentication between the parent eSE3a and the child eSE3b is successful, a secure channel between the parent eSE3a and the child eSE3b is established. Note that if the validity verification of the parent eSE3a fails, a response indicating failed authentication is sent to the parent eSE3a.
次いで、図7(B)に示すステップS14では、親eSE3aは、認証成功であるか否かを判定する。ステップS14の相互認証において認証成功が記録されていない場合、認証成功でないと判定され(ステップS14:NO)、警報出力等のエラー処理が行われ(ステップS15)、処理はステップS11に戻る。一方、ステップS13の相互認証において認証成功が記録された場合、認証成功であると判定され(ステップS14:YES)、親eSE3aは、ステップS12で選定された共通鍵をNVM34から取得し、取得した共通鍵及び当該共通鍵の書き込み且つ設定命令を含むPUT KEYコマンドを、相互認証により確立されたセキュアセッションを通じて子eSE3bへ送信する(ステップS16)。これにより、子eSE3bは、親eSE3aからの上記命令に応じて共通鍵をNVM34に書き込む。次いで、親eSE3aは、ステップS12で選定された共通鍵が送信済みであることを示す子eSE配信済フラグを当該共通鍵及びその鍵IDに対応付けてNVM34に書き込み(ステップS17)、ステップS11に戻り、既に選定された共通鍵以外の共通鍵があるか否かを判定して上述したように処理を実行する。 Next, in step S14 shown in FIG. 7B, the parent eSE3a judges whether the authentication is successful. If the authentication success is not recorded in the mutual authentication in step S14, it is judged that the authentication is not successful (step S14: NO), an error process such as an alarm output is performed (step S15), and the process returns to step S11. On the other hand, if the authentication success is recorded in the mutual authentication in step S13, it is judged that the authentication is successful (step S14: YES), and the parent eSE3a acquires the common key selected in step S12 from the NVM34, and transmits a PUT KEY command including the acquired common key and a write and set command for the common key to the child eSE3b through the secure session established by the mutual authentication (step S16). As a result, the child eSE3b writes the common key to the NVM34 in response to the above command from the parent eSE3a. Next, the parent eSE3a writes a child eSE distributed flag indicating that the shared key selected in step S12 has been transmitted to the NVM34 in association with the shared key and its key ID (step S17), returns to step S11, and determines whether there are any shared keys other than the one already selected, and executes the process as described above.
なお、デバイス1が親eSE3aとの近距離無線通信可能な範囲内に入った場合であっても所定時間が経過しても、ペアリング処理が開始されない場合、当該親eSE3aに代行して、子eSE3bが図7(A)に示すステップS1及びステップS2の処理を行うとよい。ここで、所定時間が経過してもペアリング処理が開始されないことは例えばECU2が検知するとよい。この場合、ペアリング処理の開始命令はECU2から子eSE3bへ出力される。そして、デバイス1は、子eSE3bにより鍵のペアリングが代行されたことをデバイス1のユーザに通知するとよい。かかる通知は、表示出力により行われてもよいし、音声出力により行われてもよい。これにより、ユーザは親eSE3aの交換等の対応を迅速に図ることができる。
Note that even if the
以上説明したように、上記実施形態によれば、デバイス1との間でECU2を介して通信する親eSE3aが当該デバイス1との間で鍵のペアリングを実行することにより得られた共通鍵をNVM34に書き込み、親eSE3aが子eSE3bとの間で相互認証を実行し、親eSE3aが当該ペアリングで得られた共通鍵及び当該共通鍵をNVM34に書き込ませる命令を、相互認証により確立されたセキュアセッションを通じて子eSE3bへ送信するように構成したので、車両Cにおいて共通鍵の共有化を効率良く図ることができる。
As described above, according to the above embodiment, the parent eSE3a, which communicates with the
なお、上記実施形態において、親eSE3a及び子eSE3bそれぞれのNVM34に共通が書き込まれた後に親eSE3aが、故障等により動作不能となった場合、車両Cに搭載されている親eSE3a及び子eSE3b以外のeSE(第3の電子情報記憶媒体の一例)に交換される。この場合、子eSE3bは、交換されたeSE(以下、「交換後eSE」という)との間で相互認証を実行し、NVM34に保持されている共通鍵及び当該共通鍵を交換後eSEのNVMに書き込ませる命令を、当該相互認証により確立されたセキュアセッションを通じて交換後eSEへ送信する。そして、交換後eSEは、子eSE3bからの上記命令に応じて共通鍵をNVMに書き込む。或いは、交換後eSEは、子eSE3bとの間で相互認証を実行し、子eSE3bのNVM34に保持されている共通鍵を送信させる命令を、当該相互認証により確立されたセキュアセッションを通じて子eSE3bへ送信してもよい。例えば、かかる命令を含むGET KEY(DATA)コマンドが子eSE3bへ送信される。この場合、子eSE3bは、当該コマンドに応じて、自身のNVM34から共通鍵及び鍵IDを取得し、当該取得した共通鍵を含むレスポンスを、当該相互認証により確立されたセキュアセッションを通じて交換後eSEへ送信する。そして、交換後eSEは、子eSE3bからのレスポンスに含まれる共通鍵をNVMに書き込む。以上の構成によれば、親eSE3aが交換後eSEに交換された場合であっても、交換後eSEを含む複数のeSE間で共通鍵の共有化を迅速に図ることができる。 In the above embodiment, if the parent eSE3a becomes inoperable due to a malfunction or the like after the common key is written to the NVM34 of each of the parent eSE3a and the child eSE3b, the parent eSE3a is replaced with an eSE (an example of a third electronic information storage medium) other than the parent eSE3a and the child eSE3b mounted on the vehicle C. In this case, the child eSE3b performs mutual authentication with the replaced eSE (hereinafter referred to as the "replaced eSE"), and transmits the common key held in the NVM34 and a command to write the common key to the NVM of the replaced eSE through the secure session established by the mutual authentication to the replaced eSE. The replaced eSE then writes the common key to the NVM in response to the command from the child eSE3b. Alternatively, the replaced eSE may perform mutual authentication with the child eSE3b, and transmit a command to transmit the common key stored in the NVM34 of the child eSE3b to the child eSE3b through the secure session established by the mutual authentication. For example, a GET KEY (DATA) command including such a command is transmitted to the child eSE3b. In this case, the child eSE3b acquires a common key and a key ID from its own NVM34 in response to the command, and transmits a response including the acquired common key to the replaced eSE through the secure session established by the mutual authentication. Then, the replaced eSE writes the common key included in the response from the child eSE3b to the NVM. According to the above configuration, even if the parent eSE3a is replaced by the replaced eSE, the common key can be quickly shared among multiple eSEs including the replaced eSE.
1 デバイス
2 ECU
3a 親eSE
3b 子eSE
11 無線通信部
12 記憶部
13 操作・表示部
14 制御部
21 無線通信部
22 インターフェース部
23 記憶部
24 制御部
31 インターフェース部
32 インターフェース部
33 RAM
34 NVM
35 CPU
S 通信システム
1
3a Parent eSE
3b Child eSE
11 Wireless communication unit 12 Memory unit 13 Operation and
34 NVM
35 CPU
S Communication System
Claims (10)
前記デバイスとの間で鍵のペアリングを実行することにより得られた鍵をメモリに書き込む書き込み手段と、
前記複数の電子情報記憶媒体のうち第2の電子情報記憶媒体との間で相互認証を実行する相互認証手段と、
前記得られた鍵及び当該鍵をメモリに書き込ませる命令を、前記相互認証により確立されたセキュアセッションを通じて前記第2の電子情報記憶媒体へ送信する送信手段と、
を備えることを特徴とする電子情報記憶媒体。 In a system in which a plurality of electronic information storage media mounted on a controlled object can each write a key used for controlling a plurality of pieces of equipment within the controlled object into a respective memory, a first electronic information storage medium communicates with a device outside the controlled object among the plurality of electronic information storage media,
A writing means for writing a key obtained by performing key pairing with the device into a memory;
a mutual authentication means for performing mutual authentication with a second electronic information storage medium among the plurality of electronic information storage media;
a transmitting means for transmitting the obtained key and a command for writing the key to a memory to the second electronic information storage medium through a secure session established by the mutual authentication;
An electronic information storage medium comprising:
前記書き込み手段は、前記複数のデバイスそれぞれとの間で鍵のペアリングを実行することにより得られたそれぞれの鍵を前記デバイス毎に区別してメモリに書き込み、
前記送信手段は、前記複数のデバイスそれぞれとの間で鍵のペアリングを実行することにより得られたそれぞれの鍵及び当該それぞれの鍵をメモリに書き込ませる命令を、前記相互認証により確立されたセキュアセッションを通じて前記第2の電子情報記憶媒体へ送信することを特徴とする請求項1乃至3の何れか一項に記載の前記第1の電子情報記憶媒体。 the first electronic information storage medium is capable of wireless communication with a plurality of devices;
the writing means writes, into a memory, each of the keys obtained by executing key pairing with each of the plurality of devices in a manner distinguished for each of the devices;
The first electronic information storage medium described in any one of claims 1 to 3, characterized in that the transmission means transmits to the second electronic information storage medium, via a secure session established by the mutual authentication, each key obtained by performing key pairing with each of the multiple devices and an instruction to write each key to memory.
前記複数の電子情報記憶媒体のうち前記制御対象物外にあるデバイスとの間で通信する第1の電子情報記憶媒体が当該デバイスとの間で鍵のペアリングを実行することにより得られた鍵をメモリに書き込むステップと、
前記第1の電子情報記憶媒体が前記複数の電子情報記憶媒体のうち第2の電子情報記憶媒体との間で相互認証を実行するステップと、
前記第1の電子情報記憶媒体が前記得られた鍵及び当該鍵をメモリに書き込ませる命令を、前記相互認証により確立されたセキュアセッションを通じて前記第2の電子情報記憶媒体へ送信するステップと、
前記第2の電子情報記憶媒体が前記第1の電子情報記憶媒体からの前記命令に応じて前記鍵をメモリに書き込むステップと、
を含むことを特徴とする鍵共有方法。 1. A method for sharing a key in a system in which a plurality of electronic information storage media mounted on a controlled object can write a key used for controlling a plurality of pieces of equipment in the controlled object into each memory, the method comprising:
A step of writing a key obtained by a first electronic information storage medium, which communicates with a device outside the controlled object among the plurality of electronic information storage media, performing key pairing with the device into a memory;
performing mutual authentication between the first electronic information storage medium and a second electronic information storage medium among the plurality of electronic information storage media;
the first electronic information storage medium transmitting the obtained key and a command to write the key to a memory to the second electronic information storage medium through a secure session established by the mutual authentication;
the second electronic storage medium writing the key to a memory in response to the instruction from the first electronic storage medium;
A key sharing method comprising:
前記デバイスが前記第2の電子情報記憶媒体により前記鍵のペアリングが代行されたことを当該デバイスのユーザに通知するステップと、
を更に含むことを特徴とする請求項6に記載の鍵共有方法。 If the first electronic information storage medium is inoperable, the second electronic information storage medium performs key pairing with the device on behalf of the first electronic information storage medium, and writes the key obtained by the second electronic information storage medium to a memory;
the device notifying a user of the device that the key pairing has been performed by the second electronic information storage medium;
The method of claim 6, further comprising:
前記第2の電子情報記憶媒体が前記書き込まれた鍵及び当該鍵をメモリに書き込ませる命令を、前記相互認証により確立されたセキュアセッションを通じて前記第3の電子情報記憶媒体へ送信するステップと、
前記第3の電子情報記憶媒体が前記第2の電子情報記憶媒体からの前記命令に応じて前記鍵をメモリに書き込むステップと、
を更に含むことを特徴とする請求項6または7に記載の鍵共有方法。 When the first electronic information storage medium is replaced with a third electronic information storage medium other than the plurality of electronic information storage media after the key is written in the memory of each of the first electronic information storage medium and the second electronic information storage medium, the second electronic information storage medium performs mutual authentication with the third electronic information storage medium;
a step of transmitting the written key and a command for writing the key to a memory from the second electronic information storage medium to the third electronic information storage medium through a secure session established by the mutual authentication;
the third electronic storage medium writing the key to a memory in response to the instruction from the second electronic storage medium;
The key sharing method according to claim 6 or 7, further comprising:
前記第3の電子情報記憶媒体が前記鍵を送信させる命令を、前記相互認証により確立されたセキュアセッションを通じて前記第2の電子情報記憶媒体へ送信するステップと、
前記第2の電子情報記憶媒体が前記第3の電子情報記憶媒体からの前記命令に応じて前記メモリから前記鍵を取得し、当該取得した鍵を、前記相互認証により確立されたセキュアセッションを通じて前記第3の電子情報記憶媒体へ送信するステップと、
前記第3の電子情報記憶媒体が前記第2の電子情報記憶媒体からの前記鍵をメモリに書き込むステップと、
を更に含むことを特徴とする請求項6または7に記載の鍵共有方法。 When the first electronic information storage medium is replaced with a third electronic information storage medium other than the plurality of electronic information storage media after the key is written in the memory of each of the first electronic information storage medium and the second electronic information storage medium, the third electronic information storage medium performs mutual authentication with the second electronic information storage medium;
transmitting an instruction from the third electronic information storage medium to the second electronic information storage medium through the secure session established by the mutual authentication, the instruction causing the third electronic information storage medium to transmit the key;
The second electronic information storage medium acquires the key from the memory in response to the command from the third electronic information storage medium, and transmits the acquired key to the third electronic information storage medium through a secure session established by the mutual authentication;
the third electronic storage medium writing the key from the second electronic storage medium to a memory;
The key sharing method according to claim 6 or 7, further comprising:
前記デバイスとの間で鍵のペアリングを実行することにより得られた鍵をメモリに書き込む書き込み手段と、
前記複数の電子情報記憶媒体のうち第2の電子情報記憶媒体との間で相互認証を実行する相互認証手段と、
前記得られた鍵及び当該鍵をメモリに書き込ませる命令を、前記相互認証により確立されたセキュアセッションを通じて前記第2の電子情報記憶媒体へ送信する送信手段として機能させることを特徴とするプログラム。 In a system in which a plurality of electronic information storage media mounted on a controlled object can each write a key used for controlling a plurality of pieces of equipment within the controlled object into the respective memories, a computer included in a first electronic information storage medium communicates with a device outside the controlled object among the plurality of electronic information storage media,
A writing means for writing a key obtained by performing key pairing with the device into a memory;
a mutual authentication means for performing mutual authentication with a second electronic information storage medium among the plurality of electronic information storage media;
A program that functions as a transmission means for transmitting the obtained key and a command for writing the key to a memory to the second electronic information storage medium through a secure session established by the mutual authentication.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021016601A JP7578011B2 (en) | 2021-02-04 | 2021-02-04 | Electronic information storage medium, key sharing method, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021016601A JP7578011B2 (en) | 2021-02-04 | 2021-02-04 | Electronic information storage medium, key sharing method, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022119462A JP2022119462A (en) | 2022-08-17 |
JP7578011B2 true JP7578011B2 (en) | 2024-11-06 |
Family
ID=82848182
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021016601A Active JP7578011B2 (en) | 2021-02-04 | 2021-02-04 | Electronic information storage medium, key sharing method, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7578011B2 (en) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013138320A (en) | 2011-12-28 | 2013-07-11 | Denso Corp | On-vehicle system and communication method |
JP2014045465A (en) | 2012-08-29 | 2014-03-13 | Hitachi Ltd | Recording medium, program, and information distribution device |
JP2017120984A (en) | 2015-12-28 | 2017-07-06 | Kddi株式会社 | On-vehicle computer system, vehicle, management method and computer program |
JP2019050545A (en) | 2017-09-12 | 2019-03-28 | Kddi株式会社 | Key distribution system, key distribution apparatus, and key distribution method |
JP2020048203A (en) | 2014-11-12 | 2020-03-26 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | Update management method, update management device, and control program |
-
2021
- 2021-02-04 JP JP2021016601A patent/JP7578011B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013138320A (en) | 2011-12-28 | 2013-07-11 | Denso Corp | On-vehicle system and communication method |
JP2014045465A (en) | 2012-08-29 | 2014-03-13 | Hitachi Ltd | Recording medium, program, and information distribution device |
JP2020048203A (en) | 2014-11-12 | 2020-03-26 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | Update management method, update management device, and control program |
JP2017120984A (en) | 2015-12-28 | 2017-07-06 | Kddi株式会社 | On-vehicle computer system, vehicle, management method and computer program |
JP2019050545A (en) | 2017-09-12 | 2019-03-28 | Kddi株式会社 | Key distribution system, key distribution apparatus, and key distribution method |
Also Published As
Publication number | Publication date |
---|---|
JP2022119462A (en) | 2022-08-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5247124B2 (en) | Authentication device, in-vehicle device, and authentication system | |
JP6445235B2 (en) | Method of pairing mobile phone and automobile, and locking / unlocking system | |
CA3030129C (en) | Electronic credential management system | |
US10089804B2 (en) | Method and apparatus for increasing reliability in monitoring systems | |
US20190385392A1 (en) | Digital door lock having unique master key and method of operating the digital door | |
US9578019B2 (en) | Method and system for managing an embedded secure element eSE | |
JP2011511350A (en) | Access control management method and apparatus | |
CN103227776A (en) | Configuration method, configuration device, computer program product and control system | |
WO2005008502A1 (en) | Access method | |
KR20190105776A (en) | Electronic device and method for managing electronic key thereof | |
CN108791190B (en) | Authentication, retention and revocation of one-way key fob and vehicle pairings | |
JP2019071559A (en) | Car sharing system | |
EP3129569B1 (en) | Temporarily pairing a mobile device with a peripheral device | |
JP2006262184A (en) | Authority possession apparatus, authority borrowing apparatus, control unit, authority delegation system, authority possession program and authority possession method | |
CN101268712B (en) | Method and a device to suspend the access to a service | |
JP7578011B2 (en) | Electronic information storage medium, key sharing method, and program | |
US20190075089A1 (en) | Device and Methods For Safe Control of Vehicle Equipment Secured By Encrypted Channel | |
CN111935302B (en) | Key management device, method and equipment | |
KR20160093764A (en) | Secure communication system of ecu utilizing otp rom | |
CN105022950A (en) | Information processing method and electronic device | |
JP2019190110A (en) | Key information generation system and key information generation method | |
JP4765608B2 (en) | Data processing apparatus, data processing program, and data processing system | |
CN115767552A (en) | Vehicle unlocking method and device, computer equipment and storage medium | |
CN114255533A (en) | Intelligent lock system and implementation method thereof | |
CN113343203A (en) | Digital car key processing method, equipment and platform system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20231225 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20240424 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240514 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240703 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240924 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20241007 |