[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP7578011B2 - Electronic information storage medium, key sharing method, and program - Google Patents

Electronic information storage medium, key sharing method, and program Download PDF

Info

Publication number
JP7578011B2
JP7578011B2 JP2021016601A JP2021016601A JP7578011B2 JP 7578011 B2 JP7578011 B2 JP 7578011B2 JP 2021016601 A JP2021016601 A JP 2021016601A JP 2021016601 A JP2021016601 A JP 2021016601A JP 7578011 B2 JP7578011 B2 JP 7578011B2
Authority
JP
Japan
Prior art keywords
information storage
key
electronic information
storage medium
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021016601A
Other languages
Japanese (ja)
Other versions
JP2022119462A (en
Inventor
正剛 福永
晋健 平野
悠太 嘉瀬
靖夫 木下
憲一 高田
遼 若宮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2021016601A priority Critical patent/JP7578011B2/en
Publication of JP2022119462A publication Critical patent/JP2022119462A/en
Application granted granted Critical
Publication of JP7578011B2 publication Critical patent/JP7578011B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)

Description

本発明は、車両等の制御対象物を制御するための鍵(デジタルキー)を利用するシステム及び方法等の技術に関する。 The present invention relates to technologies such as systems and methods that use keys (digital keys) to control controlled objects such as vehicles.

従来、スマートフォン等の携帯端末から鍵を利用して車両のエンジンの始動やドアの解錠を行うシステムが知られている。例えば、特許文献1には、車両にアクセスするためのデジタルキーが車両に記憶され、モバイルコンピューティングデバイスと車両との近接性条件が満たされると、デジタルキーに基づく通信が行われるようになっている。 Conventionally, a system is known in which a key is used from a mobile terminal such as a smartphone to start a vehicle engine or unlock the doors. For example, in Patent Document 1, a digital key for accessing the vehicle is stored in the vehicle, and when a proximity condition between the mobile computing device and the vehicle is satisfied, communication based on the digital key is performed.

特表2017-509171号公報Special table 2017-509171 publication

ところで、上述の鍵は車両に搭載されたSE(Secure Element)に保持される必要があるが、車両には複数のドアが備えられるので、複数のドアのそれぞれを解錠するための鍵(つまり、ドア解錠用の鍵)を別々のSEに保持して管理することが望ましい。また、エンジンの始動のための鍵についても、ドア解錠用の鍵とは別のSEに保持して管理することが望ましい。仮に、1つのSEに上述の各鍵を保持して管理する場合、当該SEに処理が集中し、処理遅延が発生する可能性がある。また、当該SEが故障した際に各ドアの解錠及びエンジン始動が全て困難になる可能性がある。しかし、上述の鍵はそれぞれのSEで同じものが保持される必要があるため、これらの鍵を共有する仕組みが必要となる。 The above-mentioned keys need to be stored in a secure element (SE) installed in the vehicle, but since a vehicle has multiple doors, it is desirable to store and manage the keys for unlocking each of the multiple doors (i.e., the keys for unlocking the doors) in separate SEs. It is also desirable to store and manage the key for starting the engine in a different SE from the key for unlocking the doors. If each of the above-mentioned keys were stored and managed in a single SE, processing would be concentrated in that SE, which could cause processing delays. Furthermore, if that SE breaks down, it could become difficult to unlock each door and start the engine. However, since the same keys need to be stored in each SE, a mechanism for sharing these keys is required.

そこで、本発明は、上記点に鑑みてなされたものであり、車両等の制御対象物において鍵の共有化を効率良く図ることが可能な電子情報記憶媒体、鍵共有方法、及びプログラムを提供することを課題とする。 The present invention has been made in consideration of the above points, and aims to provide an electronic information storage medium, a key sharing method, and a program that enable efficient key sharing among controlled objects such as vehicles.

上記課題を解決するために、請求項1に記載の発明は、制御対象物に搭載される複数の電子情報記憶媒体それぞれが前記制御対象物内の複数の設備それぞれの制御に用いられる鍵をそれぞれのメモリに書き込み可能なシステムにおいて前記複数の電子情報記憶媒体のうち前記制御対象物外にあるデバイスとの間で通信する第1の電子情報記憶媒体であって、前記デバイスとの間で鍵のペアリングを実行することにより得られた鍵をメモリに書き込む書き込み手段と、前記複数の電子情報記憶媒体のうち第2の電子情報記憶媒体との間で相互認証を実行する相互認証手段と、前記得られた鍵及び当該鍵をメモリに書き込ませる命令を、前記相互認証により確立されたセキュアセッションを通じて前記第2の電子情報記憶媒体へ送信する送信手段と、を備えることを特徴とする。 In order to solve the above problem, the invention described in claim 1 is a system in which each of a plurality of electronic information storage media mounted on a controlled object can write a key used to control each of a plurality of facilities within the controlled object into its respective memory, characterized in that the first electronic information storage medium communicates with a device outside the controlled object among the plurality of electronic information storage media, the first electronic information storage medium comprising a writing means for writing a key obtained by performing key pairing with the device into memory, a mutual authentication means for performing mutual authentication with a second electronic information storage medium among the plurality of electronic information storage media, and a transmitting means for transmitting the obtained key and a command to write the key into memory to the second electronic information storage medium through a secure session established by the mutual authentication.

請求項2に記載の発明は、請求項1に記載の前記第1の電子情報記憶媒体において、前記鍵及び当該鍵をメモリに書き込ませる命令が前記第2の電子情報記憶媒体へ送信された場合、前記書き込み手段は、当該鍵が送信済みであることを示すデータを当該鍵に対応付けて前記メモリに書き込むことを特徴とする。 The invention described in claim 2 is characterized in that, in the first electronic information storage medium described in claim 1, when the key and a command to write the key to memory are transmitted to the second electronic information storage medium, the writing means writes data indicating that the key has been transmitted to the memory in association with the key.

請求項3に記載の発明は、請求項2に記載の前記第1の電子情報記憶媒体において、前記複数の電子情報記憶媒体の中に複数の前記第2の電子情報記憶媒体がある場合、前記書き込み手段は、当該鍵が送信済みであるか否かを前記第2の電子情報記憶媒体毎に区別可能なデータを当該鍵に対応付けて前記メモリに書き込むことを特徴とする。 The invention described in claim 3 is characterized in that, in the first electronic information storage medium described in claim 2, when there are multiple second electronic information storage media among the multiple electronic information storage media, the writing means writes data that can distinguish whether the key has been transmitted or not for each second electronic information storage medium to the memory in correspondence with the key.

請求項4に記載の発明は、請求項1乃至3の何れか一項に記載の前記第1の電子情報記憶媒体において、前記第1の電子情報記憶媒体は、複数のデバイスとの間で無線通信を行うことが可能であり、前記書き込み手段は、前記複数のデバイスそれぞれとの間で鍵のペアリングを実行することにより得られたそれぞれの鍵を前記デバイス毎に区別してメモリに書き込み、前記送信手段は、前記複数のデバイスそれぞれとの間で鍵のペアリングを実行することにより得られたそれぞれの鍵及び当該それぞれの鍵をメモリに書き込ませる命令を、前記相互認証により確立されたセキュアセッションを通じて前記第2の電子情報記憶媒体へ送信することを特徴とする。 The invention described in claim 4 is characterized in that, in the first electronic information storage medium described in any one of claims 1 to 3, the first electronic information storage medium is capable of wireless communication with a plurality of devices, the writing means writes each key obtained by performing key pairing with each of the plurality of devices into a memory distinguished for each of the devices, and the transmission means transmits each key obtained by performing key pairing with each of the plurality of devices and a command to write each key into a memory to the second electronic information storage medium through a secure session established by the mutual authentication.

請求項5に記載の発明は、請求項4に記載の前記第1の電子情報記憶媒体において、前記鍵及び当該鍵をメモリに書き込ませる命令が前記第2の電子情報記憶媒体へ送信された場合、前記書き込み手段は、当該鍵が送信済みであることを示すデータを前記デバイス毎に区別して当該鍵に対応付けて前記メモリに書き込むことを特徴とする。 The invention described in claim 5 is characterized in that, in the first electronic information storage medium described in claim 4, when the key and a command to write the key to memory are transmitted to the second electronic information storage medium, the writing means writes data indicating that the key has been transmitted to the memory in correspondence with the key, distinguishing it for each device.

請求項6に記載の発明は、制御対象物に搭載される複数の電子情報記憶媒体それぞれが前記制御対象物内の複数の設備それぞれの制御に用いられる鍵をそれぞれのメモリに書き込み可能なシステムにおける鍵共有方法であって、前記複数の電子情報記憶媒体のうち前記制御対象物外にあるデバイスとの間で通信する第1の電子情報記憶媒体が当該デバイスとの間で鍵のペアリングを実行することにより得られた鍵をメモリに書き込むステップと、前記第1の電子情報記憶媒体が前記複数の電子情報記憶媒体のうち第2の電子情報記憶媒体との間で相互認証を実行するステップと、前記第1の電子情報記憶媒体が前記得られた鍵及び当該鍵をメモリに書き込ませる命令を、前記相互認証により確立されたセキュアセッションを通じて前記第2の電子情報記憶媒体へ送信するステップと、前記第2の電子情報記憶媒体が前記第1の電子情報記憶媒体からの前記命令に応じて前記鍵をメモリに書き込むステップと、を含むことを特徴とする。 The invention described in claim 6 is a key sharing method in a system in which each of a plurality of electronic information storage media mounted on a controlled object can write a key used to control each of a plurality of facilities in the controlled object into its respective memory, and is characterized by including a step in which a first electronic information storage medium, which communicates with a device outside the controlled object among the plurality of electronic information storage media, writes a key obtained by performing key pairing with the device into its memory; a step in which the first electronic information storage medium performs mutual authentication with a second electronic information storage medium among the plurality of electronic information storage media; a step in which the first electronic information storage medium transmits the obtained key and a command to write the key into its memory to the second electronic information storage medium through a secure session established by the mutual authentication; and a step in which the second electronic information storage medium writes the key into its memory in response to the command from the first electronic information storage medium.

請求項7に記載の発明は、請求項6に記載の鍵共有方法において、前記第1の電子情報記憶媒体が動作不能である場合、当該第1の電子情報記憶媒体に代行して、前記第2の電子情報記憶媒体が前記デバイスとの間で鍵のペアリングを実行することにより得られた鍵をメモリに書き込むステップと、前記デバイスが前記第2の電子情報記憶媒体により前記鍵のペアリングが代行されたことを当該デバイスのユーザに通知するステップと、を更に含むことを特徴とする。 The invention described in claim 7 is characterized in that, in the key sharing method described in claim 6, the method further includes a step of, when the first electronic information storage medium is inoperable, writing to memory a key obtained by the second electronic information storage medium executing key pairing with the device on behalf of the first electronic information storage medium, and a step of the device notifying a user of the device that the key pairing has been performed on behalf of the second electronic information storage medium.

請求項8に記載の発明は、請求項6または7に記載の鍵共有方法において、前記第1の電子情報記憶媒体及び前記第2の電子情報記憶媒体それぞれのメモリに鍵が書き込まれた後に前記第1の電子情報記憶媒体が前記複数の電子情報記憶媒体以外の第3の電子情報記憶媒体に交換された場合、前記第2の電子情報記憶媒体が前記第3の電子情報記憶媒体との間で相互認証を実行するステップと、前記第2の電子情報記憶媒体が前記書き込まれた鍵及び当該鍵をメモリに書き込ませる命令を、前記相互認証により確立されたセキュアセッションを通じて前記第3の電子情報記憶媒体へ送信するステップと、前記第3の電子情報記憶媒体が前記第2の電子情報記憶媒体からの前記命令に応じて前記鍵をメモリに書き込むステップと、を更に含むことを特徴とする。 The invention described in claim 8 is characterized in that, in the key sharing method described in claim 6 or 7, when the first electronic information storage medium is replaced with a third electronic information storage medium other than the plurality of electronic information storage media after the key has been written to the memory of each of the first electronic information storage medium and the second electronic information storage medium, the invention further includes a step of the second electronic information storage medium performing mutual authentication with the third electronic information storage medium, a step of the second electronic information storage medium transmitting the written key and a command to write the key to the memory to the third electronic information storage medium through a secure session established by the mutual authentication, and a step of the third electronic information storage medium writing the key to the memory in response to the command from the second electronic information storage medium.

請求項9に記載の発明は、請求項6または7に記載の鍵共有方法において、前記第1の電子情報記憶媒体及び前記第2の電子情報記憶媒体それぞれのメモリに鍵が書き込まれた後に前記第1の電子情報記憶媒体が前記複数の電子情報記憶媒体以外の第3の電子情報記憶媒体に交換された場合、前記第3の電子情報記憶媒体が前記第2の電子情報記憶媒体との間で相互認証を実行するステップと、前記第3の電子情報記憶媒体が前記鍵を送信させる命令を、前記相互認証により確立されたセキュアセッションを通じて前記第2の電子情報記憶媒体へ送信するステップと、前記第2の電子情報記憶媒体が前記第3の電子情報記憶媒体からの前記命令に応じて前記メモリから前記鍵を取得し、当該取得した鍵を、前記相互認証により確立されたセキュアセッションを通じて前記第3の電子情報記憶媒体へ送信するステップと、前記第3の電子情報記憶媒体が前記第2の電子情報記憶媒体からの前記鍵をメモリに書き込むステップと、を更に含むことを特徴とする。 The invention described in claim 9 is characterized in that, in the key sharing method described in claim 6 or 7, when the first electronic information storage medium is replaced with a third electronic information storage medium other than the plurality of electronic information storage media after the key is written in the memory of each of the first electronic information storage medium and the second electronic information storage medium, the third electronic information storage medium executes mutual authentication with the second electronic information storage medium, the third electronic information storage medium transmits a command to transmit the key to the second electronic information storage medium through a secure session established by the mutual authentication, the second electronic information storage medium acquires the key from the memory in response to the command from the third electronic information storage medium and transmits the acquired key to the third electronic information storage medium through the secure session established by the mutual authentication, and the third electronic information storage medium writes the key from the second electronic information storage medium to its memory.

請求項10に記載の発明は、制御対象物に搭載される複数の電子情報記憶媒体それぞれが前記制御対象物内の複数の設備それぞれの制御に用いられる鍵をそれぞれのメモリに書き込み可能なシステムにおいて前記複数の電子情報記憶媒体のうち前記制御対象物外にあるデバイスとの間で通信する第1の電子情報記憶媒体に含まれるコンピュータを、前記デバイスとの間で鍵のペアリングを実行することにより得られた鍵をメモリに書き込む書き込み手段と、前記複数の電子情報記憶媒体のうち第2の電子情報記憶媒体との間で相互認証を実行する相互認証手段と、前記得られた鍵及び当該鍵をメモリに書き込ませる命令を、前記相互認証により確立されたセキュアセッションを通じて前記第2の電子情報記憶媒体へ送信する送信手段として機能させることを特徴とする。 The invention described in claim 10 is characterized in that in a system in which each of a plurality of electronic information storage media mounted on a controlled object can write a key used to control each of a plurality of facilities within the controlled object into its respective memory, the computer included in a first electronic information storage medium among the plurality of electronic information storage media that communicates with a device outside the controlled object is made to function as a writing means for writing a key obtained by performing key pairing with the device into memory, a mutual authentication means for performing mutual authentication with a second electronic information storage medium among the plurality of electronic information storage media, and a transmitting means for transmitting the obtained key and a command to write the key into memory to the second electronic information storage medium through a secure session established by the mutual authentication.

本発明によれば、車両等の制御対象物において鍵の共有化を効率良く図ることができる。 The present invention makes it possible to efficiently share keys among controlled objects such as vehicles.

本実施形態に係る通信システムSの概要構成例を示す図である。1 is a diagram showing an example of a schematic configuration of a communication system S according to an embodiment of the present invention; デバイス1の概要構成例を示す図である。FIG. 2 is a diagram illustrating an example of a schematic configuration of a device 1. ECU2の概要構成例を示す図である。FIG. 2 is a diagram illustrating an example of a schematic configuration of an ECU 2. 親eSE3a及び子eSE3bの概要構成例を示す図である。A diagram showing an example of the general configuration of a parent eSE3a and a child eSE3b. 親eSE3aと子eSE3bとの接続状態の一例を示す図である。A diagram showing an example of the connection state between parent eSE3a and child eSE3b. (A)は、デバイス1-1との間のペアリングで得られた共通鍵、その鍵ID、及び子eSE配信済フラグが対応付けられて記憶された例を示す図であり、(B)は、デバイス1-2との間のペアリングで得られた共通鍵、その鍵ID、及び子eSE配信済フラグが対応付けられて記憶された例を示す図である。(A) is a diagram showing an example in which a common key obtained by pairing with device 1-1, its key ID, and a child eSE distribution flag are associated and stored, and (B) is a diagram showing an example in which a common key obtained by pairing with device 1-2, its key ID, and a child eSE distribution flag are associated and stored. (A)は、親eSE3aにおけるCPU35により行われるペアリング処理の一例を示すフローチャートであり、(B)は、親eSE3aにおけるCPU35により行われる相互認証処理の一例を示すフローチャートである。13A is a flowchart showing an example of pairing processing performed by the CPU 35 in the parent eSE 3a, and FIG. 13B is a flowchart showing an example of mutual authentication processing performed by the CPU 35 in the parent eSE 3a. ステップS13の相互認証の詳細を示すシーケンス図である。FIG. 11 is a sequence diagram showing details of the mutual authentication in step S13.

以下、図面を参照して本発明の実施形態について詳細に説明する。以下に説明する実施形態は、ユーザが搭乗可能な車両(制御対象物の一例)に搭載された複数のeSE(embedded Secure Element)を備える通信システムに対して本発明を適用した場合の実施の形態である。ただし、本発明は車両以外の制御対象物、例えば、住宅の扉を施解錠するための制御装置、物品を収納するロッカーの扉を施解錠するための制御装置、エレベータの行先階を鍵で制限するための制御装置などに対して適用することもできる。 Below, an embodiment of the present invention will be described in detail with reference to the drawings. The embodiment described below is an embodiment in which the present invention is applied to a communication system equipped with multiple eSEs (embedded secure elements) mounted on a vehicle (an example of a controlled object) in which a user can board. However, the present invention can also be applied to controlled objects other than vehicles, such as a control device for locking and unlocking the doors of a house, a control device for locking and unlocking the doors of a locker in which items are stored, and a control device for restricting the destination floors of an elevator with a key.

[1.通信システムSの概要構成]
先ず、図1等を参照して、本実施形態に係る通信システムSの概要構成について説明する。通信システムSは、車両Cに搭載される複数のeSEそれぞれが車両C内の複数の設備それぞれの制御に用いられる鍵(デジタルキー)をそれぞれのメモリ(例えば、eSEそれぞれの不揮発性メモリ)に書き込み可能なシステムである。図1は、本実施形態に係る通信システムSの概要構成例を示す図である。図1に示すように、通信システムSは、車両C外にありユーザにより所持されるデバイス1と、車両Cに搭載されるECU(Electronic Control Unit)2と、車両Cに搭載される親eSE3a(第1の電子情報記憶媒体の一例)と、車両Cに搭載される子eSE3b(第2の電子情報記憶媒体の一例)とを含んで構成される。
[1. Overview of communication system S]
First, a schematic configuration of a communication system S according to the present embodiment will be described with reference to Fig. 1 and the like. The communication system S is a system in which each of a plurality of eSEs mounted on a vehicle C can write a key (digital key) used to control each of a plurality of facilities in the vehicle C to each memory (for example, a non-volatile memory of each eSE). Fig. 1 is a diagram showing a schematic configuration example of the communication system S according to the present embodiment. As shown in Fig. 1, the communication system S includes a device 1 that is outside the vehicle C and is possessed by a user, an ECU (Electronic Control Unit) 2 mounted on the vehicle C, a parent eSE 3a (an example of a first electronic information storage medium) mounted on the vehicle C, and a child eSE 3b (an example of a second electronic information storage medium) mounted on the vehicle C.

デバイス1とECU2とは、例えば、NFC(Near field communication)、Bluetooth(登録商標)、またはUWB(Ultra Wide Band)の技術を用いた近距離無線通信を行うことが可能になっている。ユーザは、車両Cの搭乗者である。車両Cの搭乗者が複数存在する場合(例えば、車両Cを家族で利用する場合)、それぞれの搭乗者毎にデバイス1があってもよい。この場合、デバイス1を、デバイス1-1,1-2・・・というように区別する。親eSE3aは、例えば車両Cのエンジン(設備の一例)の制御に用いられる鍵を保持する。子eSE3bは、例えば車両Cのドア(設備の一例)の制御に用いられる鍵を保持する。車両Cに4つのドアが備えられる場合、それぞれのドア用の子eSE3bが搭載されてもよい。この場合、子eSE3bを、子eSE3b-1,3b-2・・・というように区別する。 The device 1 and the ECU 2 are capable of short-range wireless communication using, for example, NFC (Near field communication), Bluetooth (registered trademark), or UWB (Ultra Wide Band) technology. The user is a passenger of the vehicle C. If there are multiple passengers of the vehicle C (for example, when the vehicle C is used by a family), there may be a device 1 for each passenger. In this case, the devices 1 are distinguished as device 1-1, 1-2, etc. The parent eSE 3a holds, for example, a key used to control the engine (an example of equipment) of the vehicle C. The child eSE 3b holds, for example, a key used to control the doors (an example of equipment) of the vehicle C. If the vehicle C is equipped with four doors, a child eSE 3b for each door may be installed. In this case, the child eSE 3b is distinguished as child eSE 3b-1, 3b-2, etc.

図2は、デバイス1の概要構成例を示す図である。図2に示すように、デバイス1は、無線通信部11、記憶部12、操作・表示部13、及び制御部14等を備えて構成される。デバイス1には、例えば携帯電話機やスマートフォンを適用することができる。無線通信部11は、アンテナを備え、NFC、Bluetooth、またはUWBの技術を用いた非接触通信を行う無線通信機器であり、近距離無線通信可能な範囲内で通信相手(例えば、ECU2)との間で無線通信を行う。 Fig. 2 is a diagram showing an example of the schematic configuration of device 1. As shown in Fig. 2, device 1 is configured with a wireless communication unit 11, a memory unit 12, an operation/display unit 13, and a control unit 14. For example, a mobile phone or a smartphone can be used as device 1. Wireless communication unit 11 is a wireless communication device that has an antenna and performs contactless communication using NFC, Bluetooth, or UWB technology, and performs wireless communication with a communication partner (e.g., ECU 2) within a range where short-distance wireless communication is possible.

記憶部12には、オペレーティングシステム(OS)及びアプリケーションが記憶される。アプリケーションには、ペアリング処理プログラムが含まれる。また、記憶部12には、デバイス1(自身)の公開鍵と秘密鍵の鍵ペアが予め記憶される。かかる鍵ペアは、親eSE3aとの間の鍵(共通鍵)のペアリングで用いられる。当該ペアリングで得られた共通鍵は記憶部12に書き込まれる。操作・表示部13は、例えば、ユーザの操作を受け付ける入力機能と、各種画面を表示する表示機能とを有するディスプレイ(タッチパネル)を備える。 The storage unit 12 stores an operating system (OS) and applications. The applications include a pairing processing program. The storage unit 12 also stores in advance a key pair of the public key and private key of the device 1 (itself). This key pair is used for pairing a key (common key) with the parent eSE 3a. The common key obtained by the pairing is written to the storage unit 12. The operation/display unit 13 includes, for example, a display (touch panel) having an input function for accepting user operations and a display function for displaying various screens.

制御部14は、CPU(Central Processing Unit)、RAM(Random Access Memory)、及びROM(Read Only Memory)等を備えて構成される。制御部14は、ペアリング処理プログラムにしたがって、ECU2を介して親eSE3aとの間で鍵のペアリングを実行する。ペアリングとは、互いの公開鍵を交換し、自身の秘密鍵と通信相手の公開鍵を用いて共有鍵を生成する手順をいう。かかるペアリングには、ECDH(Elliptic curve Diffie-Hellman key exchange)技術を利用してもよい。この場合、楕円曲線のパラメータは、デバイスDと親eSE3aとの間で既知である。 The control unit 14 is configured with a CPU (Central Processing Unit), RAM (Random Access Memory), ROM (Read Only Memory), etc. The control unit 14 executes key pairing with the parent eSE 3a via the ECU 2 according to a pairing processing program. Pairing refers to a procedure in which each party exchanges public keys and generates a shared key using its own private key and the communication partner's public key. Such pairing may utilize ECDH (Elliptic curve Diffie-Hellman key exchange) technology. In this case, the parameters of the elliptic curve are known between the device D and the parent eSE 3a.

ECU2は、車両Cを制御する制御装置である。ECU2は、例えばセンターコンソール内部などに搭載される。図3は、ECU2の概要構成例を示す図である。図3に示すように、ECU2は、無線通信部21、インターフェース(I/F)部22、記憶部23、及び制御部24等を備えて構成される。無線通信部21は、アンテナを備え、NFC、Bluetooth、またはUWBの技術を用いた非接触通信を行う無線通信機器であり、近距離無線通信可能な範囲内で通信相手(例えば、デバイス1)との間で無線通信を行う。インターフェース部22は、親eSE3a、及び子eSE3bとの間のインターフェースを担い、親eSE3a、及び子eSE3bに電気的に接続される。インターフェースの例として、SPI(Serial Peripheral Interface)、I2C(Inter-Integrated Circuit)、及びISO7816のインターフェースなどが挙げられる。 The ECU 2 is a control device that controls the vehicle C. The ECU 2 is mounted, for example, inside a center console. FIG. 3 is a diagram showing an example of a schematic configuration of the ECU 2. As shown in FIG. 3, the ECU 2 is configured to include a wireless communication unit 21, an interface (I/F) unit 22, a storage unit 23, and a control unit 24. The wireless communication unit 21 is a wireless communication device that has an antenna and performs non-contact communication using NFC, Bluetooth, or UWB technology, and performs wireless communication with a communication partner (e.g., device 1) within a range where short-distance wireless communication is possible. The interface unit 22 serves as an interface between the parent eSE 3a and the child eSE 3b, and is electrically connected to the parent eSE 3a and the child eSE 3b. Examples of the interface include an SPI (Serial Peripheral Interface), an I 2 C (Inter-Integrated Circuit), and an ISO7816 interface.

記憶部23には、オペレーティングシステム及びアプリケーションが記憶される。アプリケーションには、車両制御プログラム及びデータ中継プログラムが含まれる。制御部24は、CPU、RAM、及びROM等を備えて構成される。制御部24は、車両制御プログラムにしたがって、車両Cのドアの解錠及びエンジンの始動等に関する電気系統を制御する。また、制御部24は、データ中継プログラムにしたがって、デバイス1と親eSE3aまたは子eSE3bとの間でやり取りされるデータを中継する。かかる中継の際にデータのプロトコル変換が行われてもよい。 The memory unit 23 stores an operating system and applications. The applications include a vehicle control program and a data relay program. The control unit 24 is configured with a CPU, RAM, ROM, etc. The control unit 24 controls the electrical system related to unlocking the doors of the vehicle C and starting the engine, etc., according to the vehicle control program. The control unit 24 also relays data exchanged between the device 1 and the parent eSE 3a or child eSE 3b according to the data relay program. Data protocol conversion may be performed during such relaying.

親eSE3aは、例えば、車両Cのセンターコンソール内部にはんだ付け等で取り外し不能に搭載され、子eSE3bは、車両Cのドア内部にはんだ付け等で取り外し不能に搭載される。親eSE3a及び子eSE3bは、それぞれ、例えば高い耐タンパ性を有するeUICC(embedded Universal Integrated Circuit Card)などが用いられるとよい。図4は、親eSE3a及び子eSE3bの概要構成例を示す図である。図4に示すように、親eSE3aと子eSE3bとの構成は共通する。親eSE3a及び子eSE3bは、それぞれ、インターフェース(I/F)部31、インターフェース(I/F)部32、RAM33、NVM(Nonvolatile Memory)34、及びCPU35等を備えて構成される。 The parent eSE3a is mounted, for example, by soldering inside the center console of the vehicle C so as not to be removable, and the child eSE3b is mounted, for example, by soldering inside the door of the vehicle C so as not to be removable. The parent eSE3a and the child eSE3b may each be, for example, an eUICC (embedded Universal Integrated Circuit Card) having high tamper resistance. FIG. 4 is a diagram showing an example of the general configuration of the parent eSE3a and the child eSE3b. As shown in FIG. 4, the parent eSE3a and the child eSE3b have the same configuration. The parent eSE3a and the child eSE3b are each configured to include an interface (I/F) unit 31, an interface (I/F) unit 32, a RAM 33, a NVM (Nonvolatile Memory) 34, and a CPU 35, etc.

インターフェース部31は、親eSE3a及び子eSE3bともに、ECU2との間のインターフェースを担い、ECU2に電気的に接続される。親eSE3aのインターフェース部32は、子eSE3bとの間のインターフェースを担い、子eSE3bに電気的に接続される。一方、子eSE3bのインターフェース部32は、親eSE3aとの間のインターフェースを担い、親eSE3aに電気的に接続される。これらのインターフェースの例として、SPI(Serial Peripheral Interface)、I2C(Inter-Integrated Circuit)、及びISO7816のインターフェースなどが挙げられる。図5は、親eSE3aと子eSE3bとの接続状態の一例を示す図である。図5の例では、親eSE3a、及び子eSE3b-1,3b-2,3b-3,3b-4は、インターフェース部32を介して互いに接続されている。 The interface unit 31 of both the parent eSE 3a and the child eSE 3b serves as an interface with the ECU 2 and is electrically connected to the ECU 2. The interface unit 32 of the parent eSE 3a serves as an interface with the child eSE 3b and is electrically connected to the child eSE 3b. On the other hand, the interface unit 32 of the child eSE 3b serves as an interface with the parent eSE 3a and is electrically connected to the parent eSE 3a. Examples of these interfaces include SPI (Serial Peripheral Interface), I 2 C (Inter-Integrated Circuit), and ISO7816 interfaces. FIG. 5 is a diagram showing an example of a connection state between the parent eSE 3a and the child eSE 3b. In the example of FIG. 5, the parent eSE 3a and the child eSEs 3b-1, 3b-2, 3b-3, and 3b-4 are connected to each other via the interface unit 32.

NVM34には、親eSE3a及び子eSE3bともに、オペレーティングシステム及びアプリケーションが記憶される。アプリケーションには、ペアリング処理プログラム、及び相互認証処理プログラムが含まれる。また、親eSE3aのNVM34には、親eSE3a自身の公開鍵と秘密鍵の鍵ペアが予め記憶される。子eSE3bのNVM34には、子eSE3b自身の公開鍵と秘密鍵の鍵ペアが予め記憶される。かかる鍵ペアは、デバイス1との間の鍵のペアリングで用いられる。当該ペアリングで得られた共通鍵は、当該共通鍵を特定するための鍵IDに対応付けられてNVM34に書き込まれる。 In the NVM34, both the parent eSE3a and the child eSE3b store an operating system and applications. The applications include a pairing processing program and a mutual authentication processing program. In addition, the NVM34 of the parent eSE3a stores in advance a key pair of the parent eSE3a's own public key and private key. In the NVM34 of the child eSE3b, a key pair of the child eSE3b's own public key and private key is stored in advance. Such a key pair is used for key pairing with the device 1. The common key obtained in the pairing is written to the NVM34 in association with a key ID for identifying the common key.

さらに、NVM34には、親eSE3a及び子eSE3bともに、認証用データが予め記憶される。親eSE3aの認証用データは、子eSE3bとの間の相互認証で用いられる。子eSE3bの認証用データは、親eSE3aとの間の相互認証で用いられる。認証用データは、例えば、セキュアチャネル暗号鍵、セキュアチャネルMAC(Message Authentication Code)鍵、及びデータ暗号鍵を含む。相互認証で得られたセッション鍵はNVM34に書き込まれる。認証用データに含まれる各種鍵は、上記鍵ペアに含まれる鍵とは異なる。 Furthermore, authentication data is pre-stored in NVM34 for both parent eSE3a and child eSE3b. The authentication data of parent eSE3a is used for mutual authentication with child eSE3b. The authentication data of child eSE3b is used for mutual authentication with parent eSE3a. The authentication data includes, for example, a secure channel encryption key, a secure channel MAC (Message Authentication Code) key, and a data encryption key. The session key obtained by mutual authentication is written to NVM34. The various keys included in the authentication data are different from the keys included in the above key pair.

親eSE3aのCPU35は、本発明における書き込み手段、相互認証手段、及び送信手段の一例である。親eSE3aのCPU35は、ペアリング処理プログラムにしたがって、インターフェース部31及びECU2を介してデバイス1との間で鍵のペアリングを実行する。なお、親eSE3aが故障等により動作不能である場合、当該親eSE3aに代行して、子eSE3bのCPU35がデバイス1との間で鍵のペアリングを実行するとよい。これにより、親eSE3aの動作不能が原因でデバイス1から子eSE3bを通じて車両Cのドアが解錠されないといった不都合を回避することができる。 The CPU 35 of the parent eSE 3a is an example of the writing means, mutual authentication means, and transmission means of the present invention. The CPU 35 of the parent eSE 3a performs key pairing with the device 1 via the interface unit 31 and the ECU 2 in accordance with the pairing processing program. If the parent eSE 3a is inoperable due to a malfunction or the like, the CPU 35 of the child eSE 3b may perform key pairing with the device 1 on behalf of the parent eSE 3a. This makes it possible to avoid inconveniences such as the door of the vehicle C not being unlocked from the device 1 via the child eSE 3b due to the parent eSE 3a being inoperable.

また、親eSE3aのCPU35は、相互認証処理プログラムにしたがって、インターフェース部32及びECU2を介して子eSE3bのCPU35との間で相互認証を実行する。なお、必要に応じて、相互認証には再試行可能回数を設定し、不正な鍵取得を防止してもよい。そして、親eSE3aのCPU35は、上記ペアリングで得られた共通鍵及び当該共通鍵をNVM34(メモリの一例)に書き込ませる命令を、上記相互認証により確立されたセキュアセッションを通じて子eSE3bへ送信する。これにより、子eSE3bのCPU35が親eSE3aからの上記命令に応じて共通鍵をNVM34に書き込む。そして、共通鍵及び当該共通鍵をNVM34に書き込ませる命令が子eSE3bへ送信された場合、親eSE3aのCPU35は、当該共通鍵が送信済みであることを示すデータ(例えば、子eSE配信済フラグ)を当該共通鍵及びその鍵IDに対応付けてNVM34に書き込む。 In addition, the CPU 35 of the parent eSE3a performs mutual authentication with the CPU 35 of the child eSE3b via the interface unit 32 and the ECU 2 in accordance with the mutual authentication processing program. If necessary, a retry count may be set for the mutual authentication to prevent unauthorized key acquisition. The CPU 35 of the parent eSE3a then transmits the common key obtained by the pairing and a command to write the common key to NVM34 (an example of memory) to the child eSE3b through the secure session established by the mutual authentication. As a result, the CPU 35 of the child eSE3b writes the common key to NVM34 in response to the command from the parent eSE3a. Then, when the common key and a command to write the common key to NVM34 are sent to child eSE3b, the CPU35 of parent eSE3a writes data indicating that the common key has been sent (e.g., a child eSE distributed flag) to NVM34 in association with the common key and its key ID.

なお、共通鍵及び当該共通鍵を書き込ませる命令は、コマンドAPDU(Application Protocol Data Unit)により送信されるとよい。コマンドAPDUは、CLA(命令クラス)、INS(命令コード)、P1及びP2(パラメータ)を含むヘッダと、共通鍵を含むデータを含むボディにより構成される。なお、共通鍵を書き込ませる命令を含むコマンドAPDUは、共通鍵を設定させるPUT KEY(DATA)コマンドであるとよい。 The common key and the command to write the common key may be transmitted by a command APDU (Application Protocol Data Unit). The command APDU is composed of a header including CLA (command class), INS (command code), P1 and P2 (parameters), and a body including data including the common key. The command APDU including the command to write the common key may be a PUT KEY (DATA) command that sets the common key.

また、図5に示すように、親eSE3aに複数の子eSE3bが接続される場合、親eSE3aのCPU35は、上記ペアリングで得られた共通鍵及び当該共通鍵をNVM34に書き込ませる命令を、上記相互認証により確立されたセキュアセッションを通じてそれぞれの子eSE3b(図5の例では、子eSE3b-1,3b-2,3b-3,3b-4)へ送信する。これにより、それぞれの子eSE3bのCPU35が親eSE3aからの上記命令に応じて共通鍵をNVM34に書き込む。この場合、親eSE3aのCPU35は、当該共通鍵が送信済みであるか否かを子eSE3b毎に区別可能なデータ(例えば、子eSE配信済フラグ)を当該共通鍵及びその鍵IDに対応付けてNVM34に書き込む。これにより、共通鍵の共有化状況を効率良く管理することができる。 Also, as shown in FIG. 5, when multiple child eSEs 3b are connected to a parent eSE 3a, the CPU 35 of the parent eSE 3a transmits the common key obtained by the pairing and a command to write the common key to the NVM 34 to each child eSE 3b (child eSEs 3b-1, 3b-2, 3b-3, and 3b-4 in the example of FIG. 5) through the secure session established by the mutual authentication. As a result, the CPU 35 of each child eSE 3b writes the common key to the NVM 34 in response to the command from the parent eSE 3a. In this case, the CPU 35 of the parent eSE 3a writes data (e.g., a child eSE distribution flag) that can distinguish whether the common key has been transmitted for each child eSE 3b to the NVM 34 in association with the common key and its key ID. This allows the sharing status of the common key to be managed efficiently.

また、親eSE3aが複数のデバイス1(例えば、デバイス1-1及びデバイス1-2)との間で無線通信を行う場合、親eSE3aのCPU35は、複数のデバイス1それぞれとの間で鍵のペアリングを実行することにより得られたそれぞれの共通鍵を鍵IDによりデバイス1毎に区別してNVM34に書き込む。そして、親eSE3aのCPU35は、複数のデバイス1それぞれとの間で鍵のペアリングを実行することにより得られたそれぞれの共通鍵及び当該それぞれの共通鍵をNVM34に書き込ませる命令を、上記相互認証により確立されたセキュアセッションを通じて1または複数の子eSE3bへ送信する。共通鍵及び当該共通鍵をNVM34に書き込ませる命令が子eSE3bへ送信された場合、親eSE3aのCPU35は、当該共通鍵が送信済みであることを示すデータ(例えば、子eSE配信済フラグ)をデバイス1毎に区別して当該共通鍵及びその鍵IDに対応付けてNVM34に書き込む。これにより、デバイス1毎(換言すると、鍵ID毎)に共通鍵の共有化状況を効率良く管理することができる。 In addition, when the parent eSE3a performs wireless communication with multiple devices 1 (e.g., device 1-1 and device 1-2), the CPU35 of the parent eSE3a writes each common key obtained by performing key pairing with each of the multiple devices 1 to the NVM34, distinguishing the common keys for each device 1 by the key ID. Then, the CPU35 of the parent eSE3a transmits each common key obtained by performing key pairing with each of the multiple devices 1 and a command to write the common key to the NVM34 to one or more child eSE3b through the secure session established by the mutual authentication. When the common key and a command to write the common key to the NVM34 are transmitted to the child eSE3b, the CPU35 of the parent eSE3a writes data indicating that the common key has been transmitted (e.g., a child eSE distribution flag) to the NVM34, distinguishing the common key for each device 1 and corresponding to the common key and its key ID. This allows for efficient management of the shared key status for each device 1 (in other words, for each key ID).

図6(A)は、デバイス1-1との間のペアリングで得られた共通鍵(鍵値)、その鍵ID、及び子eSE配信済フラグが対応付けられて記憶された例を示す図であり、図6(B)は、デバイス1-2との間のペアリングで得られた共通鍵(鍵値)、その鍵ID、及び子eSE配信済フラグが対応付けられて記憶された例を示す図である。なお、図6(A),(B)に示す子eSE配信済フラグの下位4bitが子eSE3b-1,3b-2,3b-3,3b-4それぞれに対応している。図6(A)の例では、子eSE配信済フラグ“0x0F”であり、下位4bitは“1111”であるので、鍵ID“01”により特定される共通鍵は、子eSE3b-1,3b-2,3b-3,3b-4の全てに送信済(配信完了)であると判断される。一方、図6(B)の例では、子eSE配信済フラグ“0x00”であり、下位4bitは“0000”であるので、鍵ID“02”により特定される共通鍵は、子eSE3b-1,3b-2,3b-3,3b-4の全てに送信済でない(配信未完了)と判断される。 Figure 6 (A) is a diagram showing an example in which a common key (key value), its key ID, and a child eSE distribution flag obtained by pairing with device 1-1 are stored in association with each other, and Figure 6 (B) is a diagram showing an example in which a common key (key value), its key ID, and a child eSE distribution flag obtained by pairing with device 1-2 are stored in association with each other. Note that the lowest 4 bits of the child eSE distribution flag shown in Figures 6 (A) and (B) correspond to each of child eSEs 3b-1, 3b-2, 3b-3, and 3b-4. In the example of Figure 6 (A), the child eSE distribution flag is "0x0F" and the lowest 4 bits are "1111", so it is determined that the common key identified by the key ID "01" has been transmitted (distribution completed) to all child eSEs 3b-1, 3b-2, 3b-3, and 3b-4. On the other hand, in the example of FIG. 6(B), the child eSE distribution flag is "0x00" and the lowest 4 bits are "0000", so it is determined that the common key identified by the key ID "02" has not been transmitted to any of the child eSEs 3b-1, 3b-2, 3b-3, and 3b-4 (distribution incomplete).

[2.通信システムSの動作]
次に、図7を参照して、通信システムSの動作について説明する。図7(A)は、親eSE3aにおけるCPU35により行われるペアリング処理の一例を示すフローチャートである。図7(B)は、親eSE3aにおけるCPU35により行われる相互認証処理の一例を示すフローチャートである。
2. Operation of communication system S
Next, the operation of the communication system S will be described with reference to Fig. 7. Fig. 7(A) is a flowchart showing an example of pairing processing performed by the CPU 35 in the parent eSE 3a. Fig. 7(B) is a flowchart showing an example of mutual authentication processing performed by the CPU 35 in the parent eSE 3a.

図7(A)に示すペアリング処理は、例えばデバイス1が親eSE3aとの近距離無線通信可能な範囲内に入った場合に開始される。図7(A)に示すペアリング処理が開始されると、親eSE3aは、デバイス1との間で鍵のペアリングを実行する(ステップS1)。次いで、親eSE3aは、ステップS1のペアリングで得られた共通鍵を特定するための鍵IDを生成し、当該共通鍵と当該鍵IDに対応付けてNVM34に書き込み(ステップS2)、図7(A)に示すペアリング処理を終了する。なお、複数のデバイス1それぞれとの間のペアリングで得られたそれぞれの共通鍵は、鍵IDによりデバイス1毎に区別されて書き込まれる。 The pairing process shown in FIG. 7(A) is started, for example, when device 1 enters a range where short-distance wireless communication with parent eSE 3a is possible. When the pairing process shown in FIG. 7(A) is started, parent eSE 3a executes key pairing with device 1 (step S1). Next, parent eSE 3a generates a key ID for identifying the common key obtained by the pairing in step S1, writes the common key and the key ID in association with each other in NVM 34 (step S2), and terminates the pairing process shown in FIG. 7(A). Note that each common key obtained by pairing with each of the multiple devices 1 is written to each device 1, distinguished by the key ID.

図7(B)に示す相互認証処理は、例えば定期的または不定期に開始される。図7(B)に示す相互認証処理が開始されると、親eSE3aは、子eSE配信済フラグを参照して、子eSE3bへ未送信の共通鍵があるか否かを判定する(ステップS11)。親eSE3aは、子eSE3bへ未送信の共通鍵がないと判定した場合(ステップS11:NO)、図7(B)に示す相互認証処理を終了する。一方、親eSE3aは、子eSE3bへ未送信の共通鍵があると判定した場合(ステップS11:YES)、当該未送信の共通鍵を選定(例えば鍵IDにより選定)し(ステップS12)、子eSE3bとの間で相互認証を実行する(ステップS13)。 The mutual authentication process shown in FIG. 7(B) is started, for example, periodically or irregularly. When the mutual authentication process shown in FIG. 7(B) is started, the parent eSE3a refers to the child eSE distribution flag to determine whether or not there is a common key that has not been sent to the child eSE3b (step S11). If the parent eSE3a determines that there is no common key that has not been sent to the child eSE3b (step S11: NO), the parent eSE3a ends the mutual authentication process shown in FIG. 7(B). On the other hand, if the parent eSE3a determines that there is a common key that has not been sent to the child eSE3b (step S11: YES), the parent eSE3a selects the unsent common key (for example, by key ID) (step S12) and performs mutual authentication with the child eSE3b (step S13).

ここで、図8を参照して、ステップS13の相互認証の詳細を説明する。図8は、ステップS13の相互認証の詳細を示すシーケンス図である。図8において、親eSE3aは、親側乱数を生成し(ステップS131)、当該親側乱数及びKey Version Numberを含むINITIALIZE UPDATEコマンド(APDU)を子eSE3bへ送信する(ステップS132)。ここで、INITIALIZE UPDATEコマンドは、親eSE3aと子eSE3bの暗号路になるセキュアチャネルを確立するための相互認証の開始を子eSE3bへ通知するためのコマンドである。Key Version Numberは、暗号演算の元となる認証用データの識別に用いるデータである。 Now, with reference to FIG. 8, the details of the mutual authentication in step S13 will be described. FIG. 8 is a sequence diagram showing the details of the mutual authentication in step S13. In FIG. 8, the parent eSE3a generates a parent random number (step S131) and transmits an INITIALIZE UPDATE command (APDU) including the parent random number and a Key Version Number to the child eSE3b (step S132). Here, the INITIALIZE UPDATE command is a command for notifying the child eSE3b of the start of mutual authentication for establishing a secure channel that serves as an encrypted path between the parent eSE3a and the child eSE3b. The Key Version Number is data used to identify authentication data that is the basis of the encryption calculation.

次いで、子eSE3bは、親eSE3aからのINITIALIZE UPDATEコマンドを受信すると、子側乱数、セッション鍵、及び子側暗号文(Cryptogram)を生成し(ステップS133)、当該子側乱数及び子側暗号文を含むレスポンスを親eSE3aへ送信する(ステップS134)。ここで、セッション鍵は、セキュアチャネルで用いられる暗号鍵であり、例えば、親側乱数、子側乱数、及び認証用データに基づいて生成される。かかる認証用データは、Key Version NumberによりNVM34から取得される。こうして生成されたセッション鍵には、例えば、暗号セッション鍵とMACセッション鍵とが含まれる。子側暗号文は、例えば、親側乱数と子側乱数を子側規則に従って連結させたデータが、暗号セッション鍵により暗号化されることで生成される。 Next, when the child eSE3b receives the INITIALIZE UPDATE command from the parent eSE3a, it generates a child random number, a session key, and a child ciphertext (Cryptogram) (step S133) and transmits a response including the child random number and the child ciphertext to the parent eSE3a (step S134). Here, the session key is an encryption key used in a secure channel, and is generated, for example, based on the parent random number, the child random number, and authentication data. Such authentication data is obtained from the NVM34 by the Key Version Number. The session key generated in this manner includes, for example, an encryption session key and a MAC session key. The child ciphertext is generated, for example, by encrypting data obtained by concatenating the parent random number and the child random number according to the child rules with the encryption session key.

次いで、親eSE3aは、子eSE3bからのレスポンスを受信すると、子eSE3bと同じ方法でセッション鍵及び子側暗号文を生成する(ステップS135)。次いで、親eSE3aは、子eSE3bからのレスポンスに含まれる子側暗号文と、ステップS135で生成された子側暗号文とを照合することで子eSE3bの正当性を検証する(ステップS136)。次いで、親eSE3aは、子eSE3bの正当性検証に成功(つまり、認証成功)すると、親側乱数と子側乱数を親側規則に従って連結させたデータを、暗号セッション鍵により暗号化することで親側暗号文(Cryptogram)を生成し(ステップS137)、当該親側暗号文を含むEXTERNAL AUTHENTICATEコマンドを子eSE3bへ送信する(ステップS138)。ここで、EXTERNAL AUTHENTICATEコマンドは、子eSE3bによる親eSE3aの認証とセキュリティレベルの決定に用いられるコマンドである。EXTERNAL AUTHENTICATEコマンドには、MACセッション鍵を用いて生成されたMACが含まれてもよい。 Next, when the parent eSE3a receives a response from the child eSE3b, it generates a session key and a child ciphertext in the same manner as the child eSE3b (step S135). Next, the parent eSE3a verifies the legitimacy of the child eSE3b by comparing the child ciphertext included in the response from the child eSE3b with the child ciphertext generated in step S135 (step S136). Next, when the parent eSE3a succeeds in verifying the legitimacy of the child eSE3b (i.e., authentication is successful), it generates a parent ciphertext (Cryptogram) by encrypting data obtained by concatenating the parent random number and the child random number according to the parent rules with the encryption session key (step S137), and transmits an EXTERNAL AUTHENTICATE command including the parent ciphertext to the child eSE3b (step S138). Here, the EXTERNAL AUTHENTICATE command is a command used by the child eSE3b to authenticate the parent eSE3a and determine the security level. The EXTERNAL AUTHENTICATE command may include a MAC generated using a MAC session key.

次いで、子eSE3bは、親eSE3aからのEXTERNAL AUTHENTICATEコマンドを受信すると、親eSE3aと同じ方法で親側暗号文を生成する(ステップS139)。なお、子eSE3bは、親eSE3aと同じ方法でMACを生成してもよい。次いで、子eSE3bは、親eSE3aからのEXTERNAL AUTHENTICATEコマンドに含まれる親側暗号文と、ステップS139で生成された親側暗号文とを照合することで親eSE3aの正当性を検証する(ステップS140)。なお、子eSE3bは、親eSE3aからのEXTERNAL AUTHENTICATEコマンドに含まれるMACと、ステップS139で生成されたMACとを照合することでMACの正当性を検証してもよい。次いで、子eSE3bは、親eSE3aの正当性検証に成功、または、MACの正当性検証と親eSE3aの正当性検証とのそれぞれに成功すると、認証成功を示すレスポンスを親eSE3aへ送信する(ステップS141)。これにより、親eSE3aにより認証成功が記録される。こうして、親eSE3aと子eSE3bとの相互認証が成功すると、親eSE3aと子eSE3bとの間のセキュアチャネルが確立する。なお、親eSE3aの正当性検証に失敗すると、認証失敗を示すレスポンスが親eSE3aへ送信される。 Next, when the child eSE3b receives the EXTERNAL AUTHENTICATE command from the parent eSE3a, it generates a parent ciphertext in the same manner as the parent eSE3a (step S139). The child eSE3b may generate a MAC in the same manner as the parent eSE3a. The child eSE3b then verifies the legitimacy of the parent eSE3a by comparing the parent ciphertext included in the EXTERNAL AUTHENTICATE command from the parent eSE3a with the parent ciphertext generated in step S139 (step S140). The child eSE3b may also verify the legitimacy of the MAC by comparing the MAC included in the EXTERNAL AUTHENTICATE command from the parent eSE3a with the MAC generated in step S139. Next, if the child eSE3b succeeds in validating the parent eSE3a, or if both the validity verification of the MAC and the validity verification of the parent eSE3a are successful, it sends a response indicating successful authentication to the parent eSE3a (step S141). This causes the parent eSE3a to record successful authentication. Thus, if mutual authentication between the parent eSE3a and the child eSE3b is successful, a secure channel between the parent eSE3a and the child eSE3b is established. Note that if the validity verification of the parent eSE3a fails, a response indicating failed authentication is sent to the parent eSE3a.

次いで、図7(B)に示すステップS14では、親eSE3aは、認証成功であるか否かを判定する。ステップS14の相互認証において認証成功が記録されていない場合、認証成功でないと判定され(ステップS14:NO)、警報出力等のエラー処理が行われ(ステップS15)、処理はステップS11に戻る。一方、ステップS13の相互認証において認証成功が記録された場合、認証成功であると判定され(ステップS14:YES)、親eSE3aは、ステップS12で選定された共通鍵をNVM34から取得し、取得した共通鍵及び当該共通鍵の書き込み且つ設定命令を含むPUT KEYコマンドを、相互認証により確立されたセキュアセッションを通じて子eSE3bへ送信する(ステップS16)。これにより、子eSE3bは、親eSE3aからの上記命令に応じて共通鍵をNVM34に書き込む。次いで、親eSE3aは、ステップS12で選定された共通鍵が送信済みであることを示す子eSE配信済フラグを当該共通鍵及びその鍵IDに対応付けてNVM34に書き込み(ステップS17)、ステップS11に戻り、既に選定された共通鍵以外の共通鍵があるか否かを判定して上述したように処理を実行する。 Next, in step S14 shown in FIG. 7B, the parent eSE3a judges whether the authentication is successful. If the authentication success is not recorded in the mutual authentication in step S14, it is judged that the authentication is not successful (step S14: NO), an error process such as an alarm output is performed (step S15), and the process returns to step S11. On the other hand, if the authentication success is recorded in the mutual authentication in step S13, it is judged that the authentication is successful (step S14: YES), and the parent eSE3a acquires the common key selected in step S12 from the NVM34, and transmits a PUT KEY command including the acquired common key and a write and set command for the common key to the child eSE3b through the secure session established by the mutual authentication (step S16). As a result, the child eSE3b writes the common key to the NVM34 in response to the above command from the parent eSE3a. Next, the parent eSE3a writes a child eSE distributed flag indicating that the shared key selected in step S12 has been transmitted to the NVM34 in association with the shared key and its key ID (step S17), returns to step S11, and determines whether there are any shared keys other than the one already selected, and executes the process as described above.

なお、デバイス1が親eSE3aとの近距離無線通信可能な範囲内に入った場合であっても所定時間が経過しても、ペアリング処理が開始されない場合、当該親eSE3aに代行して、子eSE3bが図7(A)に示すステップS1及びステップS2の処理を行うとよい。ここで、所定時間が経過してもペアリング処理が開始されないことは例えばECU2が検知するとよい。この場合、ペアリング処理の開始命令はECU2から子eSE3bへ出力される。そして、デバイス1は、子eSE3bにより鍵のペアリングが代行されたことをデバイス1のユーザに通知するとよい。かかる通知は、表示出力により行われてもよいし、音声出力により行われてもよい。これにより、ユーザは親eSE3aの交換等の対応を迅速に図ることができる。 Note that even if the device 1 enters a range where short-distance wireless communication with the parent eSE3a is possible, if the pairing process does not start even after a predetermined time has elapsed, the child eSE3b may perform the processes of steps S1 and S2 shown in FIG. 7A on behalf of the parent eSE3a. Here, the fact that the pairing process has not started even after the predetermined time has elapsed may be detected, for example, by the ECU2. In this case, a command to start the pairing process is output from the ECU2 to the child eSE3b. The device 1 may then notify the user of the device 1 that key pairing has been performed by the child eSE3b. Such a notification may be made by display output or audio output. This allows the user to quickly take action such as replacing the parent eSE3a.

以上説明したように、上記実施形態によれば、デバイス1との間でECU2を介して通信する親eSE3aが当該デバイス1との間で鍵のペアリングを実行することにより得られた共通鍵をNVM34に書き込み、親eSE3aが子eSE3bとの間で相互認証を実行し、親eSE3aが当該ペアリングで得られた共通鍵及び当該共通鍵をNVM34に書き込ませる命令を、相互認証により確立されたセキュアセッションを通じて子eSE3bへ送信するように構成したので、車両Cにおいて共通鍵の共有化を効率良く図ることができる。 As described above, according to the above embodiment, the parent eSE3a, which communicates with the device 1 via the ECU 2, writes the common key obtained by performing key pairing with the device 1 to the NVM 34, the parent eSE3a performs mutual authentication with the child eSE3b, and the parent eSE3a transmits the common key obtained by the pairing and a command to write the common key to the NVM 34 to the child eSE3b through the secure session established by the mutual authentication, thereby enabling efficient sharing of the common key in the vehicle C.

なお、上記実施形態において、親eSE3a及び子eSE3bそれぞれのNVM34に共通が書き込まれた後に親eSE3aが、故障等により動作不能となった場合、車両Cに搭載されている親eSE3a及び子eSE3b以外のeSE(第3の電子情報記憶媒体の一例)に交換される。この場合、子eSE3bは、交換されたeSE(以下、「交換後eSE」という)との間で相互認証を実行し、NVM34に保持されている共通鍵及び当該共通鍵を交換後eSEのNVMに書き込ませる命令を、当該相互認証により確立されたセキュアセッションを通じて交換後eSEへ送信する。そして、交換後eSEは、子eSE3bからの上記命令に応じて共通鍵をNVMに書き込む。或いは、交換後eSEは、子eSE3bとの間で相互認証を実行し、子eSE3bのNVM34に保持されている共通鍵を送信させる命令を、当該相互認証により確立されたセキュアセッションを通じて子eSE3bへ送信してもよい。例えば、かかる命令を含むGET KEY(DATA)コマンドが子eSE3bへ送信される。この場合、子eSE3bは、当該コマンドに応じて、自身のNVM34から共通鍵及び鍵IDを取得し、当該取得した共通鍵を含むレスポンスを、当該相互認証により確立されたセキュアセッションを通じて交換後eSEへ送信する。そして、交換後eSEは、子eSE3bからのレスポンスに含まれる共通鍵をNVMに書き込む。以上の構成によれば、親eSE3aが交換後eSEに交換された場合であっても、交換後eSEを含む複数のeSE間で共通鍵の共有化を迅速に図ることができる。 In the above embodiment, if the parent eSE3a becomes inoperable due to a malfunction or the like after the common key is written to the NVM34 of each of the parent eSE3a and the child eSE3b, the parent eSE3a is replaced with an eSE (an example of a third electronic information storage medium) other than the parent eSE3a and the child eSE3b mounted on the vehicle C. In this case, the child eSE3b performs mutual authentication with the replaced eSE (hereinafter referred to as the "replaced eSE"), and transmits the common key held in the NVM34 and a command to write the common key to the NVM of the replaced eSE through the secure session established by the mutual authentication to the replaced eSE. The replaced eSE then writes the common key to the NVM in response to the command from the child eSE3b. Alternatively, the replaced eSE may perform mutual authentication with the child eSE3b, and transmit a command to transmit the common key stored in the NVM34 of the child eSE3b to the child eSE3b through the secure session established by the mutual authentication. For example, a GET KEY (DATA) command including such a command is transmitted to the child eSE3b. In this case, the child eSE3b acquires a common key and a key ID from its own NVM34 in response to the command, and transmits a response including the acquired common key to the replaced eSE through the secure session established by the mutual authentication. Then, the replaced eSE writes the common key included in the response from the child eSE3b to the NVM. According to the above configuration, even if the parent eSE3a is replaced by the replaced eSE, the common key can be quickly shared among multiple eSEs including the replaced eSE.

1 デバイス
2 ECU
3a 親eSE
3b 子eSE
11 無線通信部
12 記憶部
13 操作・表示部
14 制御部
21 無線通信部
22 インターフェース部
23 記憶部
24 制御部
31 インターフェース部
32 インターフェース部
33 RAM
34 NVM
35 CPU
S 通信システム
1 Device 2 ECU
3a Parent eSE
3b Child eSE
11 Wireless communication unit 12 Memory unit 13 Operation and display unit 14 Control unit 21 Wireless communication unit 22 Interface unit 23 Memory unit 24 Control unit 31 Interface unit 32 Interface unit 33 RAM
34 NVM
35 CPU
S Communication System

Claims (10)

制御対象物に搭載される複数の電子情報記憶媒体それぞれが前記制御対象物内の複数の設備それぞれの制御に用いられる鍵をそれぞれのメモリに書き込み可能なシステムにおいて前記複数の電子情報記憶媒体のうち前記制御対象物外にあるデバイスとの間で通信する第1の電子情報記憶媒体であって、
前記デバイスとの間で鍵のペアリングを実行することにより得られた鍵をメモリに書き込む書き込み手段と、
前記複数の電子情報記憶媒体のうち第2の電子情報記憶媒体との間で相互認証を実行する相互認証手段と、
前記得られた鍵及び当該鍵をメモリに書き込ませる命令を、前記相互認証により確立されたセキュアセッションを通じて前記第2の電子情報記憶媒体へ送信する送信手段と、
を備えることを特徴とする電子情報記憶媒体。
In a system in which a plurality of electronic information storage media mounted on a controlled object can each write a key used for controlling a plurality of pieces of equipment within the controlled object into a respective memory, a first electronic information storage medium communicates with a device outside the controlled object among the plurality of electronic information storage media,
A writing means for writing a key obtained by performing key pairing with the device into a memory;
a mutual authentication means for performing mutual authentication with a second electronic information storage medium among the plurality of electronic information storage media;
a transmitting means for transmitting the obtained key and a command for writing the key to a memory to the second electronic information storage medium through a secure session established by the mutual authentication;
An electronic information storage medium comprising:
前記鍵及び当該鍵をメモリに書き込ませる命令が前記第2の電子情報記憶媒体へ送信された場合、前記書き込み手段は、当該鍵が送信済みであることを示すデータを当該鍵に対応付けて前記メモリに書き込むことを特徴とする請求項1に記載の前記第1の電子情報記憶媒体。 The first electronic information storage medium according to claim 1, characterized in that when the key and a command to write the key to memory are transmitted to the second electronic information storage medium, the writing means writes data indicating that the key has been transmitted to the memory in association with the key. 前記複数の電子情報記憶媒体の中に複数の前記第2の電子情報記憶媒体がある場合、前記書き込み手段は、当該鍵が送信済みであるか否かを前記第2の電子情報記憶媒体毎に区別可能なデータを当該鍵に対応付けて前記メモリに書き込むことを特徴とする請求項2に記載の前記第1の電子情報記憶媒体。 The first electronic information storage medium described in claim 2, characterized in that when there are multiple second electronic information storage media among the multiple electronic information storage media, the writing means writes data that can distinguish whether the key has been transmitted or not for each second electronic information storage medium in correspondence with the key into the memory. 前記第1の電子情報記憶媒体は、複数のデバイスとの間で無線通信を行うことが可能であり、
前記書き込み手段は、前記複数のデバイスそれぞれとの間で鍵のペアリングを実行することにより得られたそれぞれの鍵を前記デバイス毎に区別してメモリに書き込み、
前記送信手段は、前記複数のデバイスそれぞれとの間で鍵のペアリングを実行することにより得られたそれぞれの鍵及び当該それぞれの鍵をメモリに書き込ませる命令を、前記相互認証により確立されたセキュアセッションを通じて前記第2の電子情報記憶媒体へ送信することを特徴とする請求項1乃至3の何れか一項に記載の前記第1の電子情報記憶媒体。
the first electronic information storage medium is capable of wireless communication with a plurality of devices;
the writing means writes, into a memory, each of the keys obtained by executing key pairing with each of the plurality of devices in a manner distinguished for each of the devices;
The first electronic information storage medium described in any one of claims 1 to 3, characterized in that the transmission means transmits to the second electronic information storage medium, via a secure session established by the mutual authentication, each key obtained by performing key pairing with each of the multiple devices and an instruction to write each key to memory.
前記鍵及び当該鍵をメモリに書き込ませる命令が前記第2の電子情報記憶媒体へ送信された場合、前記書き込み手段は、当該鍵が送信済みであることを示すデータを前記デバイス毎に区別して当該鍵に対応付けて前記メモリに書き込むことを特徴とする請求項4に記載の前記第1の電子情報記憶媒体。 The first electronic information storage medium according to claim 4, characterized in that when the key and a command to write the key to memory are transmitted to the second electronic information storage medium, the writing means writes data indicating that the key has been transmitted to the memory in correspondence with the key, distinguishing between the devices. 制御対象物に搭載される複数の電子情報記憶媒体それぞれが前記制御対象物内の複数の設備それぞれの制御に用いられる鍵をそれぞれのメモリに書き込み可能なシステムにおける鍵共有方法であって、
前記複数の電子情報記憶媒体のうち前記制御対象物外にあるデバイスとの間で通信する第1の電子情報記憶媒体が当該デバイスとの間で鍵のペアリングを実行することにより得られた鍵をメモリに書き込むステップと、
前記第1の電子情報記憶媒体が前記複数の電子情報記憶媒体のうち第2の電子情報記憶媒体との間で相互認証を実行するステップと、
前記第1の電子情報記憶媒体が前記得られた鍵及び当該鍵をメモリに書き込ませる命令を、前記相互認証により確立されたセキュアセッションを通じて前記第2の電子情報記憶媒体へ送信するステップと、
前記第2の電子情報記憶媒体が前記第1の電子情報記憶媒体からの前記命令に応じて前記鍵をメモリに書き込むステップと、
を含むことを特徴とする鍵共有方法。
1. A method for sharing a key in a system in which a plurality of electronic information storage media mounted on a controlled object can write a key used for controlling a plurality of pieces of equipment in the controlled object into each memory, the method comprising:
A step of writing a key obtained by a first electronic information storage medium, which communicates with a device outside the controlled object among the plurality of electronic information storage media, performing key pairing with the device into a memory;
performing mutual authentication between the first electronic information storage medium and a second electronic information storage medium among the plurality of electronic information storage media;
the first electronic information storage medium transmitting the obtained key and a command to write the key to a memory to the second electronic information storage medium through a secure session established by the mutual authentication;
the second electronic storage medium writing the key to a memory in response to the instruction from the first electronic storage medium;
A key sharing method comprising:
前記第1の電子情報記憶媒体が動作不能である場合、当該第1の電子情報記憶媒体に代行して、前記第2の電子情報記憶媒体が前記デバイスとの間で鍵のペアリングを実行することにより得られた鍵をメモリに書き込むステップと、
前記デバイスが前記第2の電子情報記憶媒体により前記鍵のペアリングが代行されたことを当該デバイスのユーザに通知するステップと、
を更に含むことを特徴とする請求項6に記載の鍵共有方法。
If the first electronic information storage medium is inoperable, the second electronic information storage medium performs key pairing with the device on behalf of the first electronic information storage medium, and writes the key obtained by the second electronic information storage medium to a memory;
the device notifying a user of the device that the key pairing has been performed by the second electronic information storage medium;
The method of claim 6, further comprising:
前記第1の電子情報記憶媒体及び前記第2の電子情報記憶媒体それぞれのメモリに鍵が書き込まれた後に前記第1の電子情報記憶媒体が前記複数の電子情報記憶媒体以外の第3の電子情報記憶媒体に交換された場合、前記第2の電子情報記憶媒体が前記第3の電子情報記憶媒体との間で相互認証を実行するステップと、
前記第2の電子情報記憶媒体が前記書き込まれた鍵及び当該鍵をメモリに書き込ませる命令を、前記相互認証により確立されたセキュアセッションを通じて前記第3の電子情報記憶媒体へ送信するステップと、
前記第3の電子情報記憶媒体が前記第2の電子情報記憶媒体からの前記命令に応じて前記鍵をメモリに書き込むステップと、
を更に含むことを特徴とする請求項6または7に記載の鍵共有方法。
When the first electronic information storage medium is replaced with a third electronic information storage medium other than the plurality of electronic information storage media after the key is written in the memory of each of the first electronic information storage medium and the second electronic information storage medium, the second electronic information storage medium performs mutual authentication with the third electronic information storage medium;
a step of transmitting the written key and a command for writing the key to a memory from the second electronic information storage medium to the third electronic information storage medium through a secure session established by the mutual authentication;
the third electronic storage medium writing the key to a memory in response to the instruction from the second electronic storage medium;
The key sharing method according to claim 6 or 7, further comprising:
前記第1の電子情報記憶媒体及び前記第2の電子情報記憶媒体それぞれのメモリに鍵が書き込まれた後に前記第1の電子情報記憶媒体が前記複数の電子情報記憶媒体以外の第3の電子情報記憶媒体に交換された場合、前記第3の電子情報記憶媒体が前記第2の電子情報記憶媒体との間で相互認証を実行するステップと、
前記第3の電子情報記憶媒体が前記鍵を送信させる命令を、前記相互認証により確立されたセキュアセッションを通じて前記第2の電子情報記憶媒体へ送信するステップと、
前記第2の電子情報記憶媒体が前記第3の電子情報記憶媒体からの前記命令に応じて前記メモリから前記鍵を取得し、当該取得した鍵を、前記相互認証により確立されたセキュアセッションを通じて前記第3の電子情報記憶媒体へ送信するステップと、
前記第3の電子情報記憶媒体が前記第2の電子情報記憶媒体からの前記鍵をメモリに書き込むステップと、
を更に含むことを特徴とする請求項6または7に記載の鍵共有方法。
When the first electronic information storage medium is replaced with a third electronic information storage medium other than the plurality of electronic information storage media after the key is written in the memory of each of the first electronic information storage medium and the second electronic information storage medium, the third electronic information storage medium performs mutual authentication with the second electronic information storage medium;
transmitting an instruction from the third electronic information storage medium to the second electronic information storage medium through the secure session established by the mutual authentication, the instruction causing the third electronic information storage medium to transmit the key;
The second electronic information storage medium acquires the key from the memory in response to the command from the third electronic information storage medium, and transmits the acquired key to the third electronic information storage medium through a secure session established by the mutual authentication;
the third electronic storage medium writing the key from the second electronic storage medium to a memory;
The key sharing method according to claim 6 or 7, further comprising:
制御対象物に搭載される複数の電子情報記憶媒体それぞれが前記制御対象物内の複数の設備それぞれの制御に用いられる鍵をそれぞれのメモリに書き込み可能なシステムにおいて前記複数の電子情報記憶媒体のうち前記制御対象物外にあるデバイスとの間で通信する第1の電子情報記憶媒体に含まれるコンピュータを、
前記デバイスとの間で鍵のペアリングを実行することにより得られた鍵をメモリに書き込む書き込み手段と、
前記複数の電子情報記憶媒体のうち第2の電子情報記憶媒体との間で相互認証を実行する相互認証手段と、
前記得られた鍵及び当該鍵をメモリに書き込ませる命令を、前記相互認証により確立されたセキュアセッションを通じて前記第2の電子情報記憶媒体へ送信する送信手段として機能させることを特徴とするプログラム。
In a system in which a plurality of electronic information storage media mounted on a controlled object can each write a key used for controlling a plurality of pieces of equipment within the controlled object into the respective memories, a computer included in a first electronic information storage medium communicates with a device outside the controlled object among the plurality of electronic information storage media,
A writing means for writing a key obtained by performing key pairing with the device into a memory;
a mutual authentication means for performing mutual authentication with a second electronic information storage medium among the plurality of electronic information storage media;
A program that functions as a transmission means for transmitting the obtained key and a command for writing the key to a memory to the second electronic information storage medium through a secure session established by the mutual authentication.
JP2021016601A 2021-02-04 2021-02-04 Electronic information storage medium, key sharing method, and program Active JP7578011B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021016601A JP7578011B2 (en) 2021-02-04 2021-02-04 Electronic information storage medium, key sharing method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021016601A JP7578011B2 (en) 2021-02-04 2021-02-04 Electronic information storage medium, key sharing method, and program

Publications (2)

Publication Number Publication Date
JP2022119462A JP2022119462A (en) 2022-08-17
JP7578011B2 true JP7578011B2 (en) 2024-11-06

Family

ID=82848182

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021016601A Active JP7578011B2 (en) 2021-02-04 2021-02-04 Electronic information storage medium, key sharing method, and program

Country Status (1)

Country Link
JP (1) JP7578011B2 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013138320A (en) 2011-12-28 2013-07-11 Denso Corp On-vehicle system and communication method
JP2014045465A (en) 2012-08-29 2014-03-13 Hitachi Ltd Recording medium, program, and information distribution device
JP2017120984A (en) 2015-12-28 2017-07-06 Kddi株式会社 On-vehicle computer system, vehicle, management method and computer program
JP2019050545A (en) 2017-09-12 2019-03-28 Kddi株式会社 Key distribution system, key distribution apparatus, and key distribution method
JP2020048203A (en) 2014-11-12 2020-03-26 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America Update management method, update management device, and control program

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013138320A (en) 2011-12-28 2013-07-11 Denso Corp On-vehicle system and communication method
JP2014045465A (en) 2012-08-29 2014-03-13 Hitachi Ltd Recording medium, program, and information distribution device
JP2020048203A (en) 2014-11-12 2020-03-26 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America Update management method, update management device, and control program
JP2017120984A (en) 2015-12-28 2017-07-06 Kddi株式会社 On-vehicle computer system, vehicle, management method and computer program
JP2019050545A (en) 2017-09-12 2019-03-28 Kddi株式会社 Key distribution system, key distribution apparatus, and key distribution method

Also Published As

Publication number Publication date
JP2022119462A (en) 2022-08-17

Similar Documents

Publication Publication Date Title
JP5247124B2 (en) Authentication device, in-vehicle device, and authentication system
JP6445235B2 (en) Method of pairing mobile phone and automobile, and locking / unlocking system
CA3030129C (en) Electronic credential management system
US10089804B2 (en) Method and apparatus for increasing reliability in monitoring systems
US20190385392A1 (en) Digital door lock having unique master key and method of operating the digital door
US9578019B2 (en) Method and system for managing an embedded secure element eSE
JP2011511350A (en) Access control management method and apparatus
CN103227776A (en) Configuration method, configuration device, computer program product and control system
WO2005008502A1 (en) Access method
KR20190105776A (en) Electronic device and method for managing electronic key thereof
CN108791190B (en) Authentication, retention and revocation of one-way key fob and vehicle pairings
JP2019071559A (en) Car sharing system
EP3129569B1 (en) Temporarily pairing a mobile device with a peripheral device
JP2006262184A (en) Authority possession apparatus, authority borrowing apparatus, control unit, authority delegation system, authority possession program and authority possession method
CN101268712B (en) Method and a device to suspend the access to a service
JP7578011B2 (en) Electronic information storage medium, key sharing method, and program
US20190075089A1 (en) Device and Methods For Safe Control of Vehicle Equipment Secured By Encrypted Channel
CN111935302B (en) Key management device, method and equipment
KR20160093764A (en) Secure communication system of ecu utilizing otp rom
CN105022950A (en) Information processing method and electronic device
JP2019190110A (en) Key information generation system and key information generation method
JP4765608B2 (en) Data processing apparatus, data processing program, and data processing system
CN115767552A (en) Vehicle unlocking method and device, computer equipment and storage medium
CN114255533A (en) Intelligent lock system and implementation method thereof
CN113343203A (en) Digital car key processing method, equipment and platform system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20231225

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20240424

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240514

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240703

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240924

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20241007