JP2016138375A - Collation device - Google Patents

Collation device Download PDF

Info

Publication number
JP2016138375A
JP2016138375A JP2015012435A JP2015012435A JP2016138375A JP 2016138375 A JP2016138375 A JP 2016138375A JP 2015012435 A JP2015012435 A JP 2015012435A JP 2015012435 A JP2015012435 A JP 2015012435A JP 2016138375 A JP2016138375 A JP 2016138375A
Authority
JP
Japan
Prior art keywords
data
storage
stored
verification
control unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015012435A
Other languages
Japanese (ja)
Inventor
和典 荒川
Kazunori Arakawa
和典 荒川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Rika Co Ltd
Original Assignee
Tokai Rika Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai Rika Co Ltd filed Critical Tokai Rika Co Ltd
Priority to JP2015012435A priority Critical patent/JP2016138375A/en
Publication of JP2016138375A publication Critical patent/JP2016138375A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide a collation device with high security.SOLUTION: A communication control section 30 includes an IC memory 33 and a CPU memory 34. The IC memory 33 has a plurality of storage blocks A-D for storing data, and an ID code used for collation with an electronic key 20 is stored at least in one of the storage blocks A-D. A control program 35 including information which shows the storage block storing the ID code is stored in the CPU memory 34. The communication control section 30 executes various kinds of control in accordance with the control program 35.SELECTED DRAWING: Figure 1

Description

本発明は、照合装置に関する。   The present invention relates to a verification device.

従来、特許文献1に開示される照合システムが周知である。このシステムを構成する車載の照合装置は、電子キーとの間で無線による照合を行い、当該照合が成立する場合にエンジンの始動を許可する。   Conventionally, a collation system disclosed in Patent Document 1 is well known. The in-vehicle collation device that constitutes this system collates wirelessly with the electronic key, and permits the engine to start when the collation is established.

このような、照合装置は、電子キーと共通のIDデータを記憶しておく記憶部と、電子キーから無線送信される暗号化されたIDデータを復調するとともに、当該復調したIDデータと記憶部に記憶されているIDデータとの照合を行う処理部とを備えている。   Such a collation device includes a storage unit for storing ID data common to the electronic key, a demodulated ID data wirelessly transmitted from the electronic key, and the demodulated ID data and storage unit. And a processing unit that performs collation with the ID data stored therein.

また、処理部は、特許文献1にも示されるように、エンジンの始動を制御するエンジン制御部やドアのロック/アンロックを切り替えるドアロック装置など、他の車載装置と電気的に接続され、これら車載装置との間で各種の情報を授受する。記憶部には、これら他の車載装置との情報の授受に必要とされる各種データが記憶されている。   In addition, as shown in Patent Document 1, the processing unit is electrically connected to other in-vehicle devices such as an engine control unit that controls engine start and a door lock device that switches between locking and unlocking the door, Various information is exchanged with these in-vehicle devices. The storage unit stores various types of data necessary for exchange of information with these other in-vehicle devices.

通常、記憶部は、複数のブロックに分割され、ブロック毎に一つのデータが記憶される。例えば、Aブロックには照合に使用する電子キーと共通のIDデータ、Bブロックにはエンジンの始動を許可するためのデータ、Cブロックにはドアをロックからアンロックへの切り替えを指示するためのデータ、という具合である。   Usually, the storage unit is divided into a plurality of blocks, and one data is stored for each block. For example, the A block has ID data common to the electronic key used for verification, the B block has data for permitting the engine to start, and the C block has an instruction to switch the door from locking to unlocking. That is data.

特開2014−207564号公報JP 2014-207564 A

照合装置の記憶部に記憶されている各種データは車両毎に異なるものであるが、例えばAブロックには電子キーのIDデータというように、ブロック単位でみると常に同じブロックにIDデータが記憶されているため、IDデータの取得や書き換えが容易である。   Various data stored in the storage unit of the collation device is different for each vehicle. For example, the ID data of the electronic key is stored in the A block, and the ID data is always stored in the same block when viewed in blocks. Therefore, acquisition and rewriting of ID data are easy.

本発明は、こうした実状に鑑みてなされたものであり、その目的は、セキュリティ性が高い照合装置を提供することにある。   The present invention has been made in view of such a situation, and an object thereof is to provide a collation apparatus having high security.

上記課題を解決するために、照合装置は、データが記憶される記憶領域を複数有し、その複数の前記記憶領域のうち少なくとも1つに通信対象との間の照合に使用する照合用データが記憶される第1の記憶部と、複数の前記記憶領域のいずれに前記照合用データが記憶されているかを示す記憶領域データが記憶される第2の記憶部と、前記第2の記憶部に記憶されている前記記憶領域データから前記第1の記憶部に記憶されている前記照合用データを読み出し、当該読み出した前記照合用データを用いて前記通信対象の照合を行う制御部とを備えることを要旨とする。   In order to solve the above-mentioned problem, the collation apparatus has a plurality of storage areas in which data is stored, and at least one of the plurality of storage areas has collation data used for collation with a communication target. A first storage unit that is stored; a second storage unit that stores storage region data indicating which of the plurality of storage regions stores the verification data; and the second storage unit A controller that reads out the verification data stored in the first storage unit from the stored storage area data and performs verification of the communication target using the read verification data. Is the gist.

この構成によれば、照合用データが複数の記憶領域のいずれに記憶されている場合でも、制御部は、第2の記憶部に記憶されている照合用データを読み出すことにより、通信対象の照合を行うことができる。また、ある特定の記憶領域に照合用データを記憶させる必要がない、言い換えると、製品単位で照合用データの記憶領域を変化させることができる。これにより、第3者が照合用データを取得したり書き換えたりすることが困難となるため、照合装置としてのセキュリティ性が高まる。   According to this configuration, even when the verification data is stored in any of the plurality of storage areas, the control unit reads the verification data stored in the second storage unit, thereby verifying the communication target. It can be performed. Further, it is not necessary to store the verification data in a specific storage area. In other words, the verification data storage area can be changed for each product. This makes it difficult for a third party to acquire or rewrite the verification data, thereby increasing the security as a verification device.

上記構成において、前記制御部は、前記記憶領域データに前記第1の記憶部に記憶される各種のデータを連動させることが好ましい。
この構成によれば、記憶領域データを変更するだけで、当該変更前後における照合用データの記憶領域を変更させることができるので、照合装置としてのセキュリティ性が高まる。
The said structure WHEREIN: It is preferable that the said control part makes various data memorize | stored in the said 1st memory | storage part interlock | cooperate with the said memory | storage area data.
According to this configuration, it is possible to change the storage area of the verification data before and after the change only by changing the storage area data, so that the security as the verification apparatus is improved.

上記構成において、前記記憶領域データは、前記制御部の制御プログラムとして前記第2の記憶部に記憶されることが好ましい。
この構成によれば、記憶領域データは制御プログラムであることから、照合用データを取得したり書き換えたりするには、プログラム解析が必要となる。したがって、照合装置としてのセキュリティ性が高まる。
In the above configuration, the storage area data is preferably stored in the second storage unit as a control program of the control unit.
According to this configuration, since the storage area data is a control program, program analysis is required to obtain or rewrite the verification data. Therefore, security as a verification device is enhanced.

本発明の照合装置は、記憶されているデータのセキュリティ性が高い。   The collation device of the present invention has high security of stored data.

電子キーシステムの概略構成を示すブロック図。The block diagram which shows schematic structure of an electronic key system. (a)はあるロットの通信制御部を示すブロック図、(b)は(a)と異なるロットの通信制御部を示すブロック図、(c)は、(a)及び(b)と異なるロットの通信制御部を示すブロック図。(A) is a block diagram showing a communication control unit of a lot, (b) is a block diagram showing a communication control unit of a lot different from (a), (c) is a lot of a lot different from (a) and (b) The block diagram which shows a communication control part.

以下、電子キーシステムに具体化した照合装置の一実施形態を図面に従って説明する。
図1に示すように、電子キーシステム1は、車両10と電子キー20との間の無線通信を通じて各種の車両制御を行う。
Hereinafter, an embodiment of a collation apparatus embodied in an electronic key system will be described with reference to the drawings.
As shown in FIG. 1, the electronic key system 1 performs various vehicle controls through wireless communication between the vehicle 10 and the electronic key 20.

<電子キー>
電子キー20は、電子キー制御部21と、LF受信部22と、UHF送信部23とを備えている。これらのうち電子キー制御部21を除く各部は、それぞれ電子キー制御部21と電気的に接続され、当該電子キー制御部21によって統括的に制御される。なお、電子キー20の各部は、図示しない電池から供給される駆動用の電力を消費することにより駆動する。
<Electronic key>
The electronic key 20 includes an electronic key control unit 21, an LF reception unit 22, and a UHF transmission unit 23. Among these, each part except the electronic key control part 21 is electrically connected to the electronic key control part 21, respectively, and is comprehensively controlled by the electronic key control part 21. Each unit of the electronic key 20 is driven by consuming driving power supplied from a battery (not shown).

LF受信部22は、LF(Low Frequency)帯の無線信号を受信するとともに、受信した信号を電気信号に復調する。
UHF送信部23は、電気信号をUHF(Ultra Hi Frequency)帯に変調するとともに、変調した無線信号を送信する。
The LF receiver 22 receives a radio signal in the LF (Low Frequency) band and demodulates the received signal into an electrical signal.
The UHF transmission unit 23 modulates an electrical signal into a UHF (Ultra Hi Frequency) band and transmits the modulated radio signal.

電子キー制御部21のメモリ21aには、車両10と共通のIDコードが記憶されている。
電子キー制御部21は、LF受信部22を通じて後述のリクエスト信号を受信すると、メモリ21aに記憶されたIDコードを含ませたレスポンス信号を生成する。当該生成されたレスポンス信号は、UHF送信部23において変調された後、無線送信される。
An ID code common to the vehicle 10 is stored in the memory 21 a of the electronic key control unit 21.
When the electronic key control unit 21 receives a later-described request signal through the LF receiving unit 22, the electronic key control unit 21 generates a response signal including the ID code stored in the memory 21a. The generated response signal is modulated by the UHF transmitter 23 and then wirelessly transmitted.

<車両>
図1に示すように、車両10は、通信制御部30と、エンジン制御部40と、ボデー制御部50とを備えている。これら各制御部30,40,50は、CAN11を介して相互通信が可能とされている。
<Vehicle>
As shown in FIG. 1, the vehicle 10 includes a communication control unit 30, an engine control unit 40, and a body control unit 50. These control units 30, 40, 50 can communicate with each other via the CAN 11.

通信制御部30には、LF送信部31と、UHF受信部32とが、それぞれ電気的に接続され、これらLF送信部31及びUHF受信部32は、通信制御部30によって統括的に制御される。   The communication control unit 30 is electrically connected to an LF transmission unit 31 and a UHF reception unit 32, and the LF transmission unit 31 and the UHF reception unit 32 are comprehensively controlled by the communication control unit 30. .

LF送信部31は、通信制御部30が生成する電気信号をLF帯の無線信号に変調するとともに、変調した無線信号を車両の周囲に設定される通信エリアに向けて送信する。
UHF受信部32は、UHF帯の無線信号を受信するとともに、受信した信号を電気信号に復調する。
The LF transmission unit 31 modulates the electrical signal generated by the communication control unit 30 into an LF band radio signal and transmits the modulated radio signal toward a communication area set around the vehicle.
The UHF receiver 32 receives a UHF band radio signal and demodulates the received signal into an electrical signal.

通信制御部30は、Electronic Control Unit(以下、ECU)であって、Central Processing Unit(以下、CPU)及びintegrated circuit(以下、IC)を有する。   The communication control unit 30 is an Electronic Control Unit (hereinafter referred to as ECU), and has a Central Processing Unit (hereinafter referred to as CPU) and an integrated circuit (hereinafter referred to as IC).

ICメモリ33は、記憶ブロックA,B,C,Dを有する。これら各記憶ブロックA〜Dには、それぞれ電子キー20と共通のIDコード、エンジンID、CANID等の各種の使用データが1つ割り当てられ記憶されている。記憶ブロックA〜Dのいずれにどの使用データが割り当てられるかは、次に説明するCPUメモリ34に記憶される制御プログラム35によって決定される。なお、ICメモリ33は第1の記憶部に、各記憶ブロックA〜Dは記憶領域に、IDコードは照合用データに、それぞれ相当する。   The IC memory 33 has storage blocks A, B, C, and D. Each of these storage blocks A to D is assigned and stored with various types of usage data such as an ID code, an engine ID, and a CAN ID common to the electronic key 20. Which of the storage blocks A to D is assigned to which use data is determined by a control program 35 stored in a CPU memory 34 described below. The IC memory 33 corresponds to the first storage unit, the storage blocks A to D correspond to the storage area, and the ID code corresponds to the verification data.

CPUメモリ34には、電子キー20との間のID照合をはじめ、通信制御部30の制御に必要な制御プログラム35が記憶されている。この制御プログラム35には、電子キー20と共通のIDコード、エンジンID、CANID等の各種の使用データが、ICメモリ33が有する記憶ブロックA〜Dのいずれに記憶されているかを示す情報がコンピュータプログラムとして書き込まれている。例えば、図1及び図2(a)に示すように、制御プログラム35がプログラムProAの場合には、記憶ブロックAにはIDコードが、記憶ブロックBにはエンジンIDが、記憶ブロックCにはCANIDがそれぞれ記憶され、記憶ブロックDはブランク(空き領域)とされている。図2(b)に示すように、制御プログラム35がプログラムProBの場合には、記憶ブロックBにはIDコードが、記憶ブロックCにはエンジンIDが、記憶ブロックDにはCANIDがそれぞれ記憶され、記憶ブロックAはブランク(空き領域)とされている。図2(c)に示すように、制御プログラム35がプログラムProCの場合には、記憶ブロックCにはIDコードが、記憶ブロックDにはエンジンIDが、記憶ブロックAにはCANIDがそれぞれ記憶され、記憶ブロックBはブランク(空き領域)とされている。制御プログラム35は、ロット(製品単位)毎に異なるように設定される。なお、CPUメモリ34は第2の記憶部に、制御プログラム35は記憶領域データに、それぞれ相当する。   The CPU memory 34 stores a control program 35 necessary for control of the communication control unit 30 including ID verification with the electronic key 20. In the control program 35, information indicating in which storage blocks A to D of the IC memory 33 each type of usage data such as an ID code common to the electronic key 20, an engine ID, and a CANID is stored in a computer. It is written as a program. For example, as shown in FIGS. 1 and 2A, when the control program 35 is the program ProA, the storage block A has an ID code, the storage block B has an engine ID, and the storage block C has a CANID. Are stored, and the storage block D is blank (empty area). As shown in FIG. 2B, when the control program 35 is the program ProB, the storage block B stores an ID code, the storage block C stores an engine ID, and the storage block D stores a CANID. The storage block A is blank (empty area). As shown in FIG. 2C, when the control program 35 is the program ProC, the storage block C stores an ID code, the storage block D stores an engine ID, and the storage block A stores a CAN ID. The storage block B is blank (empty area). The control program 35 is set differently for each lot (product unit). The CPU memory 34 corresponds to the second storage unit, and the control program 35 corresponds to the storage area data.

通信制御部30は、制御プログラム35に沿って電子キー20との間のID照合を行う。すなわち、通信制御部30は、IDコードの送信を要求する情報を含ませたリクエスト信号を定期的に生成する。当該リクエスト信号は、LF送信部31により変調され、無線送信される。   The communication control unit 30 performs ID verification with the electronic key 20 along the control program 35. That is, the communication control unit 30 periodically generates a request signal including information requesting transmission of an ID code. The request signal is modulated by the LF transmitter 31 and wirelessly transmitted.

通信制御部30は、UHF受信部32を通じてリクエスト信号に対する応答としてのレスポンス信号を受信すると、このレスポンス信号に含まれるIDコードとICメモリ33に記憶されているIDコードとを照合する。通信制御部30は、ID照合が成立すれば、ID照合が成立した旨を示す照合成立信号をCAN11に出力する。   When the communication control unit 30 receives a response signal as a response to the request signal through the UHF receiving unit 32, the communication control unit 30 collates the ID code included in the response signal with the ID code stored in the IC memory 33. If the ID verification is established, the communication control unit 30 outputs a verification establishment signal indicating that the ID verification is established to the CAN 11.

なお、通信制御部30は、専用の外部機器と接続可能とされ、当該外部機器を介して各種の使用データの書き換えや制御プログラム35が可能とされている。通信制御部30は、外部機器から各種の使用データが入力されると、制御プログラム35に沿って当該入力された使用データを該当する記憶ブロックに書き込む。また、制御プログラム35が書き換えられると、当該書き換えられた制御プログラムにしたがって、各記憶ブロックA〜Dに記憶されている各種の使用データを書き換える。なお、通信制御部30が照合装置に相当する。   The communication control unit 30 can be connected to a dedicated external device, and various types of use data can be rewritten and the control program 35 can be transmitted via the external device. When various types of usage data are input from the external device, the communication control unit 30 writes the input usage data in the corresponding storage block in accordance with the control program 35. Further, when the control program 35 is rewritten, various use data stored in the storage blocks A to D are rewritten according to the rewritten control program. The communication control unit 30 corresponds to a verification device.

エンジン制御部40には、走行用の駆動源として作用するエンジン41と、エンジンスイッチ42とが、それぞれ接続され、エンジン41は、エンジン制御部40によって統括的に制御される。エンジン制御部40は、エンジン41が停止した状態且つ照合成立信号を認識している状態でエンジンスイッチ42が操作された場合にエンジン41を始動させる。そして、エンジン制御部40は、正常にエンジン41を始動させた旨を示す正常始動信号をCAN11に出力する。   The engine control unit 40 is connected to an engine 41 that acts as a driving source for traveling and an engine switch 42, and the engine 41 is comprehensively controlled by the engine control unit 40. The engine control unit 40 starts the engine 41 when the engine switch 42 is operated in a state where the engine 41 is stopped and a collation establishment signal is recognized. And the engine control part 40 outputs the normal start signal which shows that the engine 41 was started normally to CAN11.

また、エンジン制御部40は、エンジン41が駆動している状態でエンジンスイッチ42が操作された場合にはエンジン41を停止させる。そして、エンジン制御部40は、エンジン41を停止させた旨示す停止信号をCAN11に出力する。   Further, the engine control unit 40 stops the engine 41 when the engine switch 42 is operated while the engine 41 is driven. Then, the engine control unit 40 outputs a stop signal indicating that the engine 41 has been stopped to the CAN 11.

ボデー制御部50には、車両ドアに設けられるドアスイッチ51と、車両ドアのロック/アンロックを切り替えるドアロック装置52とが、それぞれ電気的に接続され、ドアロック装置52は、ボデー制御部50によって制御される。ボデー制御部50は、照合成立信号を認識している状態でドアスイッチ51が操作された場合に、車両ドアのロック/アンロックを切り替える。また、ボデー制御部50は、ドアのロック状態及びアンロック状態を示すドア状態信号をCAN11に出力する。   A door switch 51 provided on the vehicle door and a door lock device 52 that switches between locking and unlocking the vehicle door are electrically connected to the body control unit 50, and the door lock device 52 is connected to the body control unit 50. Controlled by. The body control unit 50 switches between locking and unlocking the vehicle door when the door switch 51 is operated in a state where the verification establishment signal is recognized. In addition, the body control unit 50 outputs a door state signal indicating the locked state and the unlocked state of the door to the CAN 11.

<作用>
次に、本例の通信制御部30を採用した場合の作用について説明する。
図2(a)〜(c)に示すように、CPUメモリ34に記憶されている制御プログラム35は、ロット毎に異なる。このため、ICメモリ33の各記憶ブロックA〜Dに記憶される使用データは、通信制御部30毎に異なる。
<Action>
Next, an operation when the communication control unit 30 of this example is employed will be described.
As shown in FIGS. 2A to 2C, the control program 35 stored in the CPU memory 34 is different for each lot. For this reason, the use data stored in each of the storage blocks A to D of the IC memory 33 differs for each communication control unit 30.

したがって、第3者が何らかの手法によってICメモリ33に記憶されているデータを取得したり書き換えようとしたりしても、当該ICメモリ33に記憶されているデータを確認するだけでは、各記憶ブロックA〜Dに記憶される使用データが、電子キー20と共通のIDコード、エンジンID、CANIDのいずれに該当するか不明である。   Therefore, even if a third party tries to acquire or rewrite data stored in the IC memory 33 by any method, it is only necessary to check the data stored in the IC memory 33 for each storage block A. It is unclear whether the usage data stored in .about.D corresponds to any of the ID code, engine ID, or CANID common to the electronic key 20.

なお、制御プログラム35から、各記憶ブロックA〜Dに記憶される使用データが、電子キー20と共通のIDコード、エンジンID、CANIDのいずれに該当するか判明するが、プログラム化されているため、当該プログラムの解析が必要である。したがって、ICメモリ33に記憶されているデータを取得したり書き換えしたりするのに時間を要する。   In addition, although it becomes clear from the control program 35 whether the use data stored in each of the storage blocks A to D corresponds to an ID code, an engine ID, or a CAN ID common to the electronic key 20, it is programmed. Analysis of the program is necessary. Therefore, it takes time to acquire or rewrite data stored in the IC memory 33.

さらには、制御プログラム35は、ECUの内部メモリであるCPUメモリ34に記憶されるものであるから、当該制御プログラム35を取得すること自体が困難である。
以上詳述したように、本実施形態によれば、以下に示す効果が得られる。
Furthermore, since the control program 35 is stored in the CPU memory 34 that is an internal memory of the ECU, it is difficult to obtain the control program 35 itself.
As described above in detail, according to the present embodiment, the following effects can be obtained.

(1)CPUメモリ34に記憶されている制御プログラム35は、ロット毎に異なるようにした。これにより、ICメモリ33の各記憶ブロックA〜Dに記憶される使用データは、通信制御部30毎に異なる。したがって、第3者が何らかの手法によってICメモリ33に記憶されているデータを取得したり書き換えようとしたりしても、当該ICメモリ33に記憶されているデータを確認するだけでは、各記憶ブロックA〜Dに記憶される使用データが、電子キー20と共通のIDコード、エンジンID、CANIDのいずれに該当するか不明である。このため、第3者が使用データを取得したり書き換えたりすることが困難であるから、この通信制御部30のセキュリティ性は高い。   (1) The control program 35 stored in the CPU memory 34 is different for each lot. Thereby, the use data stored in each of the storage blocks A to D of the IC memory 33 is different for each communication control unit 30. Therefore, even if a third party tries to acquire or rewrite data stored in the IC memory 33 by any method, it is only necessary to check the data stored in the IC memory 33 for each storage block A. It is unclear whether the usage data stored in .about.D corresponds to any of the ID code, engine ID, or CANID common to the electronic key 20. For this reason, since it is difficult for a third party to acquire or rewrite usage data, the security of the communication control unit 30 is high.

(2)通信制御部30は、制御プログラム35にしたがって、各記憶ブロックA〜Dに記憶される各種の使用データを書き換える。このように、制御プログラム35を書き換えるだけで、当該書き換え前後における各使用データの記憶ブロックを変更することができるので、この通信制御部30のセキュリティ性がより高まる。   (2) The communication control unit 30 rewrites various usage data stored in the storage blocks A to D according to the control program 35. In this way, by simply rewriting the control program 35, it is possible to change the storage block of each used data before and after the rewriting, so that the security of the communication control unit 30 is further improved.

(3)各使用データがICメモリ33の記憶ブロックA〜Dのいずれに記憶されているかを示すデータは、制御プログラム35としてCPUメモリ34に記憶されている。したがって、第3者が、ICメモリ33に記憶されている使用データを取得したり書き換えしたりするには、制御プログラム35をプログラム解析が必要である。すなわち、第3者による使用データの取得や書き換えには時間を要するので、この通信制御部30のセキュリティ性がより高まる。   (3) Data indicating which of the storage blocks A to D of each IC data 33 is stored in the CPU memory 34 as the control program 35. Therefore, in order for a third party to acquire or rewrite usage data stored in the IC memory 33, the control program 35 needs to be analyzed. That is, since it takes time to acquire or rewrite the usage data by a third party, the security of the communication control unit 30 is further enhanced.

(4)制御プログラム35は、内部メモリであるCPUメモリ34に記憶されているので、第3者がアクセスしにくい。したがって、この通信制御部30のセキュリティ性がより高まる。   (4) Since the control program 35 is stored in the CPU memory 34 which is an internal memory, it is difficult for a third party to access. Therefore, the security of the communication control unit 30 is further increased.

なお、上記実施形態は、以下のように変更してもよい。
・上記実施形態では、ICメモリ33が4つの記憶ブロックA〜Dを有する場合について説明したが、これは一例である。複数の記憶ブロックを有するICメモリを採用すれば、上記実施形態と同様の効果を得ることができる。なお、記憶ブロックの数が多くなれば多くなるほど、各使用データが記憶される記憶ブロックの組み合わせが増加するため、通信制御部30としてのセキュリティ性がより高まる。
In addition, you may change the said embodiment as follows.
In the above embodiment, the case where the IC memory 33 has the four storage blocks A to D has been described, but this is an example. If an IC memory having a plurality of storage blocks is employed, the same effect as in the above embodiment can be obtained. Note that as the number of storage blocks increases, the number of combinations of storage blocks in which each use data is stored increases, and thus the security as the communication control unit 30 is further improved.

・上記実施形態では、各記憶ブロックに記憶される使用データの組み合わせを示す情報は制御プログラム35としてCPUメモリ34に記憶されていたが、必ずしもプログラムである必要はない。CPUメモリ34に記憶されるものが、プログラムでなく、ただの各記憶ブロックに記憶される使用データの組み合わせを示す情報であったとしても、ICメモリ33に記憶されている情報だけでは、当該ICメモリ33に記憶されている情報が何を示す情報なのか不明であるため、通信制御部30としてのセキュリティ性が高い。   In the above embodiment, the information indicating the combination of the use data stored in each storage block is stored in the CPU memory 34 as the control program 35, but it is not necessarily a program. Even if what is stored in the CPU memory 34 is not a program but information indicating a combination of use data stored in each storage block, only the information stored in the IC memory 33 can be used for the IC. Since it is unknown what the information stored in the memory 33 indicates, the security as the communication control unit 30 is high.

・上記実施形態では、制御プログラム35が記憶されるCPUメモリ34は内部メモリであったが、内部メモリでなくてもよい。
・上記実施形態において、ICメモリ33に記憶される使用データは、IDコード、エンジンID、CANIDとしたが、データの種類はこれらに限らない。例えば、追加用電子キーのIDコード、リモート通信に使用するリモートID、ワイヤレス通信に使用するワイヤレスID、ロック装置の動作に使用するロックID等であってもよい。
In the above embodiment, the CPU memory 34 in which the control program 35 is stored is an internal memory, but it need not be an internal memory.
In the above embodiment, the usage data stored in the IC memory 33 is an ID code, an engine ID, and a CANID, but the type of data is not limited to these. For example, it may be an ID code of an additional electronic key, a remote ID used for remote communication, a wireless ID used for wireless communication, a lock ID used for operation of the lock device, or the like.

・上記実施形態では、車両10に設けられる通信制御部30について説明したが、通信制御部30が設けられる対象は車両に限らない。例えば、住宅等であってもよい。
・上記実施形態では、通信制御部30が通信する対象は電子キー20であったが、電子キーに限らずスマートフォン等であってもよい。
-In above-mentioned embodiment, although the communication control part 30 provided in the vehicle 10 was demonstrated, the object in which the communication control part 30 is provided is not restricted to a vehicle. For example, it may be a house.
In the above embodiment, the object with which the communication control unit 30 communicates is the electronic key 20, but is not limited to the electronic key and may be a smartphone or the like.

1…電子キーシステム、10…車両、11…CAN、20…電子キー、21…電子キー制御部、22…LF受信部、23…UHF送信部、30…通信制御部、31…LF送信部、32…UHF受信部、33…ICメモリ、34…CPUメモリ、35…制御プログラム、40…エンジン制御部、41…エンジン、42…エンジンスイッチ、50…ボデー制御部、51…ドアスイッチ、52…ドアロック装置。 DESCRIPTION OF SYMBOLS 1 ... Electronic key system, 10 ... Vehicle, 11 ... CAN, 20 ... Electronic key, 21 ... Electronic key control part, 22 ... LF reception part, 23 ... UHF transmission part, 30 ... Communication control part, 31 ... LF transmission part, 32 ... UHF receiver, 33 ... IC memory, 34 ... CPU memory, 35 ... control program, 40 ... engine controller, 41 ... engine, 42 ... engine switch, 50 ... body controller, 51 ... door switch, 52 ... door Locking device.

Claims (3)

データが記憶される記憶領域を複数有し、その複数の前記記憶領域のうち少なくとも1つに通信対象との間の照合に使用する照合用データが記憶される第1の記憶部と、
複数の前記記憶領域のいずれに前記照合用データが記憶されているかを示す記憶領域データが記憶される第2の記憶部と、
前記第2の記憶部に記憶されている前記記憶領域データから前記第1の記憶部に記憶されている前記照合用データを読み出し、当該読み出した前記照合用データを用いて前記通信対象の照合を行う制御部と
を備える照合装置。
A first storage unit having a plurality of storage areas in which data is stored, and at least one of the plurality of storage areas in which data for verification used for verification with a communication target is stored;
A second storage unit storing storage area data indicating which of the plurality of storage areas stores the data for verification;
The verification data stored in the first storage unit is read from the storage area data stored in the second storage unit, and the communication target is verified using the read verification data. A verification device comprising a control unit for performing the verification.
請求項1に記載の照合装置において、
前記制御部は、前記記憶領域データに前記第1の記憶部に記憶される各種のデータを連動させる照合装置。
The verification apparatus according to claim 1,
The control unit is a collation device that links various data stored in the first storage unit to the storage area data.
請求項1又は2に記載の照合装置において、
前記記憶領域データは、前記制御部の制御プログラムとして前記第2の記憶部に記憶される照合装置。
In the collation device according to claim 1 or 2,
The said storage area data is a collation apparatus memorize | stored in a said 2nd memory | storage part as a control program of the said control part.
JP2015012435A 2015-01-26 2015-01-26 Collation device Pending JP2016138375A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015012435A JP2016138375A (en) 2015-01-26 2015-01-26 Collation device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015012435A JP2016138375A (en) 2015-01-26 2015-01-26 Collation device

Publications (1)

Publication Number Publication Date
JP2016138375A true JP2016138375A (en) 2016-08-04

Family

ID=56558994

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015012435A Pending JP2016138375A (en) 2015-01-26 2015-01-26 Collation device

Country Status (1)

Country Link
JP (1) JP2016138375A (en)

Similar Documents

Publication Publication Date Title
JP5922419B2 (en) Wireless communication system
US8583317B2 (en) In-vehicle device, vehicle authentication system and data communication method
JP6093503B2 (en) Electronic key registration method
JP5990406B2 (en) Electronic key registration method
US9143320B2 (en) Electronic key registration system
US9306735B2 (en) Electronic key registration system
JP5964726B2 (en) Electronic key registration system
CN104106235B (en) Portable equipment login system and portable equipment login method
JP2013193598A (en) Vehicle authentication device, and vehicle authentication system
JP2013060047A (en) Vehicle network system, and method of processing vehicle information
CN104875715A (en) Memory management for fleet operation of peps vehicles
JP2006336420A (en) Electronic key device for vehicle
JP5437958B2 (en) Vehicle electronic key system
JP2011170530A (en) Device for setting encryption of authentication system
JP2006117086A (en) Antitheft device for vehicle
JP2016138375A (en) Collation device
JP5529779B2 (en) Electronic key registration system
JP5462146B2 (en) Electronic key system
JP6093502B2 (en) Electronic key registration method
JP5855957B2 (en) Mobile device registration system
JP5855958B2 (en) Mobile device registration system
JP2012070167A (en) Communication device
JP5879506B2 (en) Mobile device registration system for vehicles
JP2013170392A (en) Electronic key registration system