DE112022003868T5 - Zentrumsgerät, fahrzeugseitiges System, Inhaltsschutzverfahren und Inhaltsschutzprogramm - Google Patents

Zentrumsgerät, fahrzeugseitiges System, Inhaltsschutzverfahren und Inhaltsschutzprogramm Download PDF

Info

Publication number
DE112022003868T5
DE112022003868T5 DE112022003868.3T DE112022003868T DE112022003868T5 DE 112022003868 T5 DE112022003868 T5 DE 112022003868T5 DE 112022003868 T DE112022003868 T DE 112022003868T DE 112022003868 T5 DE112022003868 T5 DE 112022003868T5
Authority
DE
Germany
Prior art keywords
content
key
vehicle
section
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112022003868.3T
Other languages
English (en)
Inventor
Hideo Yoshimi
Motomasa Futagami
Tomoya Ogawa
Masaaki Abe
Koto TOMATSU
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Publication of DE112022003868T5 publication Critical patent/DE112022003868T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

In einer Ausführungsform der vorliegenden Offenbarung weist ein OTA-Zentrum 1 eine Inhaltsschlüssel-Erzeugungsfunktionseinheit 5, die einen Inhaltsschlüssel Kc zum Schützen eines Bezahlinhalts erzeugt, und eine Benutzerschlüssel-Erzeugungsfunktionseinheit 6, die einen Benutzerschlüssel Ku erzeugt, der einem Benutzer des Bezahlinhalts zugeordnet ist, auf. Eine Inhaltsverschlüsselungseinheit verschlüsselt einen Inhalt unter Verwendung des Inhaltsschlüssels Kc und eine Inhaltsschlüssel-Verschlüsselungsfunktionseinheit 10 verschlüsselt den Inhaltsschlüssel Kc unter Verwendung eines Vorrichtungsschlüssels Kd, der jedem Fahrzeug zugeordnet ist. Eine Datei-Verschlüsselungsfunktionseinheit 8 verwendet den Benutzerschlüssel Ku, um eine Lizenzdatei zu verschlüsseln, die mindestens eine Bedingung zum Nutzen des Bezahlinhalts enthält.

Description

  • Querverweis auf eine verwandte Anmeldung
  • Die vorliegende Anmeldung beansprucht die Priorität der japanischen Patentanmeldung Nr. 2021-129943 , die am 6. August 2021 eingereicht wurde. Die gesamte Offenbarung aller vorstehenden Anmeldungen wird durch Bezugnahme hierin aufgenommen.
  • Technisches Gebiet
  • Die vorliegende Offenbarung bezieht sich auf ein Zentrumsgerät, das einen Inhalt an Fahrzeuge verteilt, ein fahrzeugseitiges System, das mit dem Zentrumsgerät kommuniziert, ein Inhaltsschutzverfahren und ein Inhaltsschutzprogramm.
  • Stand der Technik
  • In den letzten Jahren hat sich mit der Diversifizierung der Fahrzeugsteuerung, wie einer Fahrunterstützungsfunktion und einer Automatisiertes-Fahren-Funktion, ein Umfang von Anwendungsprogrammen zur Fahrzeugsteuerung, -diagnose und dergleichen, die an einer elektronischen Steuerungsvorrichtung (im Folgenden als elektronische Steuerungseinheit (ECU) bezeichnet) eines Fahrzeugs montiert bzw. installiert sind, erhöht. Zusätzlich hat es mit der aufsteigenden Version bzw. Versionsaktualisierung durch Funktionsverbesserung oder dergleichen auch eine zunehmende Gelegenheit gegeben, eine sogenannte Umprogrammierung durchzuführen, bei der das Anwendungsprogramm des ECU umgeschrieben wird. Andererseits hat sich mit dem Fortschritt oder dergleichen von Kommunikationsnetzwerken auch die Connected-Car-Technologie verbreitet. Aus diesem Grund offenbart beispielsweise die Patentliteratur 1 eine Technik, bei der ein Aktualisierungsprogramm eines ECU von einem Server an ein Automobilgerät durch OTA (Over The Air) verteilt wird und das Aktualisierungsprogramm auf der Fahrzeugseite umgeschrieben wird.
  • Zusätzlich wird nicht nur das Aktualisierungsprogramm, sondern wird auch ein digitaler Inhalt, der von Benutzern gebührenpflichtig genutzt werden kann, auf ähnliche Weise durch OTA an das Gerät verteilt. Der Inhalt, dessen Nutzung wie oben beschrieben eingeschränkt ist, wird als Bezahlinhalt bezeichnet. In einem gegenwärtig betriebenen System wird alle Software, unabhängig von dem Bezahlinhalt oder anderem Inhalt, an ein Fahrzeug verteilt. Der Benutzer, der den Bezahlinhalt nutzt, führt eine Abrechnung durch eine vorbestimmte Prozedur durch, wodurch das Abrechnungsflag aktiviert wird, das von dem Zentrum, das die Inhaltsverteilungsquelle ist, verwaltet wird. Das Fahrzeug, an das der Bezahlinhalt verteilt wird, fragt das Zentrum an bzw. ab und solange das Abrechnungsflag aktiviert ist, wird bzw. ist der Bezahlinhalt verfügbar.
  • Literatur aus dem Stand der Technik
  • Patentliteratur
  • Patentliteratur 1: JP 2020 - 276 424 A
  • Zusammenfassung der Erfindung
  • In dem gegenwärtigen System wird es angenommen, dass der Abrechnungsstatus von dem Zentrum abgefragt wird. Daher kann der Bezahlinhalt nicht verfügbar gemacht werden, es sei denn, das Fahrzeug befindet sich in einem Kommunikationszustand mit dem Zentrum.
  • Die vorliegende Offenbarung wurde angesichts der obigen Umstände gemacht und es ist eine Aufgabe der vorliegenden Offenbarung, ein Zentrumsgerät, das einen Inhalt verwenden kann, dessen Nutzung in einer flexibleren Form eingeschränkt ist, ein fahrzeugseitiges System, das mit dem Zentrumsgerät kommuniziert, ein Inhaltsschutzverfahren und ein Inhaltsschutzprogramm bereitzustellen.
  • Gemäß dem Zentrumsgerät nach Anspruch 1 erzeugt der Inhaltsschlüssel-Erzeugungsabschnitt einen Inhaltsschlüssel zum Schützen eines Inhalts, für den eine Nutzungsbeschränkung auferlegt werden kann, wenn er genutzt wird, und der Benutzerschlüssel-Erzeugungsabschnitt erzeugt einen Benutzerschlüssel, der einem Benutzer des Inhalts entspricht. Der Inhalt-Verschlüsselungsabschnitt verschlüsselt den Inhalt unter Verwendung des Inhaltsschlüssels und der Inhaltsschlüssel-Verschlüsselungsabschnitt verschlüsselt den Inhaltsschlüssel unter Verwendung des Vorrichtungsschlüssels, der jedem Fahrzeug entspricht. Der Datei-Verschlüsselungsabschnitt verschlüsselt die Lizenzdatei, die mindestens eine Bedingung zum Nutzen des Inhalts enthält, unter Verwendung des Benutzerschlüssels.
  • Mit dieser Konfiguration wird, da das Zentrumsgerät einzig die Vorrichtungsschlüssel verwalten muss, die den jeweiligen Fahrzeugen entsprechen, die Anzahl von Schlüssels, die zu verwalten sind, reduziert. Zusätzlich wird der Inhalt, für den die Nutzungsbeschränkung auferlegt werden kann, durch den Inhaltsschlüssel geschützt, und um den Inhaltsschlüssel zu verwenden, werden der Benutzerschlüssel, der dem Benutzer des Inhalts zugeordnet ist, und der Vorrichtungsschlüssel, der jedem Fahrzeug zugeordnet ist, benötigt. Das heißt, dass der Inhalt durch die doppelten Schlüssel geschützt werden. Wenn der Inhalt, für den eine Nutzungsbeschränkung auferlegt wird, auf der Fahrzeugseite verwendet wird, muss eine Prozedur, die die Nutzungsbedingung erfüllt, einzig im Voraus durchgeführt werden und muss eine notwendige Entschlüsselung einzig sequentiell auf der Fahrzeugseite unter Verwendung des Vorrichtungsschlüssels durchgeführt werden.
  • Daher kann das Zentrumsgerät den Inhalt, für den eine Nutzungsbeschränkung auferlegt wird, flexibel und zuverlässig schützen. Zusätzlich ist es durch Verwenden der Lizenzdatei möglich, eine Bedingung zum Nutzen des Inhalts flexibel festzulegen. Zusätzlich kann auf der Fahrzeugseite ein Inhalt genutzt werden, selbst wenn eine Kommunikation mit dem Zentrumsgerät nicht möglich ist.
  • Gemäß dem Zentrumsgerät nach Anspruch 2 wird, da der Benutzerschlüssel-Verschlüsselungsabschnitt den Benutzerschlüssel unter Verwendung des Vorrichtungsschlüssels verschlüsselt, der Inhalt durch die dreifachen Schlüssel geschützt und kann das Schutzniveau des Inhalts weiter verbessert werden.
  • Gemäß dem Zentrumsgerät nach Anspruch 3 enthält die Lizenzdatei: eine Lizenzbedingung zum Nutzen des Inhalts, einen Inhaltsschlüssel, der unter Verwendung des Vorrichtungsschlüssels verschlüsselt wird, und Identifikationsinformationen zum Identifizieren des Inhalts. Dementsprechend kann, wenn die Lizenzdatei unter Verwendung des Benutzerschlüssels entschlüsselt wird, die Lizenzbedingung zum Nutzen des Inhalts überprüft werden. Wenn der Inhaltsschlüssel unter Verwendung des Vorrichtungsschlüssels entschlüsselt wird, nachdem die Lizenzbedingung erfüllt ist, kann der Inhalt, der den Identifikationsinformationen entspricht, unter Verwendung des Schlüssels entschlüsselt werden.
  • Gemäß dem Zentrumsgerät nach Anspruch 4 enthält die Lizenzdatei ferner einen Verschlüsselungsparameter, der Informationen zum Durchführen einer Verschlüsselung ist. Dementsprechend können detaillierte Informationen hinsichtlich einer Verschlüsselung, die unter Verwendung jedes Schlüssels durchgeführt wird, aus der Lizenzdatei erhalten werden.
  • Kurzbeschreibung der Figuren
  • Die obige Aufgabe und andere Aufgaben, Merkmale und Vorteile der vorliegenden Offenbarung werden aus der folgenden ausführlichen Beschreibung unter Bezugnahme auf die beigefügten Zeichnungen noch deutlicher. Die Zeichnungen enthalten:
    • 1 ist ein Funktionsblockschaltbild, das in erster Linie ein OTA-Zentrum in einer ersten Ausführungsform zeigt;
    • 2 ist ein Funktionsblockschaltbild, das in erster Linie ein fahrzeugseitiges System zeigt;
    • 3 ist ein Diagramm zur Veranschaulichung eines Nutzungsfalls von Bezahlinhalt;
    • 4 ist ein Diagramm, das konzeptionell eine Verarbeitung zeigt, die auf der Seite des OTA-Zentrums durchgeführt wird;
    • 5 ist ein Diagramm, das konzeptionell eine Verarbeitung zeigt, die zwischen einem OTA-Zentrum, einem OTA-Master und einem Ziel-ECU durchgeführt wird;
    • 6 ist ein Flussdiagramm, das eine Verarbeitung zeigt, die durch das OTA-Zentrum durchgeführt wird;
    • 7 ist ein Diagramm, das ein Beispiel eines Verschlüsselungsparameters zeigt;
    • 8 ist ein Diagramm, das ein Beispiel von Umprogrammierungsrichtlinien-Metadaten zeigt;
    • 9 ist ein Diagramm, das ein Beispiel von Download-Metadaten zeigt, die einem Speicherverfahren entsprechen;
    • 10 ist ein Diagramm, das ein Beispiel von Download-Metadaten zeigt, die einem Streaming-Verfahren entsprechen;
    • 11 ist ein Flussdiagramm, das eine Verarbeitung zeigt, die durch den OTA-Master durchgeführt wird;
    • 12 ist ein Flussdiagramm (Teil 1), das eine Verarbeitung zeigt, die durch das Ziel-ECU durchgeführt wird;
    • 13 ist ein Flussdiagramm (Teil 2), das eine Verarbeitung zeigt, die durch das Ziel-ECU durchgeführt wird;
    • 14 ist ein Funktionsblockschaltbild, das in erster Linie ein OTA-Zentrum in einer zweiten Ausführungsform zeigt;
    • 15 ist ein Funktionsblockschaltbild, das in erster Linie ein fahrzeugseitiges System zeigt;
    • 16 ist ein Diagramm, das konzeptionell eine Verarbeitung zeigt, die zwischen einem OTA-Zentrum, einem OTA-Master und einem Ziel-ECU durchgeführt wird;
    • 17 ist ein Flussdiagramm, das eine Verarbeitung zeigt, die durch das OTA-Zentrum durchgeführt wird;
    • 18 ist ein Flussdiagramm, das eine Verarbeitung zeigt, die durch den OTA-Master durchgeführt wird;
    • 19 ist ein Funktionsblockschaltbild, das in erster Linie ein fahrzeugseitiges System in einer dritten Ausführungsform zeigt;
    • 20 ist ein Diagramm, das konzeptionell eine Verarbeitung zeigt, die zwischen einem OTA-Zentrum, einem OTA-Master und einem Ziel-ECU durchgeführt wird;
    • 21 ist ein Flussdiagramm, das eine Verarbeitung zeigt, die durch das OTA-Zentrum durchgeführt wird;
    • 22 ist ein Flussdiagramm, das eine Verarbeitung zeigt, die durch den OTA-Master durchgeführt wird; und
    • 23 ist ein Flussdiagramm, das eine Verarbeitung zeigt, die durch das Ziel-ECU durchgeführt wird.
  • Beschreibung der Ausführungsformen
  • Erste Ausführungsform
  • Wie in 1 gezeigt, enthält das OTA-Zentrum 1 der vorliegenden Ausführungsform, das eine Zentrumsvorrichtung ist, einen PKG-Erzeugungsserver 2 und einen Verteilungsserver 3. Der PKG-Erzeugungsserver 2 enthält grob einen funktionalen Abschnitt, der einen Schlüssel, ein Datenpaket und dergleichen erzeugt, die zur Verschlüsselung verwendet werden, und einen funktionalen Abschnitt, der eine Verschlüsselung und Signatur durchführt. Ersteres enthält einen Lizenzdatei-Erzeugungsfunktionsabschnitt 4, einen Inhaltsschlüssel-Erzeugungsfunktionsabschnitt 5, einen Benutzerschlüssel-Erzeugungsfunktionsabschnitt 6 und einen PKG-Erzeugungsfunktionsabschnitt 7. Zusätzlich enthält Letzteres einen Inhalt-Verschlüsselungsfunktionsabschnitt 8, einen Lizenzdatei-Verschlüsselungsfunktionsabschnitt 9, einen Inhaltsschlüssel-Verschlüsselungsfunktionsabschnitt 10 und einen Benutzerschlüssel-Verschlüsselungsfunktionsabschnitt 11. „PKG“ bedeutet „Paket“.
  • Der Inhaltsschlüssel-Erzeugungsfunktionsabschnitt 5 erzeugt einen Inhaltsschlüssel Kc, der der ID entspricht, die die Identifikationsinformationen des Abrechnungszielinhalts ist, zum Beispiel aus beliebigen Zahlen. Im Folgenden wird der Abrechnungszielinhalt als „Bezahlinhalt“ bezeichnet. Der Benutzerschlüssel-Erzeugungsfunktionsabschnitt 6 erzeugt einen Benutzerschlüssel Ku, der dem Benutzer des Bezahlinhalts entspricht, zum Beispiel aus beliebigen Zahlen. Der Lizenzdatei-Erzeugungsfunktionsabschnitt 4 erzeugt eine Lizenzdatei, in der die ID des Bezahlinhalts, der Inhaltsschlüssel Kc, eine Lizenzbedingung zum Nutzen des Bezahlinhalts und dergleichen gespeichert sind. Der PKG-Erzeugungsfunktionsabschnitt 7 erzeugt ein Verteilungspaket, das verschlüsselten Bezahlinhalt oder dergleichen enthält. Das Konditionieren bzw. Bedingungsfestlegen, dass eine Abrechnung durchgeführt wird, wenn der Benutzer den Inhalt nutzt, ist ein Modus zum Einschränken der Nutzung bzw. Verwendung.
  • Der Bezahlinhalt enthält einen Fall, in dem der Inhalt selbst in Rechnung gestellt wird, und einen Fall des Konditionierens bzw. Bedingungsfestlegens, dass ein Teil des Inhalts in Rechnung gestellt wird, wie bei In-App-Käufen. Der Inhalt bedeutet beispielsweise eine Anwendung, Daten, die von der Anwendung genutzt werden, oder einen Dienst, der dem Insassen über die Anwendung bereitgestellt wird. Daher ist der Inhalt beispielsweise ein Video oder Musik, das bzw. die im Fahrzeuginnenraum betrachtet wird, eine Spielanwendung, eine Fahrzeugsteuerungsanwendung, die sich auf die Fahrzeugsteuerung bezieht, Kartendaten, eine Navigationsanwendung, die Nutzungsberechtigung eines Dienstes und dergleichen.
  • Der Inhalt-Verschlüsselungsfunktionsabschnitt 8 verschlüsselt den Bezahlinhalt unter Verwendung des Inhaltsschlüssels Kc gemäß einem vorbestimmten Verschlüsselungsverfahren. Der Inhaltsschlüssel-Verschlüsselungsfunktionsabschnitt 10 verschlüsselt den Inhaltsschlüssel Kc unter Verwendung des Vorrichtungsschlüssels Kd. Der Benutzerschlüssel-Verschlüsselungsfunktionsabschnitt 11 verschlüsselt den Benutzerschlüssel Ku unter Verwendung des Vorrichtungsschlüssels Kd in ähnlicher Weise. Der Lizenzdatei-Verschlüsselungsfunktionsabschnitt 9 verschlüsselt die Lizenzdatei unter Verwendung des Benutzerschlüssels Ku.
  • Der Verteilungsserver 3 enthält einen Verteilungs-Verwaltungsfunktionsabschnitt 12, einen Kampagnen-Verwaltungsfunktionsabschnitt 13, einen Software-Verwaltungsfunktionsabschnitt 14 und einen Vorrichtungsspezifischer-Schlüssel-Verwaltungsfunktionsabschnitt 15. Der Vorrichtungsspezifischer-Schlüssel-Verwaltungsfunktionsabschnitt 15 verwaltet einen Vorrichtungsschlüssel Kd, der entsprechend Identifikationsinformationen eindeutig zugewiesen ist, die jedem Fahrzeug zugeordnet sind, wie beispielsweise einer Fahrzeugidentifikationsnummer (VIN, Vehicle Identification Number). Der Software-Verwaltungsfunktionsabschnitt 14 verwaltet Software, wie beispielsweise Bezahlinhalt, zusammen mit einer ID. Der Kampagnen-Verwaltungsfunktionsabschnitt 13 verwaltet Kampagneninformationen, die Informationen sind, die sich auf Programmaktualisierungen beziehen, die Bezahlinhalt und dergleichen enthalten. Der Verteilungs-Verwaltungsfunktionsabschnitt 12 verteilt das Verteilungspaket oder dergleichen, das durch den PKG-Erzeugungsfunktionsabschnitt 7 erzeugt wird, an den OTA-Master 22 auf der Fahrzeugseite über einen Kommunikationsträger, ein Content Delivery Network (CDN) 21 oder dergleichen.
  • Wie in 2 gezeigt, enthält das fahrzeugseitige System 23 einen OTA-Master 22 und ein Ziel-ECU 24. Der OTA-Master 22 enthält ein Datenkommunikationsmodul (DCM, Data Communication Module) 22A, das in 3 gezeigt ist, das mit dem Verteilungsserver 3 und dergleichen kommuniziert, und ein zentrales ECU bzw. C-ECU 22B, das mit dem Ziel-ECU 24 kommuniziert. Der OTA-Master 22 enthält einen Downloadfunktionsabschnitt 25, einen Entpackungsfunktionsabschnitt 26, einen Lizenzdatei-Entschlüsselungsfunktionsabschnitt 27, einen Benutzerschlüssel-Entschlüsselungsfunktionsabschnitt 28, einen Inhaltsschlüssel-Entschlüsselungsfunktionsabschnitt 29 und einen Vorrichtungsspezifischer-Schlüssel-Verwaltungsfunktionsabschnitt 30.
  • Der Downloadfunktionsabschnitt 25 führt eine Kommunikation mit dem Verteilungsserver 3 des OTA-Zentrums 1 direkt oder über das CDN 21 durch, um eine Datendatei, ein Paket oder dergleichen herunterzuladen. Wenn das empfangene Datenpaket eine komprimierte Datei ist, entpackt der Entpackungsfunktionsabschnitt 26 das Datenpaket, um notwendige Daten zu extrahieren. In dem Vorrichtungsspezifischer-Schlüssel-Verwaltungsfunktionsabschnitt 30 ist ein Vorrichtungsschlüssel Kd, der der VIN des Fahrzeugs entspricht, in dem Fertigungsstadium geschrieben worden. Der Benutzerschlüssel-Entschlüsselungsfunktionsabschnitt 28 entschlüsselt den Benutzerschlüssel Ku unter Verwendung des Vorrichtungsschlüssels Kd. Der Lizenzdatei-Entschlüsselungsfunktionsabschnitt 27 entschlüsselt die Lizenzdatei unter Verwendung des Benutzerschlüssels Ku. Der Inhaltsschlüssel-Entschlüsselungsfunktionsabschnitt 29 entschlüsselt den Inhaltsschlüssel Kc unter Verwendung des Vorrichtungsschlüssels Kd.
  • Der OTA-Master 22 überträgt das verschlüsselte Datenpaket, das den Inhalt enthält, und die Lizenzdatei an das Ziel-ECU 24. Ein oder mehrere Ziel-ECUs 24 sind vorhanden und enthalten einen Inhalt-Entschlüsselungsfunktionsabschnitt 31 und einen Lizenzbedingung-Überprüfungsfunktionsabschnitt 32. Der Lizenzbedingung-Überprüfungsfunktionsabschnitt 32 überprüft, ob die Lizenzbedingung des Inhalts, der in der Lizenzdatei enthalten ist, erfüllt ist. Wenn die Lizenzbedingung erfüllt ist, entschlüsselt der Inhalt-Entschlüsselungsfunktionsabschnitt 31 den Inhalt unter Verwendung des Inhaltsschlüssels Kc, der in der Lizenzdatei enthalten ist.
  • Jeder der funktionalen Blöcke in dem OTA-Zentrum 1 und dem OTA-Master 22, die oben beschrieben sind, ist in Zusammenarbeit mit Computerhardware und -software implementiert.
  • Wie die jeweiligen Funktionsabschnitte des OTA-Masters 22 funktional zwischen dem DCM 22A und dem zentralen ECU 22B geteilt werden, ist nicht besonders beschränkt. Das zentrale ECU 22B kann einige oder alle der Funktionen des OTA-Masters 22 aufweisen oder das DCM 22A kann einige oder alle der Funktionen des OTA-Masters 22 aufweisen. Das heißt, dass in dem OTA-Master 22 das Funktionsteilen zwischen dem DCM 22A und dem zentralen ECU 22B auf irgendeine Weise konfiguriert sein kann. Der OTA-Master 22 kann zwei ECUs des DCM 22A und des zentralen ECU 22B enthalten oder kann ein integriertes ECU enthalten, das die Funktionen des DCM 22A und des zentralen ECU 22B hat.
  • Wie in 3 gezeigt, kommuniziert der Benutzer beim Nutzen des Bezahlinhalts mit dem Abrechnungsverarbeitungszentrum 33 über ein Smartphone oder die Mensch-Maschine-Schnittstelle (HMI) des fahrzeugseitigen Systems 23. Das Abrechnungsverarbeitungszentrum 33 enthält ein Abrechnungssystem 34, eine Mitgliedschaftsinformationsdatenbank 35, eine Fahrzeuginformationsdatenbank 36 und dergleichen. Beim Durchführen der Prozedur des Kaufens des Bezahlinhalts wählt der Benutzer ein Verfahren zum Download bzw. Herunterladen des Bezahlinhalts aus. Zum Beispiel wird ausgewählt, ob auf den OTA-Master 21 heruntergeladen oder auf ein Smartphone oder eine SD-Karte heruntergeladen werden soll. Die SD-Karte entspricht einem Beispiel eines externen Speichermediums.
  • Das Abrechnungsverarbeitungszentrum 33 überträgt die ID des Bezahlinhalts, der durch den Benutzer gekauft wird, und die VIN des entsprechenden Fahrzeugs an das OTA-Zentrum 1. Das OTA-Zentrum 1 verschlüsselt den Bezahlinhalt und die Lizenzdatei, wie oben beschrieben, und bewirkt, dass das fahrzeugseitige System 23 diese herunterlädt, wenn das Downloadverfahren „OTA“ ist. Der „Netzwerkträger“ in der Figur enthält einen Fall, in dem eine Kommunikation mit dem Verteilungsserver 3 direkt oder über das CDN 21 durchgeführt wird. In der Figur ist der OTA-Master 22 als das DCM 22A und das C-ECU 22B gezeigt.
  • In dem OTA-Zentrum 1 verschlüsselt das Abrechnungsverarbeitungszentrum 33 beim Empfangen der ID des Bezahlinhalts, der durch den Benutzer gekauft wird, und der VIN des entsprechenden Fahrzeugs den Bezahlinhalt und die Lizenzdatei. Zusätzlich erstellt der PKG-Erzeugungsserver 2 eine Push-Benachrichtigung an beispielsweise das DCM 22A des fahrzeugseitigen Systems 23. Das DCM 22A ist konfiguriert, um eine Push-Benachrichtigung zu empfangen, selbst wenn die Zündung ausgeschaltet ist. Daher empfängt das DCM 22A die Push-Benachrichtigung von dem OTA-Zentrum 1 unabhängig von dem Zustand der Zündung. Diese Push-Benachrichtigung löst den OTA-Master 22 aus, um die Fahrzeugkonfigurationsinformationen mit dem OTA-Zentrum 1 zu synchronisieren.
  • Wie in 4 gezeigt, enthält die Lizenzdatei, die durch das OTA-Zentrum erzeugt wird, einen Verschlüsselungsparameter zusammen mit einem Inhaltsschlüssel Kc, der mit dem Vorrichtungsschlüssel Kd verschlüsselt ist, einer ID des Bezahlinhalts und einer Lizenzbedingung. Die Lizenzbedingung enthält zum Beispiel, dass die Abrechnungsverarbeitung vervollständigt ist, den Nutzungszeitabschnitt des Bezahlinhalts, die verbleibende Anzahl von Nutzungen bzw. Verwendungen oder die Übertragung an ein anderes Fahrzeug, das deaktiviert bzw. ausgeschaltet ist. Der Verschlüsselungsparameter, der in 7 gezeigt ist, ist ein Parameter, der sich auf eine Verschlüsselung und digitale Signatur bezieht. Der Verschlüsselungsparameter enthält einen Verschlüsselungsparameter, der sich auf den Inhaltsschlüssel Kc bezieht, und einen Verschlüsselungsparameter, der sich auf den Benutzerschlüssel Ku bezieht.
    Verschlüsselungstypinformationen: (gemeinsamer Schlüssel) Advanced Encryption Standard (AES),
    Triple-DES (Data Encryption Standard, Datenverschlüsselungsstandard), (öffentlicher Schlüssel) RSA (Rivest-Shamir-Adleman-Kryptosystem),
    ECC (Elliptic Curve Cryptography, elliptische Kurvenkryptografie) Signaturtypinformationen: (gemeinsamer Schlüssel) CBC-MAC
    (Message Authentication Code, Nachrichtenauthentifizierungscode), CMAC (Common MAC, gemeinsamer MAC)
    (öffentlicher Schlüssel) Digitaler Signaturalgorithmus (DSA),
    ECDSA (Elliptic Curve DSA)
    Schlüssel-ID-Informationen: wird verwendet, um einen Schlüssel zu identifizieren
    Verschlüsselungsmodus-Typinformationen: Enc (Encrypt, Verschlüsseln), dann MAC,
    MAC, dann ENC
    Schutzzielinformationen: Spezifizieren spezifischer Datei oder Daten
    Schutzbereich-Bezeichnungsinformationen: Spezifizieren der gesamten oder eines Teils der Datei
    Versatzgrößeninformationen: Spezifizieren aus welcher bzw. welche Anzahl von Bytes von Anfang an zu schützen ist
    Schutzdaten-Größeninformationen: Spezifizieren, wie viele Bytes zu schützen sind
  • Als Nächstes wird die Funktionsweise der vorliegenden Ausführungsform beschrieben. Wie in 6 gezeigt, verschlüsselt der PKG-Erzeugungsserver 2 des OTA-Zentrums 1 beim Erzeugen des Inhaltsschlüssels Kc, der der ID des Abrechnungszielinhalts entspricht, aus beliebigen Zahlen (S1) den Bezahlinhalt unter Verwendung des Inhaltsschlüssels Kc gemäß einem vorbestimmten Verschlüsselungsverfahren (S2). Der Dateiname des verschlüsselten Bezahlinhalts sei Inhalte.Zip. Wenn anschließend der Vorrichtungsschlüssel Kd von dem Verteilungsserver 3 erlangt wird (S3), wird der Inhaltsschlüssel Kc unter Verwendung des Vorrichtungsschlüssels Kd verschlüsselt (S4). Der verschlüsselte Inhaltsschlüssel Kc sei Kcd.
  • Wenn als Nächstes die Datei, in der die Lizenzbedingung des Bezahlinhalts beschrieben ist, von dem Software-Verwaltungsfunktionsabschnitt 14 des Verteilungsservers 3 erlangt wird (S5), wird eine Lizenzdatei erzeugt, die den Verschlüsselungsparameter, den Inhaltsschlüssel Kcd, die Inhalts-ID und die Lizenzbedingung enthält (S6). Wenn der Benutzerschlüssel Ku aus beliebigen Zahlen erzeugt wird (S7), wird die Lizenzdatei unter Verwendung des Benutzerschlüssels Ku verschlüsselt (S8) und wird der Benutzerschlüssel Ku unter Verwendung des Vorrichtungsschlüssels Kd verschlüsselt (S9). Der verschlüsselte Benutzerschlüssel Ku sei Kud. Die verschlüsselte Lizenzdatei und der Benutzerschlüssel Kud werden archiviert (S10). Der Dateiname sei Lizenz.Zip.
  • Dann wird ein Parameter, der kennzeichnet, dass das Verteilungspaket der Zielschicht der Bezahlinhalt ist, in die Umprogrammierungsrichtlinien-Metadaten eingebettet (S11) und werden die Uniform Resource Identifier (URI)-Informationen zum Herunterladen der Datei Inhalte.Zip des Bezahlinhalts und die URI-Informationen zum Herunterladen der Lizenzdatei Lizenz.Zip in die Download-Metadaten eingebettet (S12).
  • Hier werden die Umprogrammierungsrichtlinien-Metadaten und die Download-Metadaten beschrieben. Im Folgenden werden erstere als RP-Metadaten und letztere als DL-Metadaten bezeichnet. Die RP-Metadaten sind Informationen, die Konfigurationsinformationen über das Verteilungspaket enthalten, mit anderen Worten Informationen, die einen Konfigurationstyp des Pakets kennzeichnen, und sind Informationen, die in erster Linie darauf gerichtet sind, einen Fehler in der Verteilung des Pakets durch Überprüfen des Inhalts der Daten auf der Fahrzeugseite zu verhindern. Zusätzlich speichern die DL-Metadaten Steuerungsinformationen zum Erlangen von Daten, mit anderen Worten sind dies Informationen, die Inhalte definieren, um es dem OTA-Master 22 zu ermöglichen, Informationen zum Herunterladen von Aktualisierungsdaten für jedes der ECUs 24 als eine Mehrzahl von Zielen zu erfassen. Durch Bilden bzw. Ausbilden dieser Teile von Metadaten in eine dreischichtige Struktur aus Verteilung, Master und Ziel, ist es, selbst wenn die Typen des Übertragungsverfahrens und der Plattform und die Typen von Verteilungspaketen zunehmen, möglich, diese flexibel zu definieren und zu bewältigen, und ist es möglich, Daten des Zielgeräts zu aktualisieren.
  • <<Umprogrammierungsrichtlinien-Metadaten>>
  • Die RP-Metadaten, die in 8 gezeigt sind, werden von dem OTA-Zentrum 1 an den OTA-Master 22 vor dem Herunterladen des Verteilungspakets übertragen.
  • <RP-Metadatenversion>
  • Es handelt sich um eine Version der RP-Metadaten und Versionsinformationen wie „1.0.0“ oder „2.0.0“ werden gespeichert.
  • <Kommunikationsschicht>
  • Informationen, die ein Protokoll kennzeichnen, das zur Kommunikation mit dem OTA-Zentrum 1 verwendet wird, zum Beispiel Uptane (eingetragene Marke), OMA-DM (Open Mobile Alliance-Device Management) oder dergleichen, und Informationen, dass das Kommunikationsmittel ein „Mobiltelefon“, ein Smartphone, ein USB-Speicher oder dergleichen ist, die nachstehend beschrieben werden, die den OTA-Master 22 kennzeichnen, werden bzw. sind gespeichert.
  • <Masterschicht>
  • Informationen, die kennzeichnen, dass die Plattform (PF) des OTA-Masters 22 zum Beispiel AP, CP, Automotive Grade Linux (AGL) oder Android (eingetragene Marke) ist, werden bzw. sind gespeichert. Hinsichtlich einer Paketstruktur zum Verteilen eines Aktualisierungsprogramms gemäß einer Plattform eines ECU werden in einer Spezifikation von JASPAR Datenanforderungen spezifiziert, die auf eine klassische Plattform (CP), die auf einem statischen OS eines Standardisierungsgremiums AUTOSAR läuft, anwendbar sind. Zusätzlich werden in AUTOSAR Datenanforderungen spezifiziert, die auf einen neuen Typ einer adaptiven Plattform (AP), die auf einem dynamischen OS läuft, anwendbar sind. AGL steht für Automotive Grade Linux (eingetragene Marke) und Android steht für Android Automotive OS.
  • Hier wird ein Unterschied zwischen der AP und der CP beschrieben. Die AP und die CP repräsentieren eine Softwareplattform. Die Softwareplattform wird auch als Softwarearchitektur bezeichnet. CP repräsentiert die AUTOSAR Classic Platform und AP repräsentiert die AUTOSAR Adaptive Platform. Ferner kann ein ECU, das gemäß der CP-Spezifikation arbeitet, als ein CP-ECU oder ein ECU einer CP bezeichnet werden und kann ein ECU, das gemäß der AP-Spezifikation arbeitet, als ein AP-ECU oder ein ECU einer AP bezeichnet werden.
  • In der AP und der CP unterscheiden sich ein zu verwendendes Betriebssystem, das OS genannt wird, und eine Entwicklungssprache. Das CP-ECU und das AP-ECU haben unterschiedliche empfangbare Paketstrukturen. Der Unterschied in der Struktur dieser Pakete wird in erster Linie durch einen Unterschied in der Verarbeitungsleistung des ECU verursacht, und da die Verarbeitungsleistung des ECU der CP im Allgemeinen gering ist, werden Spezifikationsdaten und dergleichen, die in dem Paket enthalten sind, auch als Binärdaten beschrieben, und die Paketdatenstruktur ist leicht zu interpretieren und zu verarbeiten, selbst durch das ECU mit geringer Verarbeitungsleistung.
  • Da andererseits ein ECU mit hoher Verarbeitungsleistung für das AP-ECU verwendet wird, ist es möglich, eine Parserfunktion zu installieren, die strukturelle Zeichendaten, die in einer Sprache irgendeiner Art beschrieben sind, analysiert und die strukturellen Zeichendaten in eine Datenstruktur, die durch ein Programm gehandhabt werden kann, umwandelt und die Datenstruktur kann ein objektorientiertes Datenformat, wie etwa JavaScript Object Notation (JSON), anstatt einfacher Binärdaten verwenden, und folglich wird eine flexible Paketdatenstruktur erhalten.
  • Hinsichtlich des Steuerungsverfahrens werden Informationen gespeichert, wie etwa ein „Parameter“, der gemäß einem Parametersatz gemäß einem spezifischen Format zu verarbeiten ist, oder ein „Skript“, das in einem freieren Beschreibungsformat ohne ein spezifisches Format zu verarbeiten ist.
  • <Zielschicht>
  • Dies sind Informationen, die dem Ziel-ECU 33 entsprechen. Die PF und das Steuerungsverfahren sind den oben beschriebenen ähnlich. Das Übertragungsverfahren ist eines von Speicherung und Streaming. Das Abrechnungsverfahren kennzeichnet, ob die Nutzung des Inhalts kostenpflichtig oder umsonst ist. Die Ziel-ID ist eine ID, die dem Ziel-ECU 24 entspricht, jedoch es ist optional, die Ziel-ID hier zu speichern.
  • <<Download-Metadaten>>
  • Die DL-Metadaten, die in 9 und 10 gezeigt sind, werden von dem OTA-Zentrum 1 an den OTA-Master 22 nach den RP-Metadaten übertragen. Die jeweiligen Figuren zeigen Fälle, in denen das Übertragungsverfahren Speicherung und Streaming ist.
  • <Verteilungsschicht>
  • Wenn zum Beispiel das Kommunikationsprotokoll Uptane ist, sind dies Informationen zum Erlangen von Uptane-Metadaten, und ein URI, ein Datenname, eine Datengröße, ein Hash-Wert, eine Ziel-ID, ein Übertragungsverfahren und dergleichen, die diesen entsprechen, werden bzw. sind gespeichert.
  • <Masterschicht/Zielschicht>
  • In dem Fall des in 10 gezeigten Streaming-Verfahrens ist die Masterschicht Informationen zum Erlangen der Lizenzdatei Lizenz.Zip, und ist die Zielschicht Informationen zum Erlangen der Inhaltsdatei Inhalte.Zip. Andererseits ist in dem Fall des in 9 gezeigten Speicherungsverfahrens, da Informationen zum Erlangen beider Dateien in die Masterschicht eingebettet sind, die Zielschicht nicht wesentlich bzw. essentiell. Die Zielschicht kann vorgesehen sein, aber die Informationen sind null oder leer. Jedes Element ist ähnlich zu dem der Verteilungsschicht. Obwohl „xxx“, „zzz“ und dergleichen in einigen Elementen redundant beschrieben sind, kennzeichnen sie nicht denselben Wert.
  • Es wird wieder auf 6 Bezug genommen. Der Verteilungsserver 3 empfängt die Inhalte.Zip-Datei, die Lizenz.Zip-Datei, die DL-Metadaten und die RP-Metadaten von dem PKG-Erzeugungsserver 2 (S13). Die Lizenz.Zip-Datei ist für jedes Fahrzeug unterschiedlich, jedoch sind andere Dateien und Daten für das Fahrzeugmodell gleich. Als Nächstes speichert der Verteilungsserver 3 die Inhalte.Zip-Datei, die DL-Metadaten und die RP-Metadaten in bzw. auf einem Server, der mit dem CDN 21 verbunden ist (S14).
  • Dann wird zu der Zeit des Empfangens der Benachrichtigung zum Synchronisieren der Fahrzeugkonfigurationsinformationen von dem OTA-Master 22 von der VIN spezifiziert, dass das entsprechende Fahrzeug das Verteilungsziel des Bezahlinhalts ist (S15). Die Fahrzeugkonfigurationsinformationen sind Identifikationsinformationen, die sich auf Hardware und Software eines ECU, das an dem Fahrzeug montiert ist, beziehen und enthalten auch Identifikationsinformationen über eine Systemkonfiguration, die eine Mehrzahl von ECUs enthält, und Identifikationsinformationen über eine Fahrzeugkonfiguration, die eine Mehrzahl von Systemen enthält. Die „Benachrichtigung zur Synchronisation“ ist eine Benachrichtigung, die gemacht wird, um den Inhalt der Konfigurationsinformationen, die auf der Fahrzeugseite gehalten werden, mit dem Inhalt der Konfigurationsinformationen, die auf der Seite des OTA-Zentrums 1 gehalten werden, abzugleichen, das heißt, zu synchronisieren.
  • Zum Beispiel prüft der OTA-Master 22 die verstrichene Zeit nach dem Synchronisieren der Fahrzeugkonfigurationsinformationen mit dem OTA-Zentrum 1 zu der Zeit, wenn die Zündung eingeschaltet wird, und bestimmt dieser, dass eine Synchronisation der Fahrzeugkonfigurationsinformationen mit dem OTA-Zentrum 1 notwendig ist, wenn ein vorbestimmter Zeitabschnitt verstrichen ist. Alternativ prüft der OTA-Master 22, ob eine Push-Benachrichtigung von dem OTA-Zentrum 1 empfangen wird, und wenn eine Push-Benachrichtigung empfangen wird, bestimmt dieser, dass eine Synchronisation der Fahrzeugkonfigurationsinformationen mit dem OTA-Zentrum 1 notwendig ist. In diesen Fällen wird das ECU, das an dem Fahrzeug montiert ist, aufgefordert, die Fahrzeugkonfigurationsinformationen an den OTA-Master 22 zu übertragen. Der OTA-Master 22 benachrichtigt das OTA-Zentrum 1 über die gesammelten Fahrzeugkonfigurationsinformationen.
  • Das OTA-Zentrum 1 wird über die ID des Bezahlinhalts, der durch den Benutzer gekauft wird, und die VIN des entsprechenden Fahrzeugs von dem Abrechnungsverarbeitungszentrum 33 benachrichtigt und speichert die ID und die VIN. Zusätzlich wird die VIN des Fahrzeugs, dessen Software abgesehen von dem Bezahlinhalt, die auch als der Nicht-Bezahlinhalt bezeichnet wird, das Ziel einer Softwareaktualisierung sein soll, von einem OEM-Server (nicht gezeigt) benachrichtigt und gespeichert.
  • In S15 wird basierend auf der VIN bestimmt, ob (1) der Nicht-Bezahlinhalt aktualisiert wird, (2) der Bezahlinhalt aktualisiert wird, (3) der Bezahlinhalt aktualisiert wird und der Nicht-Bezahlinhalt aktualisiert wird, oder (4) es keine Aktualisierung gibt. In der vorliegenden Offenbarung wird einzig ein Fall beschrieben, in dem der Bezahlinhalt aktualisiert wird.
  • Wenn eine Kampagnenbenachrichtigung, die Informationen hinsichtlich Programmaktualisierungen sind, die auf dem fahrzeugseitigen System 23 oder dem Smartphone des Benutzers angezeigt werden sollen, an das Zielfahrzeug verteilt wird, werden URI-Informationen der DL-Metadaten und der RP-Metadaten in die Benachrichtigung eingebettet (S16). Wenn Zugriff von dem Zielfahrzeug vorhanden ist, wird die Lizenz.Zip-Datei an das Fahrzeug übertragen (S17). Der Benutzerschlüssel Ku und der Inhaltsschlüssel Kc können zum Beispiel in Schritt S14 gelöscht werden.
  • Wie in 11 gezeigt, erlangt der OTA-Master 22 beim Empfangen der Kampagnenbenachrichtigung von dem Verteilungsserver 3 des OTA-Zentrums 1 (S21) die RP-Metadaten von dem CDN 21 gemäß den URI-Informationen, die in der Kampagnenbenachrichtigung beschrieben sind, und prüft, ob der Bezahlinhalt in dem Paket enthalten ist, dessen Verteilung geplant ist (S22). Wenn der Bezahlinhalt nicht enthalten ist (S23; Nein), führt der OTA-Master 22 Softwareaktualisierungen an dem Ziel-ECU 24 gemäß dem Verfahren durch, das zum Beispiel in der japanischen Patentanmeldung Nr. 2021 - 32 593 A offenbart ist (S33).
  • Wenn andererseits der Bezahlinhalt enthalten ist (S23; Ja), wird die Lizenz.Zip-Datei von dem Verteilungsserver 3 erlangt (S24), und wenn die Lizenz.Zip-Datei entpackt ist, werden die verschlüsselte Lizenzdatei und der Benutzerschlüssel Kud extrahiert (S25). Der Benutzerschlüssel Kud wird unter Verwendung des vom OTA-Master 22 gehaltenen Vorrichtungsschlüssels Kd entschlüsselt und der Benutzerschlüssel Ku wird extrahiert (S26). Dann wird die verschlüsselte Lizenzdatei unter Verwendung des Benutzerschlüssels Ku entschlüsselt (S27).
  • Wenn als Nächstes der in der Lizenzdatei enthaltene Inhaltsschlüssel Kcd unter Verwendung des Vorrichtungsschlüssels Kd entschlüsselt wird und der Inhaltsschlüssel Kc extrahiert wird (S28), wird der Inhaltsschlüssel Kcd in der Lizenzdatei durch den Inhaltsschlüssel Kc ersetzt (S29). Hier wird der Inhaltsschlüssel Kcd in der Lizenzdatei in den Inhaltsschlüssel Kc überschrieben. Wenn die DL-Metadaten und die Inhalte.Zip-Datei vom CDN 21 erlangt werden (S30, S31), wird ein Ziel-ECU 24, das das Inhaltsverteilungsziel ist, aus den DL-Metadaten spezifiziert. Das Ziel-ECU 24 wird benachrichtigt, dass die Aktualisierungszielsoftware der Bezahlinhalt ist, und die Inhalte.Zip-Datei und die Lizenzdatei werden übertragen (S32).
  • Anstelle von Schritt S41 kann der Empfang der Inhalte.Zip-Datei und der Lizenzdatei von dem OTA-Master 22 als eine Benachrichtigung von dem OTA-Master 22 verwendet werden, dass die Aktualisierungszielsoftware der Bezahlinhalt ist. In diesem Fall bestimmt das Ziel-ECU 24, wenn es die Inhalte.Zip-Datei und die Lizenzdatei vom OTA-Master 22 empfängt, dass ein Bezahlinhalt vorhanden ist, und führt dieses die Verarbeitung in und nach Schritt S42 durch.
  • Wie in 12 gezeigt, bestimmt das Ziel-ECU 24, ob eine Benachrichtigung, die kennzeichnet, dass die Aktualisierungszielsoftware der Bezahlinhalt ist, von dem OTA-Master 22 empfangen worden ist (S41). Wenn die Benachrichtigung nicht empfangen wird (Nein), wird beispielsweise die eigene Software gemäß dem Verfahren aktualisiert, das in der japanischen Patentanmeldung Nr. 2021 - 32593 A offenbart ist (S46). Wenn andererseits die Benachrichtigung empfangen wird (S41; Ja), werden die Inhalte.Zip-Datei und die Lizenzdatei von dem OTA-Master 22 empfangen (S42). Der Inhaltsschlüssel Kc wird aus der Lizenzdatei extrahiert und der Bezahlinhalt wird unter Verwendung des Inhaltsschlüssels Kc entschlüsselt (S43).
  • Als nächstes wird die Lizenzbedingung, die in der Lizenzdatei enthalten ist, gelesen und es wird bestimmt, ob die Bedingung erfüllt ist (S44). Wenn die Lizenzbedingung erfüllt ist (Ja), wird die Installationsverarbeitung des Bezahlinhalts ausgeführt (S45). Wenn die Lizenzbedingung nicht erfüllt ist (Nein), wird eine Fehlerantwort, die kennzeichnet, dass die Lizenzbedingung nicht erfüllt ist, an den OTA-Master 22 zurückgegeben (S47). Die Lizenzbedingung ist zum Beispiel, dass die Abrechnungsverarbeitung vervollständigt ist, der Nutzungszeitabschnitt des Bezahlinhalts, die verbleibende Anzahl von Nutzungen bzw. Verwendungen und dergleichen. Die Anzahl von Lizenzbedingungen kann eine oder mehrere sein. Wenn es eine Vielzahl von Lizenzbedingungen gibt, ist es erforderlich, dass alle Lizenzbedingungen erfüllt sind. Wenn jedoch mindestens eine Lizenzbedingung erfüllt ist, kann der Bezahlinhalt verwendet werden.
  • Wie in 13 gezeigt, überprüft das Ziel-ECU 24 beim Starten einer Anwendung des installierten Bezahlinhalts, ob die Lizenzbedingung zu dieser Zeit erfüllt ist (S48). Wenn die Lizenzbedingung erfüllt ist (Ja), wird die Anwendung gestartet und ausgeführt, wie sie ist (S49). Wenn die Lizenzbedingung nicht erfüllt ist (Nein), wird dieselbe Verarbeitung wie in Schritt S47 durchgeführt (S50).
  • Der Einfachheit der Beschreibung halber ist ein Ziel-ECU 24 verwendet worden. Wenn jedoch eine Mehrzahl von Ziel-ECUs 24 verwendet wird, muss eine ähnliche Verarbeitung nur für jedes Ziel-ECU 24 durchgeführt werden. Dasselbe gilt für die folgenden Ausführungsformen. Wenn eine Mehrzahl von Ziel-ECUs 24 verwendet wird, werden bzw. sind Informationen, die sich auf die Mehrzahl von Ziel-ECUs 24 beziehen, in den RP-Metadaten und den DL-Metadaten beschrieben.
  • Wie oben beschrieben, erzeugt gemäß der vorliegenden Ausführungsform in dem OTA-Zentrum 1 der Inhaltsschlüssel-Erzeugungsfunktionsabschnitt 5 den Inhaltsschlüssel Kc zum Schützen des Bezahlinhalts und der Benutzerschlüssel-Erzeugungsfunktionsabschnitt 6 erzeugt den Benutzerschlüssel Ku, der dem Benutzer des Bezahlinhalts entspricht. Der Inhaltsverschlüsselungsabschnitt verschlüsselt den Inhalt unter Verwendung des Inhaltsschlüssels Kc und der Inhaltsschlüssel-Verschlüsselungsfunktionsabschnitt 10 verschlüsselt den Inhaltsschlüssel Kc unter Verwendung des Vorrichtungsschlüssels Kd, der jedem Fahrzeug entspricht. Der Datei-Verschlüsselungsfunktionsabschnitt 8 verschlüsselt die Lizenzdatei, die mindestens eine Bedingung zum Nutzen des Bezahlinhalts enthält, unter Verwendung des Benutzerschlüssels Ku. Der Inhaltsschlüssel Kc und der Benutzerschlüssel Ku werden gelöscht, ohne in dem OTA-Zentrum 1 gespeichert zu werden.
  • Mit dieser Konfiguration wird, da das OTA-Zentrum 1 einzig die Vorrichtungsschlüssel Kd verwalten muss, die den jeweiligen Fahrzeugen entsprechen, die Anzahl von Schlüsseln, die zu verwalten sind, reduziert. Zusätzlich werden der Bezahlinhalt durch den Inhaltsschlüssel Kc geschützt, und um den Inhaltsschlüssel Kc zu verwenden, werden der Benutzerschlüssel Ku, der dem Benutzer des Inhalts zugeordnet ist, und der Vorrichtungsschlüssel Kd, der jedem Fahrzeug zugeordnet ist, benötigt, so dass der Bezahlinhalt durch die dreifachen Schlüssel geschützt wird. Wenn der Bezahlinhalt auf der Fahrzeugseite verwendet wird, muss eine Prozedur, die die Nutzungsbedingung erfüllt, einzig im Voraus durchgeführt werden und muss eine notwendige Entschlüsselung einzig sequentiell auf der Fahrzeugseite unter Verwendung des Vorrichtungsschlüssels Kd durchgeführt werden.
  • Daher kann das OTA-Zentrum 1 den Bezahlinhalt flexibel und zuverlässig schützen. Zusätzlich ist es durch Verwenden der Lizenzdatei möglich, eine Bedingung zum Nutzen des Inhalts flexibel festzulegen. Zusätzlich ist es auf der Fahrzeugseite, selbst wenn eine Kommunikation mit dem OTA-Zentrum 1 nicht möglich ist, möglich, der Inhalt zu nutzen, indem der Inhalt zum Beispiel über ein Smartphone erlangt wird. Zusätzlich kann, da der Benutzerschlüssel Kc unter Verwendung des Vorrichtungsschlüssels Kd verschlüsselt wird, der Benutzerschlüssel-Verschlüsselungsfunktionsabschnitt 11 das Schutzniveau des Inhalts weiter verbessern.
  • Die Lizenzdatei enthält eine Lizenzbedingung zum Nutzen des Bezahlinhalts, einen Inhaltsschlüssel Kc, der unter Verwendung des Vorrichtungsschlüssels Kd verschlüsselt ist, und eine ID des Bezahlinhalts. Dementsprechend kann, wenn die Lizenzdatei unter Verwendung des Benutzerschlüssels Ku entschlüsselt wird, die Lizenzbedingung zum Nutzen des Bezahlinhalts überprüft werden. Wenn der Inhaltsschlüssel Kc unter Verwendung des Vorrichtungsschlüssels Kd entschlüsselt wird, nachdem die Lizenzbedingung erfüllt ist, kann der Bezahlinhalt unter Verwendung des Schlüssels Kc entschlüsselt werden. Ferner können, da die Lizenzdatei den Verschlüsselungsparameter enthält, detaillierte Informationen hinsichtlich einer Verschlüsselung, die unter Verwendung jedes Schlüssels durchgeführt wird, aus der Lizenzdatei erhalten werden.
  • Zusätzlich entpackt der Entpackungsfunktionsabschnitt 26 des OTA-Masters 22 beim Empfangen der Lizenz.Zip-Datei die Datei und extrahiert dieser die verschlüsselte Lizenzdatei und den Benutzerschlüssel Kud. Der Benutzerschlüssel-Entschlüsselungsfunktionsabschnitt 28 entschlüsselt den Benutzerschlüssel Ku aus dem Benutzerschlüssel Kud unter Verwendung des Vorrichtungsschlüssels Kd. Der Lizenzdatei-Entschlüsselungsfunktionsabschnitt 27 entschlüsselt die Lizenzdatei unter Verwendung des Benutzerschlüssels Ku. Der Inhaltsschlüssel-Entschlüsselungsfunktionsabschnitt 29 entschlüsselt den Inhaltsschlüssel Kc, der in der Lizenzdatei enthalten ist, unter Verwendung des Vorrichtungsschlüssels Kd. Wenn die Inhalte.Zip-Datei empfangen wird, wird die Lizenzdatei, die die Datei und den Inhaltsschlüssel Kc enthält, an das Ziel-ECU 24 übertragen.
  • Das Ziel-ECU 24 entschlüsselt den Bezahlinhalt unter Verwendung des Inhaltsschlüssels Kc. Dementsprechend wird eine notwendige Entschlüsselung auf der Seite des Fahrzeugsystems 23 durchgeführt und kann der Bezahlinhalt in dem Ziel-ECU 24 verwendet werden.
  • Es ist auch denkbar, dass das fahrzeugseitige System Software OTA (SOTA) unterstützt. In dem SOTA kann beispielsweise in einem Zustand, in dem eine Mehrzahl von Anwendungen, wie beispielsweise eine Navigationsanwendung (Ver 1.0), eine Spielanwendung (Ver 2.0) und eine Videoanwendung (Ver 3.5), auf einem ECU installiert sind, jede Anwendung individuell aktualisiert werden. Wenn beispielsweise die Bezahlinhaltsanwendung eine Agent-Service-Anwendung (Ver 1.0) ist, kann nur die Agent-Service-Anwendung (Ver 1.0 → Ver 2.0) einzig für den Abrechnungsnutzer aktualisiert werden.
  • Ob die Lizenzdatei verfälscht worden ist, kann gemäß dem Attribut, wie beispielsweise dem wirtschaftlichen Wert des Bezahlinhalts, überprüft werden. Eine Verfälschungsüberprüfung kann an der Lizenzdatei durchgeführt werden. Alternativ kann eine Verfälschungsüberprüfung an einigen Elementen, wie beispielsweise Lizenzbedingungen der Lizenzdatei, durchgeführt werden. Beispielsweise wird in dem OTA-Zentrum 1 der MAC-Wert aus den Daten berechnet, die auf Verfälschung geprüft werden sollen, und der berechnete MAC-Wert wird zusammen mit der Lizenzdatei oder in die Lizenzdatei eingegeben. Auch in dem Ziel-ECU 24 kann durch Berechnen eines MAC-Werts und Vergleichen des berechneten MAC-Werts mit einem MAC-Wert, der von dem OTA-Zentrum 1 bereitgestellt wird, überprüft werden, ob die Verfälschung vorgenommen worden ist. Dementsprechend ist es möglich, eine Situation zu vermeiden, in der ein böswilliger Dritter die Lizenzbedingung verfälscht und der Bezahlinhalt verwendet werden kann, obwohl die Lizenzbedingung nicht erfüllt ist.
  • Durch Kombinieren des Verfahrens der vorliegenden Ausführungsform und des SOTA kann beispielsweise das Folgende erreicht werden. Lassen Sie ein Fahrzeug A Inhalte A und B abonnieren und ein Fahrzeug B einen Inhalt C abonnieren. Wenn ein Paket in dem OTA-Zentrum erzeugt wird, lassen Sie Inhalt A (Navigationsanwendung), Inhalt B (Spielanwendung) und Inhalt C (Videoanwendung) in ein Paket integrieren. Zu dieser Zeit werden die Inhalte A bis C jeweilig unter Verwendung der Inhaltsschlüssel A bis C verschlüsselt.
  • Das Paket ist für Fahrzeugmodelle gleich und eine Mehrzahl von Fahrzeugen empfängt dasselbe Paket über das CDN. Das heißt, dass beide Fahrzeuge A und B dieselbe Datei empfangen. In der „Lizenz.Zip“ einer „3. Masterschicht“ der DL-Metadaten wird eine Spezifikation gemacht, die der Anwendung entspricht, die das Fahrzeug abonniert. Im Fall des Fahrzeugs A wird eine Spezifikation mit zwei Lizenz.Zips gemacht, die den Inhalten A und B entsprechen. Im Fall des Fahrzeugs B wird eine Spezifikation mit einer Lizenz.Zip gemacht, die dem Inhalt C entspricht. Gemäß den DL-Metadaten erhält das Fahrzeug A eine Lizenz.Zip des Inhalts A und eine Lizenz.Zip des Inhalts B und erhält das Fahrzeug B eine Lizenz.Zip des Inhalts C.
  • Da der Benutzerschlüssel und der Vorrichtungsschlüssel dem Fahrzeug A entsprechen, erlangt das Fahrzeug A die Inhaltsschlüssel A und B aus der Lizenzdatei. Da der Schlüssel C nicht in der Lizenzdatei enthalten ist, kann der Schlüssel C nicht genutzt werden, selbst wenn der verschlüsselte Inhalt C empfangen wird. Da andererseits der Benutzerschlüssel und der Vorrichtungsschlüssel dem Fahrzeug B entsprechen, kann das Fahrzeug B den Inhaltsschlüssel C aus der Lizenzdatei erlangen und einzig den Inhalt C nutzen.
  • Zweite Ausführungsform
  • Im Folgenden werden dieselben Teile wie in der ersten Ausführungsform mit denselben Bezugszeichen bezeichnet, die Beschreibung von diesen wird weggelassen und unterschiedliche Teile werden beschrieben. In der zweiten Ausführungsform wird ein ECU-Vorrichtungsschlüssel Kde anstelle des Vorrichtungsschlüssels Kd erzeugt und verwendet. Daher enthalten der PKG-Erzeugungsserver 2 des in 14 gezeigten OTA-Zentrums 1A und der in 15 gezeigte OTA-Master 22A jeweilig ECU-Vorrichtungsschlüssel-Erzeugungsfunktionsabschnitte 33 und 34.
  • Wie in 17 gezeigt, erlangt der PKG-Erzeugungsserver 2 des OTA-Zentrums 1A, wenn die Schritte S1 bis S3 ausgeführt sind, die ID des zu aktualisierenden Ziel-ECU 24 aus den DL-Metadaten (S51). Ein für das Ziel-ECU 24 spezifischer ECU-Vorrichtungsschlüssel Kde wird durch eine Ausführungsverarbeitung innerhalb des PKG-Erzeugungsservers 2 zur Laufzeit aus dem Vorrichtungsschlüssel Kd und der ID des Ziel-ECU 24 erzeugt (S52).
  • Der ECU-Vorrichtungsschlüssel Kde wird beispielsweise durch Anwenden einer Hashfunktion auf ein Ergebnis, das durch Addieren des Werts des Vorrichtungsschlüssels Kd zu dem Wert der ID des Ziel-ECU 24 erhalten wird, erzeugt. Zusätzlich kann eine Hashfunktion auf ein Ergebnis, das durch Koppeln der Werte der beiden anstelle einer Addition erhalten wird, angewendet werden. Der ECU-Vorrichtungsschlüssel Kde entspricht einem vorrichtungsspezifischen Vorrichtungsschlüssel. Dann wird durch Verschlüsseln des Inhaltsschlüssels Kc unter Verwendung des ECU-Vorrichtungsschlüssels Kde der Inhaltsschlüssel Kcde erzeugt (S53).
  • Als ein Verfahren zum Erzeugen des ECU-Vorrichtungsschlüssels Kde kann beispielsweise eine Hartcodierung, die auch als On-Codierung bezeichnet wird, auf den ECU-Vorrichtungsschlüssel-Erzeugungsfunktionsabschnitten 33 und 34 durchgeführt werden. In diesem Fall wird ein Verfahren zum Erzeugen des ECU-Vorrichtungsschlüssels Kde spezifiziert, und zwar wie der Wert des Vorrichtungsschlüssels Kd und der Wert der ID des Ziel-ECU 24 zu verarbeiten sind, um die Hashfunktion anzuwenden. Alternativ kann ein Verfahren zum Erzeugen des ECU-Vorrichtungsschlüssels Kde in dem Element der Masterschicht der RP-Metadaten beschrieben sein bzw. werden.
  • Wenn anschließend die Schritte S5 bis S8 ausgeführt werden, wird der Benutzerschlüssel Ku unter Verwendung des ECU-Vorrichtungsschlüssels Kde verschlüsselt und wird ein Benutzerschlüssel Kude erzeugt (S54). Die verschlüsselte Lizenzdatei und der Benutzerschlüssel Kude werden archiviert und eine Lizenz.Zip-Datei wird erzeugt (S55). In Schritt S6a ist der verschlüsselte Inhaltsschlüssel Kcde. Dann werden die Schritte S11 bis S17 ausgeführt.
  • Wie in 18 gezeigt, führt der OTA-Master 22A die Schritte S21 bis S25a aus. In Schritt S25a ist der zu extrahierende Benutzerschlüssel Kude. Eine Hashfunktion wird auf ein Ergebnis, das durch Addieren des Werts der ID des Ziel-ECU 24 zu dem Wert des von ihm selbst gehaltenen Vorrichtungsschlüssels Kd erhalten wird, angewendet und wird ein ECU-Vorrichtungsschlüssel Kde erzeugt (S56). Unter Verwendung des ECU-Vorrichtungsschlüssels Kde wird der Benutzerschlüssel Ku entschlüsselt und aus dem Benutzerschlüssel Kude extrahiert (S57).
  • Wenn anschließend Schritt S27 ausgeführt wird, wird der verschlüsselte Inhaltsschlüssel Kcde unter Verwendung des ECU-Vorrichtungsschlüssels Kde entschlüsselt und wird der Inhaltsschlüssel Kc extrahiert (S58). Dann werden die Schritte S29a bis S32 ausgeführt. In Schritt S29a wird der Inhaltsschlüssel Kcde durch den Inhaltsschlüssel Kc ersetzt. Die Verarbeitung, die durch das Ziel-ECU 24 durchgeführt wird, ist dieselbe wie die der ersten Ausführungsform.
  • Wie oben beschrieben, erzeugt gemäß der zweiten Ausführungsform der ECU-Vorrichtungsschlüssel-Erzeugungsfunktionsabschnitt 33 des OTA-Zentrums 1A den ECU-Vorrichtungsschlüssel Kde basierend auf dem Vorrichtungsschlüssel Kd und der ID des Ziel-ECU 24. Insbesondere wird eine Hashfunktion auf ein Ergebnis, das durch Addieren des Werts der ID des Ziel-ECU 24 zu dem Wert des Vorrichtungsschlüssels Kd erhalten wird, oder ein Ergebnis, das durch Koppeln der Werte der beiden erhalten wird, angewendet und wird ein ECU-Vorrichtungsschlüssel Kde erzeugt. Eine notwendige Verschlüsselung wird unter Verwendung des ECU-Vorrichtungsschlüssels Kde anstelle des Vorrichtungsschlüssels Kd der ersten Ausführungsform durchgeführt. Entsprechend erzeugt der OTA-Master 22A auch den ECU-Vorrichtungsschlüssel Kde wie bei dem OTA-Zentrum 1A und führt dieser eine notwendige Entschlüsselung durch. Wie oben beschrieben, kann durch Verwenden des ECU-Vorrichtungsschlüssels Kde, der entsprechend jedem Ziel-ECU 24 erzeugt wird, das Sicherheitsniveau weiter verbessert werden.
  • Da der ECU-Vorrichtungsschlüssel Kde basierend auf der ID des Ziel-ECU 24 und dem Wert des Vorrichtungsschlüssels Kd erzeugt wird, muss das OTA-Zentrum 1A einzig die Werte der Vorrichtungsschlüssel Kd für die Anzahl von OTA-Mastern 22A verwalten. In einer Situation, in der eine Mehrzahl von ECUs an einem Fahrzeug montiert ist, sind die Verwaltungskosten signifikant unterschiedlich, und zwar abhängig davon, ob Schlüssel für die Anzahl von Fahrzeugen verwaltet werden oder Schlüssel für die Anzahl von ECUs verwaltet werden.
  • Dritte Ausführungsform
  • In der dritten Ausführungsform wird ein Vorrichtungsschlüssel Kdt, der im Voraus für jedes Ziel-ECU 24 vorbereitet wird, anstelle des Vorrichtungsschlüssels Kd verwendet. Der Vorrichtungsschlüssel Kdt wird im Voraus in jedes Ziel-ECU 24 geschrieben. In dem fahrzeugseitigen System 23B, das in 19 gezeigt ist, werden der Lizenzdatei-Entschlüsselungsfunktionsabschnitt 27 und der Benutzerschlüssel-Entschlüsselungsfunktionsabschnitt 28 aus dem OTA-Master 22B gelöscht. Stattdessen werden ein Lizenzdatei-Entschlüsselungsfunktionsabschnitt 35 und ein Benutzerschlüssel-Entschlüsselungsfunktionsabschnitt 36 auf der Seite des Ziel-ECU 24B bereitgestellt.
  • Wie in 21 gezeigt, erlangt der PKG-Erzeugungsserver 2 des OTA-Zentrums 1, wenn die Schritte S1 und S2 ausgeführt sind, den Vorrichtungsschlüssel Kdt, der für jedes Ziel-ECU 24 vorbereitet wird, von dem Vorrichtungsspezifischer-Schlüssel-Verwaltungsfunktionsabschnitt 15 des Verteilungsservers 2 (S61). Der Inhaltsschlüssel Kc wird unter Verwendung des Vorrichtungsschlüssels Kdt verschlüsselt und der Inhaltsschlüssel Kcdt wird erzeugt (S62).
  • Anschließend werden die Schritte S5 und S6b ausgeführt. In Schritt S6b wird der Inhaltsschlüssel Kcd durch Kcdt ersetzt. Wenn ferner die Schritte S7 und S8 ausgeführt werden, wird der Benutzerschlüssel Ku unter Verwendung des Vorrichtungsschlüssels Kdt verschlüsselt und als der Benutzerschlüssel Kudt festgelegt (S63). Die verschlüsselte Lizenzdatei und der Benutzerschlüssel Kudt werden archiviert und der Dateiname wird als Lizenz.Zip festgelegt (S64). Dann werden die Schritte S11 bis S17 ausgeführt.
  • Wie in 22 gezeigt, führt der OTA-Master 22B, wenn die Schritte S21 bis S24 ausgeführt sind, als nächstes die Schritte S30 bis S32 aus.
  • Wie in 23 gezeigt, empfängt das Ziel-ECU 24, wenn es eine Benachrichtigung von dem OTA-Master 22B empfängt, dass die Aktualisierungszielsoftware der Bezahlinhalt ist (S41; Ja), die Inhalte.Zip-Datei und die Lizenz.Zip-Datei von dem OTA-Master 22B (S65). Wenn die Lizenz.Zip-Datei entpackt ist, werden die verschlüsselte Lizenzdatei und der Benutzerschlüssel Kudt extrahiert (S66).
  • Wenn als nächstes der Benutzerschlüssel Kudt unter Verwendung des von dem Ziel-ECU 24 gehaltenen Vorrichtungsschlüssels Kdt entschlüsselt wird und der Benutzerschlüssel Ku extrahiert wird (S67), wird die verschlüsselte Lizenzdatei unter Verwendung des Benutzerschlüssels Ku entschlüsselt (S68). Wenn der Inhaltsschlüssel Kcdt aus der Lizenzdatei extrahiert und unter Verwendung des Vorrichtungsschlüssels Kdt entschlüsselt wird und der Inhaltsschlüssel Kc extrahiert wird (S69), wird der Bezahlinhalt unter Verwendung des Inhaltsschlüssels Kc entschlüsselt (S70).
  • Wenn die Lizenzbedingung, die in der Lizenzdatei enthalten ist, gelesen wird und die Bedingung erfüllt ist (S48; Ja), wird die Verarbeitung des Installierens des Bezahlinhalts ausgeführt (S45). Wenn die Lizenzbedingung nicht erfüllt ist (Nein), wird eine Fehlerantwort, die kennzeichnet, dass die Lizenzbedingung nicht erfüllt ist, an den OTA-Master 22B zurückgegeben (S47). Die Verarbeitung zum Zeitpunkt des Startens der Anwendung des installierten Bezahlinhalts ist ähnlich der der ersten Ausführungsform.
  • Das Entpacken der Lizenz.Zip-Datei, das in Schritt S66 durchgeführt wird, kann durch den OTA-Master 22B durchgeführt werden und die verschlüsselte Lizenzdatei und der Benutzerschlüssel Kudt können an das Ziel-ECU 24 übertragen werden. Zusätzlich wird, wenn es eine Mehrzahl von Ziel-ECUs 24B gibt, eine Lizenzdatei für jedes Ziel-ECU 24B erzeugt.
  • Wie oben beschrieben, hält gemäß der dritten Ausführungsform der Vorrichtungsspezifischer-Schlüssel-Verwaltungsfunktionsabschnitt 15 des OTA-Zentrums 1 den Vorrichtungsschlüssel Kdt, der für jedes Ziel-ECU 24 vorbereitet wird. Wenn die verschlüsselte Lizenzdatei und der Benutzerschlüssel Kudt empfangen werden, entschlüsselt das Ziel-ECU 24 einen Benutzerschlüssel Ku unter Verwendung des Vorrichtungsschlüssels Kdt aus dem Benutzerschlüssel Kudt. Die Lizenzdatei wird unter Verwendung des Benutzerschlüssels Ku entschlüsselt. Zusätzlich wird der Inhaltsschlüssel Kc aus dem Inhaltsschlüssel Kcdt, der in der Lizenzdatei enthalten ist, unter Verwendung des Vorrichtungsschlüssels Kdt entschlüsselt. Ferner wird der verschlüsselte Bezahlinhalt unter Verwendung des Inhaltsschlüssels Kc entschlüsselt.
  • Das heißt, dass, da der Bezahlinhalt in einem verschlüsselten Zustand an das Ziel-ECU 24 übertragen wird und in dem Ziel-ECU 24 entschlüsselt wird, das Sicherheitsniveau weiter verbessert werden kann.
  • Andere Ausführungsformen
  • Die Verarbeitung des Verschlüsselns des Benutzerschlüssels Ku unter Verwendung des Vorrichtungsschlüssels Kd muss nur nach Bedarf durchgeführt werden.
  • Die Nutzungsbeschränkung des Inhalts ist nicht auf das Vorhandensein oder Nichtvorhandensein einer Abrechnung beschränkt. Zum Beispiel kann die Nutzung von Inhalt gemäß einem Fahrzeugtyp oder einer Fahrzeugklasse eingeschränkt sein.
  • Die Nutzungsbeschränkung des Inhalts kann nicht nur auferlegt werden, wenn der Benutzer den Inhalt nutzt, sondern auch, wenn ein System oder eine Anwendung, die in einem Fahrzeug installiert ist, den Inhalt nutzt.
  • Obwohl die vorliegende Offenbarung in Übereinstimmung mit Beispielen beschrieben worden ist, versteht es sich, dass die vorliegende Offenbarung nicht auf die Beispiele und Strukturen beschränkt ist. Die vorliegende Offenbarung enthält auch verschiedene Modifikationen und Modifikationen innerhalb eines äquivalenten Geltungsbereichs. Zusätzlich sind verschiedene Kombinationen und Modi und andere Kombinationen und Modi, die einzig ein Element, mehr Elemente oder weniger Elemente enthalten, ebenfalls innerhalb des Geltungsbereichs und der Idee der vorliegenden Offenbarung.
  • Mittel und/oder Funktionen, die durch jedes Gerät oder dergleichen bereitgestellt werden, können durch Software, die in einer greifbaren bzw. physischen Speichervorrichtung aufgezeichnet ist, und einen Computer, der die Software ausführt, einzig Software, einzig Hardware oder eine Kombination aus diesen bereitgestellt werden. Wenn beispielsweise das Steuerungsgerät durch eine elektronische Schaltung bereitgestellt wird, die Hardware ist, kann sie durch eine digitale Schaltung, die eine große Anzahl von Logikschaltungen enthält, oder eine analoge Schaltung bereitgestellt werden.
  • Der Steuerungsabschnitt und das Verfahren von diesem der vorliegenden Offenbarung können durch einen dedizierten Computer implementiert werden, der durch Konfigurieren eines Prozessors und eines Speichers, der programmiert ist, um eine oder mehrere Funktionen auszuführen, die durch ein Computerprogramm verkörpert sind, bereitgestellt wird. Alternativ können der Steuerungsabschnitt und das Verfahren von diesem, die in der vorliegenden Offenbarung beschrieben sind, durch einen dedizierten Computer implementiert werden, der durch Konfigurieren eines Prozessors mit einer oder mehreren dedizierten Hardwarelogikschaltungen bereitgestellt wird. Alternativ können der Steuerungsabschnitt und das Verfahren von diesem, die in der vorliegenden Offenbarung beschrieben sind, durch einen oder mehrere dedizierte Computer implementiert werden, die durch eine Kombination aus einem Prozessor und einem Speicher, der programmiert ist, um eine oder mehrere Funktionen auszuführen, und einem Prozessor, der durch eine oder mehrere Hardwarelogikschaltungen konfiguriert ist, konfiguriert sind. Zusätzlich kann das Computerprogramm in einem computerlesbaren nichtvergänglichen greifbaren Speichermedium als eine Anweisung, die durch einen Computer ausgeführt wird, gespeichert werden.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • JP 2021129943 [0001]
    • JP 2020276424 A [0005]
    • JP 2021032593 A [0051, 0055]

Claims (37)

  1. Zentrumsgerät, aufweisend: einen Inhaltsschlüssel-Erzeugungsabschnitt (5), der konfiguriert ist, um einen Inhaltsschlüssel zum Schützen eines Inhalts zu erzeugen; einen Benutzerschlüssel-Erzeugungsabschnitt (6), der konfiguriert ist, um einen Benutzerschlüssel entsprechend einem Benutzer, der den Inhalt nutzt, zu erzeugen; einen Vorrichtungsschlüssel-Verwaltungsabschnitt (15), der konfiguriert ist, um einen Vorrichtungsschlüssel entsprechend jedem Fahrzeug zu verwalten; einen Inhalt-Verschlüsselungsabschnitt (8), der konfiguriert ist, um den Inhalt unter Verwendung des Inhaltsschlüssels zu verschlüsseln; einen Inhaltsschlüssel-Verschlüsselungsabschnitt (10), der konfiguriert ist, um den Inhaltsschlüssel unter Verwendung des Vorrichtungsschlüssels zu verschlüsseln; und einen Datei-Verschlüsselungsabschnitt (9), der konfiguriert ist, um eine Lizenzdatei, die mindestens eine Bedingung zum Nutzen des Inhalts enthält, unter Verwendung des Benutzerschlüssels zu verschlüsseln.
  2. Zentrumsgerät nach Anspruch 1, ferner aufweisend einen Benutzerschlüssel-Verschlüsselungsabschnitt (11), der konfiguriert ist, um den Benutzerschlüssel unter Verwendung des Vorrichtungsschlüssels zu verschlüsseln.
  3. Zentrumsgerät nach Anspruch 1 oder 2, wobei die Lizenzdatei enthält: eine Lizenzbedingung zum Nutzen des Inhalts, einen Inhaltsschlüssel, der unter Verwendung des Vorrichtungsschlüssels verschlüsselt ist, und Identifikationsinformationen zum Identifizieren des Inhalts.
  4. Zentrumsgerät nach Anspruch 3, wobei die Lizenzdatei einen Verschlüsselungsparameter enthält, der eine Information zum Durchführen einer Verschlüsselung ist.
  5. Zentrumsgerät nach einem der Ansprüche 1 bis 4, ferner aufweisend einen Paketerzeugungsabschnitt (2), der konfiguriert ist, um ein Verteilungspaket zu erzeugen, das an ein Fahrzeug übertragen werden soll, wobei der Paketerzeugungsabschnitt auch Funktionen als der Inhaltsschlüssel-Erzeugungsabschnitt, der Benutzerschlüssel-Erzeugungsabschnitt, der Inhalt-Verschlüsselungsabschnitt, der Inhaltsschlüssel-Verschlüsselungsabschnitt und der Datei-Verschlüsselungsabschnitt hat.
  6. Zentrumsgerät nach einem der Ansprüche 1 bis 5, ferner aufweisend einen Komprimierte-Datei-Erzeugungsabschnitt (4), der konfiguriert ist, um eine komprimierte Datei zu erzeugen, die die verschlüsselte Lizenzdatei und den verschlüsselten Benutzerschlüssel enthält.
  7. Zentrumsgerät nach einem der Ansprüche 1 bis 6, ferner aufweisend einen Inhaltsverteilungsabschnitt (12), der konfiguriert ist, um einen verschlüsselten Inhalt über ein CDN (Contents Delivery Network; 21) an ein Fahrzeug zu verteilen.
  8. Zentrumsgerät nach einem der Ansprüche 1 bis 7, wobei der Vorrichtungsschlüssel-Verwaltungsabschnitt den Vorrichtungsschlüssel für jede Fahrzeugidentifikationsinformationen, die jedem Fahrzeug zugeordnet sind, hält.
  9. Zentrumsgerät nach Anspruch 8, ferner aufweisend einen Vorrichtungsschlüssel-Erzeugungsabschnitt (33), der konfiguriert ist, um einen gerätespezifischen Vorrichtungsschlüssel basierend auf einem Vorrichtungsschlüssel, der für jeden Teil der Fahrzeugidentifikationsinformation gehalten wird, und Identifikationsinformationen eines Zielgeräts, das ein in jedem Fahrzeug angeordnetes elektronisches Steuerungsgerät ist und das ein Übertragungsziel des Inhalts ist, zu erzeugen.
  10. Zentrumsgerät nach Anspruch 9, wobei der Vorrichtungsschlüssel-Erzeugungsabschnitt den gerätespezifischen Vorrichtungsschlüssel durch Anwenden einer Hashfunktion auf ein Ergebnis erzeugt, das durch Addieren eines Werts der Identifikationsinformationen zu einem Wert eines Vorrichtungsschlüssels, der für jeden Teil der Fahrzeugidentifikationsinformationen gehalten wird, erhalten wird.
  11. Zentrumsgerät nach Anspruch 9, wobei der Vorrichtungsschlüssel-Erzeugungsabschnitt den gerätespezifischen Vorrichtungsschlüssel durch Anwenden einer Hashfunktion auf Daten erzeugt, die durch Koppeln eines Vorrichtungsschlüssels, der für jeden Teil der Fahrzeugidentifikationsinformationen gehalten wird, und der Identifikationsinformationen erhalten werden.
  12. Zentrumsgerät nach einem der Ansprüche 1 bis 7, wobei der Vorrichtungsschlüssel-Verwaltungsabschnitt den Vorrichtungsschlüssel für jedes Zielgerät hält, das ein in jedem Fahrzeug angeordnetes elektronisches Steuerungsgerät ist und das ein Übertragungsziel des Inhalts ist.
  13. Fahrzeugseitiges System, aufweisend: einen Kommunikationsabschnitt (25), der in einem Fahrzeug angeordnet ist, wobei der Kommunikationsabschnitt konfiguriert ist, um mit dem Zentrumsgerät nach Anspruch 8 zu kommunizieren; ein Mastergerät (22), das konfiguriert ist, um Daten, die durch den Kommunikationsabschnitt empfangen werden, an ein Zielgerät, das ein elektronisches Steuerungsgerät ist und das ein Übertragungsziel des Inhalts ist, zu übertragen; und das Zielgerät (24), wobei das Mastergerät den Vorrichtungsschlüssel hält und enthält: einen Lizenzdatei-Entschlüsselungsabschnitt (27), der, wenn eine verschlüsselte Lizenzdatei und ein Benutzerschlüssel empfangen werden, eine Lizenzdatei unter Verwendung des Benutzerschlüssels entschlüsselt, einen Inhaltsschlüssel-Entschlüsselungsabschnitt (29), der einen Inhaltsschlüssel, der in der Lizenzdatei enthalten ist, unter Verwendung des Vorrichtungsschlüssels entschlüsselt, und einen Übertragungsabschnitt, der, wenn eine Datendatei, die den Inhalt enthält, empfangen wird, eine Lizenzdatei, die die Datendatei und einen Inhaltsschlüssel enthält, an das Zielgerät überträgt.
  14. Fahrzeugseitiges System, aufweisend: einen Kommunikationsabschnitt (25), der in einem Fahrzeug angeordnet ist, wobei der Kommunikationsabschnitt konfiguriert ist, um mit dem Zentrumsgerät nach einem der Ansprüche 9 bis 11 zu kommunizieren; ein Mastergerät (22), das konfiguriert ist, um Daten, die durch den Kommunikationsabschnitt empfangen werden, an ein Zielgerät, das ein elektronisches Steuerungsgerät ist und das ein Übertragungsziel des Inhalts ist, zu übertragen; und das Zielgerät, wobei das Mastergerät einen Vorrichtungsschlüssel-Erzeugungsabschnitt (34) enthält, der einen gerätespezifischen Vorrichtungsschlüssel basierend auf dem Vorrichtungsschlüssel und Identifikationsinformationen des Zielgeräts erzeugt, und enthält: einen Lizenzdatei-Entschlüsselungsabschnitt (27), der, wenn eine verschlüsselte Lizenzdatei und ein Benutzerschlüssel empfangen werden, eine Lizenzdatei unter Verwendung des Benutzerschlüssels entschlüsselt, einen Inhaltsschlüssel-Entschlüsselungsabschnitt (29), der einen Inhaltsschlüssel, der in der Lizenzdatei enthalten ist, unter Verwendung des gerätespezifischen Vorrichtungsschlüssels entschlüsselt, und einen Übertragungsabschnitt, der, wenn eine Datendatei, die den Inhalt enthält, empfangen wird, eine Lizenzdatei, die die Datendatei und einen Inhaltsschlüssel enthält, an das Zielgerät überträgt.
  15. Fahrzeugseitiges System, aufweisend: einen Kommunikationsabschnitt (25), der in einem Fahrzeug angeordnet ist, wobei der Kommunikationsabschnitt konfiguriert ist, um mit dem Zentrumsgerät nach Anspruch 12 zu kommunizieren; ein Mastergerät (22), das konfiguriert ist, um Daten, die durch den Kommunikationsabschnitt empfangen werden, an ein Zielgerät, das ein elektronisches Steuerungsgerät ist und das ein Übertragungsziel des Inhalts ist, zu übertragen; und das Zielgerät (24), wobei das Zielgerät den Vorrichtungsschlüssel hält und enthält: einen Lizenzdatei-Entschlüsselungsabschnitt (35), der, wenn eine verschlüsselte Lizenzdatei und ein Benutzerschlüssel empfangen werden, eine Lizenzdatei unter Verwendung des Benutzerschlüssels entschlüsselt, einen Inhaltsschlüssel-Entschlüsselungsabschnitt (36), der einen Inhaltsschlüssel, der in der Lizenzdatei enthalten ist, unter Verwendung des Vorrichtungsschlüssels entschlüsselt, und einen Inhalt-Entschlüsselungsabschnitt (31), der, wenn eine Datendatei, die den Inhalt enthält, empfangen wird, den Inhalt unter Verwendung des Inhaltsschlüssels entschlüsselt.
  16. Inhaltsschutzverfahren, aufweisend: Erzeugen eines Inhaltsschlüssels zum Schützen eines Inhalts; Erzeugen eines Benutzerschlüssels entsprechend einem Benutzer, der den Inhalt nutzt; Verschlüsseln des Inhalts unter Verwendung des Inhaltsschlüssels; Verschlüsseln des Inhaltsschlüssels unter Verwendung eines Vorrichtungsschlüssels entsprechend jedem Fahrzeug; und Verschlüsseln einer Lizenzdatei, die mindestens eine Bedingung zum Nutzen des Inhalts enthält, unter Verwendung des Benutzerschlüssels.
  17. Inhaltsschutzverfahren nach Anspruch 16, ferner aufweisend Verschlüsseln des Benutzerschlüssels unter Verwendung des Vorrichtungsschlüssels.
  18. Inhaltsschutzverfahren nach Anspruch 16 oder 17, wobei die Lizenzdatei enthält eine Lizenzbedingung zum Nutzen des Inhalts, einen Inhaltsschlüssel, der unter Verwendung des Vorrichtungsschlüssels verschlüsselt ist, und Identifikationsinformationen zum Identifizieren des Inhalts.
  19. Inhaltsschutzverfahren nach Anspruch 18, wobei die Lizenzdatei ferner einen Verschlüsselungsparameter enthält, der eine Information zum Durchführen einer Verschlüsselung ist.
  20. Inhaltsschutzverfahren nach einem der Ansprüche 16 bis 19, ferner aufweisend Erzeugen einer komprimierten Datei, die die verschlüsselte Lizenzdatei und den verschlüsselten Benutzerschlüssel enthält.
  21. Inhaltsschutzverfahren nach einem der Ansprüche 16 bis 20, ferner aufweisend Verteilen eines verschlüsselten Inhalts über ein Contents Delivery Network (CDN) an ein Fahrzeug.
  22. Inhaltsschutzverfahren nach einem der Ansprüche 16 bis 21, wobei der Vorrichtungsschlüssel für jede Fahrzeugidentifikationsinformationen, die jedem Fahrzeug zugeordnet sind, gehalten wird.
  23. Inhaltsschutzverfahren nach Anspruch 22, ferner aufweisend Erzeugen eines gerätespezifischen Vorrichtungsschlüssels basierend auf einem Vorrichtungsschlüssel, der für jeden Teil der Fahrzeugidentifikationsinformationen gehalten wird, und Identifikationsinformationen eines Zielgeräts, das ein in jedem Fahrzeug angeordnetes elektronisches Steuerungsgerät ist und das ein Übertragungsziel des Inhalts ist.
  24. Inhaltsschutzverfahren nach Anspruch 23, ferner aufweisend Erzeugen des gerätespezifischen Vorrichtungsschlüssels durch Anwenden einer Hashfunktion auf ein Ergebnis, das durch Addieren eines Werts der Identifikationsinformationen zu einem Wert eines Vorrichtungsschlüssels, der für jeden Teil der Fahrzeugidentifikationsinformationen gehalten wird, erhalten wird.
  25. Inhaltsschutzverfahren nach Anspruch 23, ferner aufweisend Erzeugen des gerätespezifischen Vorrichtungsschlüssels durch Anwenden einer Hashfunktion auf Daten, die durch Koppeln eines Vorrichtungsschlüssels, der für jeden Teil der Fahrzeugidentifikationsinformationen gehalten wird, und der Identifikationsinformationen erhalten werden.
  26. Inhaltsschutzverfahren nach einem der Ansprüche 16 bis 21, wobei der Vorrichtungsschlüssel für jedes Zielgerät, das ein in jedem Fahrzeug angeordnetes elektronisches Steuerungsgerät ist und das ein Übertragungsziel des Inhalts ist, gehalten wird.
  27. Inhaltsschutzprogramm, das von einem Computer ausgeführt wird, der in einem Zentrumsgerät, das mit einem Fahrzeug kommuniziert und einen Inhalt verteilt, enthalten ist, wobei das Inhaltsschutzprogramm aufweist: Veranlassen eines Computers, einen Inhaltsschlüssel zum Schützen eines Inhalts zu erzeugen; Veranlassen eines Computers, einen Benutzerschlüssel entsprechend einem Benutzer, der den Inhalt nutzt, zu erzeugen; Veranlassen eines Computers, den Inhalt unter Verwendung des Inhaltsschlüssels zu verschlüsseln; Veranlassen eines Computers, den Inhaltsschlüssel unter Verwendung eines Vorrichtungsschlüssels entsprechend jedem Fahrzeug zu verschlüsseln; und Veranlassen eines Computers, eine Lizenzdatei, die mindestens eine Bedingung zum Nutzen des Inhalts enthält, unter Verwendung des Benutzerschlüssels zu verschlüsseln.
  28. Inhaltsschutzprogramm nach Anspruch 27, ferner aufweisend Veranlassen eines Computers, den Benutzerschlüssel unter Verwendung des Vorrichtungsschlüssels zu verschlüsseln.
  29. Inhaltsschutzprogramm nach Anspruch 28, ferner aufweisend Veranlassen, dass die Lizenzdatei enthält eine Lizenzbedingung zum Nutzen des Inhalts, einen Inhaltsschlüssel, der unter Verwendung des Vorrichtungsschlüssels verschlüsselt ist, und Identifikationsinformationen zum Identifizieren des Inhalts.
  30. Inhaltsschutzprogramm nach Anspruch 29, ferner aufweisend Veranlassen, dass die Lizenzdatei einen Verschlüsselungsparameter enthält, der eine Information zum Durchführen einer Verschlüsselung ist.
  31. Inhaltsschutzprogramm nach einem der Ansprüche 27 bis 30, ferner aufweisend Veranlassen eines Computers, eine komprimierte Datei zu erzeugen, die die verschlüsselte Lizenzdatei und den verschlüsselten Benutzerschlüssel enthält.
  32. Inhaltsschutzprogramm nach einem der Ansprüche 27 bis 31, ferner aufweisend Veranlassen eines Computers, einen verschlüsselten Inhalt über ein Contents Delivery Network (CDN) an ein Fahrzeug zu verteilen.
  33. Inhaltsschutzprogramm nach einem der Ansprüche 27 bis 32, wobei der Vorrichtungsschlüssel für jede Fahrzeugidentifikationsinformationen, die jedem Fahrzeug zugeordnet sind, gehalten wird.
  34. Inhaltsschutzprogramm nach Anspruch 33, ferner aufweisend Veranlassen eines Computers, einen gerätespezifischen Vorrichtungsschlüssel basierend auf einem Vorrichtungsschlüssel, der für jeden Teil der Fahrzeugidentifikationsinformationen gehalten wird, und Identifikationsinformationen eines Zielgeräts, das ein in jedem Fahrzeug angeordnetes elektronisches Steuerungsgerät ist und das ein Übertragungsziel des Inhalts ist, zu erzeugen.
  35. Inhaltsschutzprogramm nach Anspruch 34, ferner aufweisend Veranlassen eines Computers, den gerätespezifischen Vorrichtungsschlüssel durch Anwenden einer Hashfunktion auf ein Ergebnis zu erzeugen, das durch Addieren eines Werts der Identifikationsinformationen zu einem Wert eines Vorrichtungsschlüssels, der für jeden Teil der Fahrzeugidentifikationsinformationen gehalten wird, erhalten wird.
  36. Inhaltsschutzprogramm nach Anspruch 34, ferner aufweisend Veranlassen eines Computers, den gerätespezifischen Vorrichtungsschlüssel durch Anwenden einer Hashfunktion auf Daten zu erzeugen, die durch Koppeln eines Vorrichtungsschlüssels, der für jeden Teil der Fahrzeugidentifikationsinformationen gehalten wird, und der Identifikationsinformationen erhalten werden.
  37. Inhaltsschutzprogramm nach einem der Ansprüche 27 bis 32, wobei der Vorrichtungsschlüssel für jedes Zielgerät, das ein in jedem Fahrzeug angeordnetes elektronisches Steuerungsgerät ist und das ein Übertragungsziel des Inhalts ist, gehalten wird.
DE112022003868.3T 2021-08-06 2022-07-26 Zentrumsgerät, fahrzeugseitiges System, Inhaltsschutzverfahren und Inhaltsschutzprogramm Pending DE112022003868T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2021-129943 2021-08-06
JP2021129943 2021-08-06
PCT/JP2022/028744 WO2023013471A1 (ja) 2021-08-06 2022-07-26 センタ装置、車両側システム、コンテンツの保護方法及びコンテンツ保護用プログラム

Publications (1)

Publication Number Publication Date
DE112022003868T5 true DE112022003868T5 (de) 2024-05-29

Family

ID=85154499

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112022003868.3T Pending DE112022003868T5 (de) 2021-08-06 2022-07-26 Zentrumsgerät, fahrzeugseitiges System, Inhaltsschutzverfahren und Inhaltsschutzprogramm

Country Status (5)

Country Link
US (1) US20240169076A1 (de)
JP (1) JPWO2023013471A1 (de)
CN (1) CN117597683A (de)
DE (1) DE112022003868T5 (de)
WO (1) WO2023013471A1 (de)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03276424A (ja) 1990-03-26 1991-12-06 Toppan Printing Co Ltd 光カードの記録再生装置
JP2021032593A (ja) 2019-08-19 2021-03-01 株式会社デンソー 測定装置
JP2021129943A (ja) 2020-02-21 2021-09-09 株式会社三共 遊技機

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013088845A (ja) * 2011-10-13 2013-05-13 Sony Corp 情報処理装置、情報処理方法およびコンピュータプログラム
JP5950225B2 (ja) * 2012-01-10 2016-07-13 クラリオン株式会社 サーバ装置、車載端末、情報通信方法および情報配信システム
JP7143744B2 (ja) * 2018-12-03 2022-09-29 大日本印刷株式会社 機器統合システム及び更新管理システム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03276424A (ja) 1990-03-26 1991-12-06 Toppan Printing Co Ltd 光カードの記録再生装置
JP2021032593A (ja) 2019-08-19 2021-03-01 株式会社デンソー 測定装置
JP2021129943A (ja) 2020-02-21 2021-09-09 株式会社三共 遊技機

Also Published As

Publication number Publication date
JPWO2023013471A1 (de) 2023-02-09
CN117597683A (zh) 2024-02-23
WO2023013471A1 (ja) 2023-02-09
US20240169076A1 (en) 2024-05-23

Similar Documents

Publication Publication Date Title
EP1704073B1 (de) Übertragung mindestens einer personenbezogenen einstellung eines fahrzeugs
DE102012224421A1 (de) Fahrzeuggebundenes system und kommunikationsverfahren
EP2689553B1 (de) Kraftwagen-steuergerät mit kryptographischer einrichtung
DE112005001672T5 (de) Verfahren zum Liefern eines geheimen Direktnachweisschlüssels an Vorrichtungen unter Verwendung eines Onlinedienstes
DE102012109619A1 (de) Verfahren zum Bereitstellen einer digitalen Signatur zum Sichern einer Flash-Programmierfunktion
DE102013108020A1 (de) Authentifizierungsschema zum Aktivieren eines Spezial-Privileg-Modus in einem gesicherten elektronischen Steuergerät
DE112018001894T5 (de) Steuervorrichtung, Übertragungsverfahren und Computerprogramm
DE102017208532A1 (de) Elektronische Fahrzeugsteuereinheit und Fahrzeugdienstverwaltungssystem
EP3654222B1 (de) Fahrzeug, netzwerkkomponente, verfahren, computerprogramm und vorrichtung zum generieren einer kennung für einen ausrüstungszustand eines fahrzeugs
DE112017007755T5 (de) Schlüsselverwaltungsvorrichtung und kommunikationsgerät
DE102020208245A1 (de) Datenspeicherungsvorrichtung und Datenspeicherungsprogramm
EP3595238A1 (de) Nachladen kryptographischer programminstruktionen
DE102018217431A1 (de) Sicherer Schlüsseltausch auf einem Gerät, insbesondere einem eingebetteten Gerät
DE112022003868T5 (de) Zentrumsgerät, fahrzeugseitiges System, Inhaltsschutzverfahren und Inhaltsschutzprogramm
DE102017221335A1 (de) Fahrzeuginterne elektronische steuereinheit, fahrzeuginternes elektronisches steuersystem und repeater
WO2021069621A1 (de) Verfahren zum sicheren ausführen eines workflows in einem computersystem
DE102023107659A1 (de) Unleugbarer verlauf von fahrzeugänderungen
DE102022113922A1 (de) Ota-master, system, verfahren, nicht-transitorisches speichermedium und fahrzeug
WO2023036458A1 (de) Verfahren und transaktionssystem zum übertragen von token in einem elektronischen transaktionssystems
DE112022003287T5 (de) Fahrzeuginternes Kommunikationssystem, Datenstruktur von Neuprogrammierungsrichtlinien-Metadaten und Datenstruktur von Download-Metadaten
DE102021001919A1 (de) Verfahren zum sicheren Verteilen eines Softwareupdates
DE102019205866A1 (de) Verfahren zur Speicherung und Freigabe von nutzerbezogenen Daten, Fahrerassistenzsystem, Computerprogramm und computerlesbares Medium
DE112022003289T5 (de) Bordeigenes kommunikationssystem, zentrale vorrichtung, fahrzeugseitiges system und verfahren zur verifizierung von aktualisierungsdaten einer bordeigenen kommunikation
DE102022127502A1 (de) Verfahren zum Aktualisieren eines Schlüssels zum verschlüsselten Kommunizieren zwischen einem Sender und einem Empfänger eines Fahrzeugs unter Verwendung eines mithilfe eines öffentlichen Schlüssels des Empfängers verschlüsselten neuen Schlüssel
DE102020214499A1 (de) Verfahren zum Erzeugen von Schlüsseln und Ersetzen von Teilnehmern in einem Netzwerk

Legal Events

Date Code Title Description
R012 Request for examination validly filed