JP2017020228A - Electronic key and electronic key system - Google Patents

Electronic key and electronic key system Download PDF

Info

Publication number
JP2017020228A
JP2017020228A JP2015137845A JP2015137845A JP2017020228A JP 2017020228 A JP2017020228 A JP 2017020228A JP 2015137845 A JP2015137845 A JP 2015137845A JP 2015137845 A JP2015137845 A JP 2015137845A JP 2017020228 A JP2017020228 A JP 2017020228A
Authority
JP
Japan
Prior art keywords
electronic key
key
authentication
encryption key
electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015137845A
Other languages
Japanese (ja)
Other versions
JP6557078B2 (en
Inventor
耕平 岸本
Kohei Kishimoto
耕平 岸本
正則 小杉
Masanori Kosugi
正則 小杉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Rika Co Ltd
Original Assignee
Tokai Rika Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai Rika Co Ltd filed Critical Tokai Rika Co Ltd
Priority to JP2015137845A priority Critical patent/JP6557078B2/en
Publication of JP2017020228A publication Critical patent/JP2017020228A/en
Application granted granted Critical
Publication of JP6557078B2 publication Critical patent/JP6557078B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Lock And Its Accessories (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide an electronic key and an electronic key system, capable of ensuring security against illegal deciphering of a cipher key.SOLUTION: An electronic key 2 has a motion detecting section 25 that detects a motion (vibration) generated on the electronic key 2. A calculation permission section 26 makes cipher calculation for challenge response authentication impossible when the section has confirmed that there is no motion on the electronic key 2 on the basis of a detection signal Sac of the motion detecting section 25. Thus authentication using a proper cipher key K2 is not implemented in the electronic key 2 due to no motion generated on the electronic key 2 even if the electronic key is subject to, for example, a side channel attack aiming at illegal deciphering of the cipher key K2 by fixing the electronic key 2 to a jig so that the electronic key does not move. Therefore, security against illegal deciphering of the cipher key K2 can be ensured.SELECTED DRAWING: Figure 1

Description

本発明は、無線により電子キーIDを照合可能な電子キー及び電子キーシステムに関する。   The present invention relates to an electronic key and an electronic key system that can collate electronic key IDs wirelessly.

従来、多くの車両には、車両からの通信を契機に電子キーから電子キーIDを車両に無線送信してID照合(スマート照合)を行う電子キーシステムが搭載されている(特許文献1等参照)。この種の電子キーシステムにおいては、電子キーIDの正否の確認の他に、車両及び電子キーの間でチャレンジレスポンス認証が成立するか否かも確認する。そして、電子キーID照合及びチャレンジレスポンス認証がともに成立すれば、車両ドアの施解錠が許可又は実行されたり、エンジン始動操作が許可されたりする。   2. Description of the Related Art Conventionally, many vehicles are equipped with an electronic key system that performs ID verification (smart verification) by wirelessly transmitting an electronic key ID from an electronic key to the vehicle in response to communication from the vehicle (see Patent Document 1, etc.). ). In this type of electronic key system, in addition to checking whether the electronic key ID is correct or not, it is also checked whether challenge response authentication is established between the vehicle and the electronic key. And if both electronic key ID collation and challenge response authentication are materialized, locking / unlocking of a vehicle door will be permitted or performed, or engine starting operation will be permitted.

特開2005−262915号公報JP 2005-262915 A

チャレンジレスポンス認証で使用する暗号鍵を第三者に不正に解読されないようにするために、セキュリティ性を向上させたいニーズがあった。
本発明の目的は、暗号鍵の不正解読に対するセキュリティ性を確保することができる電子キー及び電子キーシステムを提供することにある。
There is a need to improve security in order to prevent an encryption key used in challenge-response authentication from being illegally decrypted by a third party.
An object of the present invention is to provide an electronic key and an electronic key system that can ensure security against illegal decryption of an encryption key.

前記問題点を解決する電子キーは、通信マスタとの間で電子キーIDを照合するにあたり、暗号鍵を使用した認証も行うことにより、ID照合を実行する構成において、当該電子キーに発生する動きを検出するモーション検出部と、前記モーション検出部において動きを検出したときのみ、前記認証の演算を許可する演算許可部とを備えた。   The electronic key that solves the above problem is a movement that occurs in the electronic key in a configuration that performs ID verification by performing authentication using an encryption key when verifying the electronic key ID with the communication master. And a calculation permission unit that permits the authentication calculation only when a motion is detected in the motion detection unit.

本構成によれば、電子キーに動きがあったときのみ、正規の暗号鍵を使用した認証を許可するので、例えば電子キーを動かないように冶具等に固定して暗号鍵の不正解読が試みられるサイドチャネル攻撃を受けたとしても、電子キーでは正規の暗号鍵を使用した認証が実行されない。これにより、サイドチャネル攻撃下において、暗号鍵が不正に解読されるおそれがない。よって、暗号鍵の不正解読に対するセキュリティ性を確保することが可能となる。   According to this configuration, authentication using a normal encryption key is permitted only when the electronic key is moved. For example, the electronic key is fixed to a jig or the like so that the electronic key is not moved. Even if a side channel attack is received, authentication using a regular encryption key is not performed with the electronic key. Thereby, there is no possibility that the encryption key is illegally decrypted under the side channel attack. Therefore, it is possible to ensure security against illegal decryption of the encryption key.

前記電子キーにおいて、前記認証は、乱数であるチャレンジコードを前記暗号鍵によって暗号化してレスポンスコードを求める処理を、前記通信マスタ及び電子キーの双方で行い、両者のレスポンスコードを確認するチャレンジレスポンス認証であることが好ましい。この構成によれば、チャレンジレスポンス認証に係る暗号鍵において、不正解読に対するセキュリティ性を確保することが可能となる。   In the electronic key, the authentication is a challenge response authentication in which a challenge code, which is a random number, is encrypted with the encryption key and a response code is obtained by both the communication master and the electronic key, and both response codes are confirmed. It is preferable that According to this configuration, it is possible to ensure security against illegal decryption in the encryption key related to challenge response authentication.

前記電子キーにおいて、暗号鍵と平文とを関数に通して暗号文を演算し、さらに当該暗号文を平文として別の暗号鍵とともに関数に通す処理を、複数回繰り返すことによって演算結果を得て、当該演算結果の正否を確認する前記認証のプログラムと、前記演算が許可されなかったとき、偽暗号鍵を生成して、当該偽暗号鍵により前記認証を実行させる偽暗号鍵生成部とを備えることが好ましい。この構成によれば、演算を許可しない状況下では、偽暗号鍵が使用されるので、仮にサイドチャネル攻撃を受けて暗号鍵が不正に読み出されても、それは間違った暗号鍵であるので問題はない。よって、この点で、暗号鍵の不正解読に対するセキュリティ性が高いといえる。   In the electronic key, the ciphertext is calculated by passing the encryption key and the plaintext through the function, and further the process of passing the ciphertext through the function together with another encryption key as a plaintext is obtained by calculating a plurality of times, The authentication program for confirming whether the calculation result is correct or not, and a false encryption key generation unit that generates a false encryption key and executes the authentication with the false encryption key when the operation is not permitted. Is preferred. According to this configuration, since a fake encryption key is used in a situation where computation is not permitted, even if the encryption key is illegally read out due to a side channel attack, it is a wrong encryption key. There is no. Therefore, in this respect, it can be said that the security against illegal decryption of the encryption key is high.

前記電子キーにおいて、前記偽暗号鍵生成部は、認証の演算途中で前記電子キーに動きが発生しなくなったことを確認すると、前記偽暗号鍵を生成して、当該偽暗号鍵により前記演算を継続させることが好ましい。この構成によれば、暗号の演算途中に電子キーの動きの停止を検出した場合でも、偽暗号鍵で演算を継続させることにより、正規の暗号鍵の不正読み取りを防止することが可能となる。   In the electronic key, when the pseudo encryption key generation unit confirms that no movement occurs in the electronic key during the authentication calculation, the pseudo encryption key generation unit generates the pseudo encryption key and performs the calculation using the pseudo encryption key. It is preferable to continue. According to this configuration, even when the stop of the movement of the electronic key is detected during the calculation of the encryption, it is possible to prevent unauthorized reading of the regular encryption key by continuing the calculation with the fake encryption key.

前記問題点を解決する電子キーシステムは、通信マスタと電子キーとが無線により電子キーIDを照合するにあたり、暗号鍵を使用した認証も行うことにより、ID照合を実行する構成において、前記電子キーは、当該電子キーに発生する動きを検出するモーション検出部と、前記モーション検出部において動きを検出したときのみ、前記認証の演算を許可する演算許可部とを備えた。   An electronic key system that solves the above-described problems is a configuration in which the electronic master key and the electronic key perform ID verification by performing authentication using an encryption key when the electronic key ID is verified wirelessly. Includes a motion detection unit that detects a motion generated in the electronic key, and a calculation permission unit that permits the authentication calculation only when a motion is detected in the motion detection unit.

本発明によれば、暗号鍵の不正解読に対するセキュリティ性を確保することができる。   According to the present invention, security against illegal decryption of an encryption key can be ensured.

第1実施形態の電子キー及び電子キーシステムの構成図。The block diagram of the electronic key and electronic key system of 1st Embodiment. 電子キーシステムの通信ロジックの概要を示す説明図。Explanatory drawing which shows the outline | summary of the communication logic of an electronic key system. 暗号演算の可否を設定するときに実行されるフローチャート。6 is a flowchart executed when setting whether or not to perform a cryptographic operation. サイドチャネル攻撃における電流・電磁波測定系の例示図。The example of the electric current and electromagnetic wave measurement system in a side channel attack. 第2実施形態の電子キーの構成図。The block diagram of the electronic key of 2nd Embodiment. チャレンジレスポンス認証のロジック図。Logic diagram of challenge response authentication.

(第1実施形態)
以下、電子キー及び電子キーシステムの第1実施形態を図1〜図4に従って説明する。
図1に示すように、車両1は、電子キー2と無線によるID照合を行う電子キーシステム3を備える。電子キーシステム3は、車両1からの通信を契機に狭域無線(通信距離が数m)によってID照合を実行するキー操作フリーシステムである。なお、以降は、キー操作フリーシステムによるID照合を「スマート照合」と記し、その通信を「スマート通信」と記す。
(First embodiment)
Hereinafter, a first embodiment of an electronic key and an electronic key system will be described with reference to FIGS.
As shown in FIG. 1, the vehicle 1 includes an electronic key system 3 that performs electronic ID verification with the electronic key 2. The electronic key system 3 is a key operation-free system that executes ID collation by narrowband wireless (communication distance is several meters) triggered by communication from the vehicle 1. Hereinafter, ID collation by the key operation free system is referred to as “smart collation”, and the communication is referred to as “smart communication”.

車両1は、ID照合(スマート照合)を行う照合ECU(Electronic Control Unit)4と、車載電装品の電源を管理するボディECU5と、エンジン7を制御するエンジンECU6とを備える。これらECUは、車内の通信線8を通じて接続されている。通信線8は、例えばCAN(Controller Area Network)やLIN(Local Interconnect Network)がある。照合ECU4のメモリ9には、車両1に登録された電子キー2の電子キーID及び暗号鍵K1の組が書き込み保存されている。暗号鍵K1は、車両1及び電子キー2の間で行われる認証時に使用される。ボディECU5は、車両ドアの施解錠を切り替えるドアロック機構10の作動を制御する。   The vehicle 1 includes a collation ECU (Electronic Control Unit) 4 that performs ID collation (smart collation), a body ECU 5 that manages the power source of the in-vehicle electrical components, and an engine ECU 6 that controls the engine 7. These ECUs are connected through a communication line 8 in the vehicle. The communication line 8 includes, for example, a CAN (Controller Area Network) and a LIN (Local Interconnect Network). In the memory 9 of the verification ECU 4, a set of the electronic key ID and the encryption key K1 of the electronic key 2 registered in the vehicle 1 is written and stored. The encryption key K1 is used at the time of authentication performed between the vehicle 1 and the electronic key 2. The body ECU 5 controls the operation of the door lock mechanism 10 that switches between locking and unlocking the vehicle door.

通信マスタ11(本例は照合ECU4)のメモリ9には、ID照合(スマート照合)のときに車両1及び電子キー2の間で実行される認証のプログラムP1が書き込み保存されている。本例の認証は、乱数であるチャレンジコードを暗号鍵K1によって暗号化してレスポンスコードを求める処理を、照合ECU4と電子キー2との双方で行い、両者のレスポンスコードを確認するチャレンジレスポンス認証である。   In the memory 9 of the communication master 11 (in this example, the verification ECU 4), an authentication program P1 that is executed between the vehicle 1 and the electronic key 2 during ID verification (smart verification) is written and stored. The authentication in this example is challenge response authentication in which a challenge code, which is a random number, is encrypted with the encryption key K1 and a response code is obtained by both the verification ECU 4 and the electronic key 2 and both response codes are confirmed. .

車両1は、室外に電波を送信する室外送信機12と、室内に電波を送信する室内送信機13と、車両1において電波を受信する電波受信機14とを備える。室外送信機12及び室内送信機13は、例えばLF(Low Frequency)帯の電波を送信する。電波受信機14は、例えばUHF(Ultra High Frequency)帯の電波を受信する。このように、本例の電子キーシステム3は、車両1からの電波がLF帯であり、電子キー2からの電波がLF電波よりも遠くまで届くUHF帯のLF−UHFの双方向通信となっている。   The vehicle 1 includes an outdoor transmitter 12 that transmits radio waves outdoors, an indoor transmitter 13 that transmits radio waves indoors, and a radio receiver 14 that receives radio waves in the vehicle 1. The outdoor transmitter 12 and the indoor transmitter 13 transmit, for example, radio waves in the LF (Low Frequency) band. The radio wave receiver 14 receives, for example, UHF (Ultra High Frequency) band radio waves. Thus, the electronic key system 3 of this example is a LF-UHF two-way communication in the UHF band in which the radio wave from the vehicle 1 is in the LF band and the radio wave from the electronic key 2 reaches farther than the LF radio wave. ing.

車両1は、車両電源を切り替えるときに操作するエンジンスイッチ15を備える。エンジンスイッチ15は、例えばプッシュモーメンタリ式のスイッチからなる。車両電源は、エンジンスイッチ15を操作することにより、IGオフ、ACCオン、IGオン、エンジンスタートのいずれかの状態に遷移可能となっている。   The vehicle 1 includes an engine switch 15 that is operated when the vehicle power source is switched. The engine switch 15 is composed of, for example, a push momentary switch. By operating the engine switch 15, the vehicle power supply can transition to any of IG off, ACC on, IG on, and engine start.

電子キー2は、電子キー2の動作を制御するキー制御部18と、電子キー2において電波を受信する受信部19と、電子キー2において電波を送信する送信部20とを備える。キー制御部18のメモリ21には、それぞれの電子キー2が固有に持つ電子キーID及び暗号鍵K2の組が書き込み保存されている。また、キー制御部18のメモリ21には、車両1側と同様の認証(チャレンジレスポンス認証)のプログラムP2が書き込み保存されている。受信部19は、例えばLF電波を受信する。送信部20は、例えばUHF電波を送信する。   The electronic key 2 includes a key control unit 18 that controls the operation of the electronic key 2, a reception unit 19 that receives radio waves in the electronic key 2, and a transmission unit 20 that transmits radio waves in the electronic key 2. In the memory 21 of the key control unit 18, a set of an electronic key ID and an encryption key K2 that each electronic key 2 has is written and stored. The memory 21 of the key control unit 18 stores a program P2 for authentication (challenge response authentication) similar to that on the vehicle 1 side. The receiving unit 19 receives, for example, LF radio waves. The transmission unit 20 transmits, for example, UHF radio waves.

電子キー2(電子キーシステム3)は、電子キー2に発生する動き(モーション)を基に通信相手24(本例は車両1)と通信をさせてよいか否かを判定するモーション判定機能を備える。本例のモーション判定機能は、通信マスタ11(本例は照合ECU4)からの通信を契機に電子キー2から電子キーIDを通信マスタ11に送信させてID照合を行う過程で実行される。照合ECU4は、ID照合における各種照合(認証も含む)に加え、モーション判定も成立すること(電子キー2に動きがあること)を条件に、ID照合を成立として処理する。   The electronic key 2 (electronic key system 3) has a motion determination function for determining whether to communicate with the communication partner 24 (in this example, the vehicle 1) based on the movement (motion) generated in the electronic key 2. Prepare. The motion determination function of this example is executed in the process of performing ID verification by transmitting the electronic key ID from the electronic key 2 to the communication master 11 triggered by communication from the communication master 11 (in this example, the verification ECU 4). The verification ECU 4 processes the ID verification as a condition on condition that the motion determination is also established (the electronic key 2 has a motion) in addition to various verifications (including authentication) in the ID verification.

電子キー2は、電子キー2に発生する動きを検出するモーション検出部25を備える。モーション検出部25は、電子キー2に発生する動きに応じた検出信号Sacをキー制御部18に出力する。モーション検出部25は、例えばX軸、Y軸、Z軸の3軸方向の動きを検出することにより、電子キー2に発生する動きを監視する。3軸検出型のモーション検出部25は、例えば加速度センサや角速度センサであることが好ましい。   The electronic key 2 includes a motion detection unit 25 that detects movement generated in the electronic key 2. The motion detection unit 25 outputs a detection signal Sac corresponding to the movement generated in the electronic key 2 to the key control unit 18. The motion detection unit 25 monitors movements generated in the electronic key 2 by detecting movements in three axial directions, for example, the X axis, the Y axis, and the Z axis. The triaxial detection type motion detection unit 25 is preferably an acceleration sensor or an angular velocity sensor, for example.

電子キー2は、モーション検出部25の検出信号Sacを基に認証の実行可否を決める演算許可部26を備える。演算許可部26は、キー制御部18に設けられる。演算許可部26は、例えばモーション検出部25から入力する検出信号Sacを基に、電子キー2において動き(例えば振動等)を検出したときのみ、ID照合(本例はスマート照合)における認証(本例はチャレンジレスポンス認証)の演算を許可する。   The electronic key 2 includes a calculation permission unit 26 that determines whether or not authentication can be performed based on the detection signal Sac of the motion detection unit 25. The calculation permission unit 26 is provided in the key control unit 18. For example, based on the detection signal Sac input from the motion detection unit 25, the calculation permission unit 26 authenticates the ID verification (in this example, smart verification) only when a movement (for example, vibration) is detected in the electronic key 2. The example permits computation of challenge response authentication.

次に、図2〜図4を用いて、電子キー2(電子キーシステム3)が備える通信相手正否判定機能の動作を説明する。
図2に示すように、電子キー2を所持した正規ユーザが車両1に近づいた場合を想定する。車両1(照合ECU4)は、室外送信機12(室内送信機13)により形成されたLF電波の通信エリアEaに電子キー2に進入したか否かを確認するために、電子キー2を起動させるウェイク信号Swkを室外送信機12(室内送信機13)から定期送信する。なお、ウェイク信号Swkは、あるユーザ操作を契機に送信が開始されてもよい。ユーザ操作には、例えば車外ドアハンドルに設けられたロックボタンやタッチセンサが操作されたこととしてもよい。ロックボタンは、車両ドアを施錠するときに操作されるものであり、タッチセンサは、車両ドアを解錠するときに車外ドアハンドルがタッチされたことを検出するものである。
Next, using FIG. 2 to FIG. 4, the operation of the communication partner correctness determination function provided in the electronic key 2 (electronic key system 3) will be described.
As shown in FIG. 2, it is assumed that a regular user who has the electronic key 2 approaches the vehicle 1. The vehicle 1 (verification ECU 4) activates the electronic key 2 in order to confirm whether or not the electronic key 2 has entered the LF radio wave communication area Ea formed by the outdoor transmitter 12 (indoor transmitter 13). A wake signal Swk is periodically transmitted from the outdoor transmitter 12 (indoor transmitter 13). Note that transmission of the wake signal Swk may be started in response to a certain user operation. For the user operation, for example, a lock button or a touch sensor provided on the door handle outside the vehicle may be operated. The lock button is operated when the vehicle door is locked, and the touch sensor detects that the outside door handle is touched when the vehicle door is unlocked.

電子キー2は、車両1から送信されたウェイク信号Swkを受信すると、ウェイク信号Swkの受信を契機に起動する。電子キー2は、起動すると、アック信号Sackを車両1にUHF送信する。   When receiving the wake signal Swk transmitted from the vehicle 1, the electronic key 2 is activated upon reception of the wake signal Swk. When activated, the electronic key 2 transmits an ACK signal Sack to the vehicle 1 by UHF.

照合ECU4は、ウェイク信号Swkを送信してから一定時間内に電子キー2からアック信号Sackを受信することができると、チャレンジレスポンス認証を実行するために、チャレンジ信号Schを室外送信機12(室内送信機13)からLF送信する。チャレンジ信号Schは、送信の度に値が毎回変わるチャレンジコード(乱数)を含むことが好ましい。   When the verification ECU 4 can receive the ACK signal Sack from the electronic key 2 within a predetermined time after transmitting the wake signal Swk, the verification ECU 4 sends the challenge signal Sch to the outdoor transmitter 12 (indoor). LF is transmitted from the transmitter 13). The challenge signal Sch preferably includes a challenge code (random number) whose value changes every time it is transmitted.

電子キー2は、チャレンジ信号Schを受信すると、自身のメモリ21に登録されている暗号鍵K2及びプログラムP2を用いて、レスポンスコードを演算する。具体的には、車両1から受信したチャレンジコードを平文として、これを暗号鍵K2とともに関数(アルゴリズム)に通すことにより、レスポンスコードを演算する。電子キー2は、レスポンスコードの演算が済むと、レスポンス信号Sreを車両1にUHF送信する。レスポンス信号Sreは、例えばチャレンジレスポンス認証の演算結果であるレスポンスコードと、電子キー2に登録された電子キーIDとを含むことが好ましい。   When receiving the challenge signal Sch, the electronic key 2 calculates a response code using the encryption key K2 and the program P2 registered in its own memory 21. Specifically, the response code is calculated by passing the challenge code received from the vehicle 1 as a plaintext and passing it through a function (algorithm) together with the encryption key K2. The electronic key 2 sends a response signal Sre to the vehicle 1 by UHF when the response code is calculated. The response signal Sre preferably includes, for example, a response code that is a calculation result of challenge response authentication and an electronic key ID registered in the electronic key 2.

照合ECU4は、チャレンジコードを電子キー2に送信するにあたって、自らも自身の暗号鍵K1及びプログラムP1を用いて同様にレスポンスコードを演算する。照合ECU4は、電子キー2からレスポンス信号Sreを受信すると、これに含まれるレスポンスコードと、自らが演算したレスポンスコードとを比較することにより、チャレンジレスポンス認証を実行する。また、照合ECU4は、レスポンス信号Sreに含まれる電子キーIDの正否を確認することにより、電子キーID照合を行う。   When the verification ECU 4 transmits the challenge code to the electronic key 2, it itself calculates the response code using its own encryption key K1 and program P1. When the verification ECU 4 receives the response signal Sre from the electronic key 2, the verification ECU 4 performs challenge response authentication by comparing the response code included therein with the response code calculated by itself. Further, the verification ECU 4 performs electronic key ID verification by confirming whether the electronic key ID included in the response signal Sre is correct.

図3に、電子キー2におけるチャレンジレスポンス認証の演算可否を決める判定ロジックを図示する。なお、図3に示すフローチャートは、電子キー2においてチャレンジ信号Schを受信したときに開始される。   FIG. 3 illustrates determination logic for determining whether or not challenge response authentication can be performed in the electronic key 2. Note that the flowchart shown in FIG. 3 starts when the electronic key 2 receives the challenge signal Sch.

ステップ101において、演算許可部26は、モーション検出部25から入力する検出信号Sacを基に、電子キー2に動きがあるか否かを判定する。このとき、演算許可部26は、電子キー2に動きがあることを確認すると、チャレンジレスポンス認証の実施を許可する。従って、電子キー2に動きが生じていれば、ステップ102に移行して、チャレンジレスポンス認証を継続する。一方、演算許可部26は、電子キー2に動きがないことを確認すると、チャレンジレスポンス認証の実施を許可しない。従って、電子キー2に動きがないときには、処理が強制終了される。   In step 101, the calculation permission unit 26 determines whether or not the electronic key 2 has a movement based on the detection signal Sac input from the motion detection unit 25. At this time, when the operation permission unit 26 confirms that the electronic key 2 is moving, the calculation permission unit 26 permits the execution of challenge response authentication. Accordingly, if there is a movement in the electronic key 2, the process proceeds to step 102 and challenge response authentication is continued. On the other hand, when the operation permission unit 26 confirms that the electronic key 2 does not move, it does not permit the challenge response authentication to be performed. Therefore, when the electronic key 2 does not move, the process is forcibly terminated.

ステップ102において、キー制御部18は、車両1から受信したチャレンジコードに対するレスポンスコードの演算を実行する。
ステップ103において、キー制御部18は、ステップ102において演算したレスポンスコードを含むレスポンス信号Sreを車両1に送信する。これにより、チャレンジレスポンス認証の正否が車両1において確認される。
In step 102, the key control unit 18 calculates a response code for the challenge code received from the vehicle 1.
In step 103, the key control unit 18 transmits a response signal Sre including the response code calculated in step 102 to the vehicle 1. Thereby, the correctness of challenge response authentication is confirmed in the vehicle 1.

図2の例の場合、正規ユーザが電子キー2を所持して動きを伴いながら車両1に近づくので、チャレンジレスポンス認証が実行される。また、正規ユーザが所持する電子キー2であるので、チャレンジレスポンス認証及び電子キーID照合の両方が成立する。照合ECU4は、これら照合(認証)が成立することを確認すると、スマート照合を成立として処理する。照合ECU4は、室外送信機12から送信されたウェイク信号Swkを電子キー2が受信することを契機とするスマート照合が成立することを確認すると、室外スマート照合を成立とし、ボディECU5による車両ドアの施解錠作動を許可又は実行する。また、照合ECU4は、室内送信機13から送信されたウェイク信号Swkを電子キー2が受信することを契機とするスマート照合が成立することを確認すると、室内スマート照合を成立とし、運転席のエンジンスイッチ15の操作による車両電源の遷移を許可する。   In the case of the example of FIG. 2, the authorized user has the electronic key 2 and approaches the vehicle 1 while moving, so challenge response authentication is executed. Further, since the electronic key 2 is possessed by the authorized user, both challenge response authentication and electronic key ID verification are established. When the verification ECU 4 confirms that these verifications (authentication) are established, the verification ECU 4 processes the smart verification as establishment. When the collation ECU 4 confirms that the smart collation triggered by the electronic key 2 receiving the wake signal Swk transmitted from the outdoor transmitter 12 is established, the collation ECU 4 establishes the outdoor smart collation, and the body ECU 5 Permit or execute the locking / unlocking operation. When the verification ECU 4 confirms that the smart verification is triggered when the electronic key 2 receives the wake signal Swk transmitted from the indoor transmitter 13, the verification ECU 4 establishes the indoor smart verification and sets the engine in the driver's seat. The transition of the vehicle power source by the operation of the switch 15 is permitted.

図4に、サイドチャネル攻撃における電流・電磁波測定系の具体例を図示する。ところで、消費電流を対象とするサイドチャネル攻撃としては、例えば暗号処理を何度も実行させて多数の消費電流を取得し、それらを統計的に解析する手法が知られている。この場合、取得数に応じて解読成功率が増減する。この対策としては、例えば消費電流が測定されていることを検出する検出回路を電子キー2に設け、測定検出時には暗号処理を実行しない対策が知られている。しかし、この対策は、電磁波を対象とするサイドチャネル攻撃に効果がない。このため、電磁波測定の検出回路を設けることで対策をとることも想定されるが、様々な電磁環境下で動作する機器に対する適用は難しい現状がある。   FIG. 4 shows a specific example of a current / electromagnetic wave measurement system in a side channel attack. By the way, as a side channel attack targeting current consumption, for example, a technique is known in which a large number of current consumption is acquired by executing cryptographic processing many times, and these are statistically analyzed. In this case, the decoding success rate increases or decreases according to the number of acquisitions. As a countermeasure, for example, a detection circuit that detects that the current consumption is measured is provided in the electronic key 2, and a countermeasure that does not execute encryption processing at the time of measurement detection is known. However, this measure is ineffective for side channel attacks targeting electromagnetic waves. For this reason, it is assumed that a countermeasure is taken by providing a detection circuit for electromagnetic wave measurement, but there is a current situation that it is difficult to apply to devices operating in various electromagnetic environments.

図4に示すような統計的なサイドチャネル攻撃は、電流や電磁波の大きさの微少な変動を解析する手法である。この攻撃手法の場合、測定プローブ(一種のアンテナ)31が僅かに動くだけで測定値が変化してしまうので、測定時には電子キー2と測定プローブ31との位置関係を固定する必要がある。すなわち、電子キー2が固定治具32に固定された状態で、サイドチャネル攻撃が実施されるはずである。   The statistical side channel attack as shown in FIG. 4 is a technique for analyzing minute fluctuations in the magnitude of current and electromagnetic waves. In the case of this attack technique, the measurement value changes by a slight movement of the measurement probe (a kind of antenna) 31, so it is necessary to fix the positional relationship between the electronic key 2 and the measurement probe 31 during measurement. That is, the side channel attack should be performed in a state where the electronic key 2 is fixed to the fixing jig 32.

これを踏まえ、統計的なサイドチャネル攻撃を受けているときには、電子キー2には動きが発生していないはずである。すなわち、電子キー2の動きの判定において、電子キー2に動きが発生しておらず、チャレンジレスポンス認証の実施が許可されない。これにより、スマート通信が途中で強制終了される。すなわち、サイドチャネル攻撃を受けているときには、電子キー2が認証動作(暗号通信)を行わないので、チャレンジレスポンス認証の暗号鍵K2の不正解読が実施されないことになる。よって、暗号鍵K2の不正解読に対するセキュリティ性が確保される。   With this in mind, there should be no movement in the electronic key 2 when receiving a statistical side channel attack. That is, in the determination of the movement of the electronic key 2, no movement has occurred in the electronic key 2, and the challenge response authentication is not permitted to be performed. Thereby, smart communication is forcibly terminated on the way. That is, when receiving a side channel attack, the electronic key 2 does not perform an authentication operation (encrypted communication), so that an illegal decryption of the encryption key K2 for challenge response authentication is not performed. Therefore, security against illegal decryption of the encryption key K2 is ensured.

本実施形態の構成によれば、以下に記載の効果を得ることができる。
(1)電子キー2にモーション検出部25を設けて電子キー2に発生する動き(振動)を監視し、電子キー2に動きがあったときにのみ、正規の暗号鍵K2を使用した認証の実施を許可する。このため、例えば電子キー2を動かないように固定治具32に固定して暗号鍵K2の不正解読が試みられるサイドチャネル攻撃を受けたとしても、電子キー2に動きが発生していないことをもって、電子キー2では正規の暗号鍵K2を使用した認証が実行されない。これにより、サイドチャネル攻撃下において、正規の暗号鍵K2が不正に解読されるおそれがない。よって、暗号鍵K2の不正解読に対するセキュリティ性を確保することができる。
According to the configuration of the present embodiment, the following effects can be obtained.
(1) The motion detection unit 25 is provided in the electronic key 2 to monitor the movement (vibration) generated in the electronic key 2, and only when the electronic key 2 moves, authentication using the regular encryption key K2 is performed. Allow implementation. For this reason, for example, even if the electronic key 2 is fixed to the fixing jig 32 so that the electronic key 2 is not moved and subjected to a side channel attack in which an illegal decryption of the encryption key K2 is attempted, the electronic key 2 does not move. In the electronic key 2, authentication using the regular encryption key K2 is not executed. Thereby, there is no possibility that the legitimate encryption key K2 is illegally decrypted under the side channel attack. Therefore, security against unauthorized decryption of the encryption key K2 can be ensured.

(2)車両1及び電子キー2の間で実施される認証は、チャレンジレスポンス認証である。よって、チャレンジレスポンス認証に係る暗号鍵K2において、不正解読に対するセキュリティ性を確保することができる。   (2) Authentication performed between the vehicle 1 and the electronic key 2 is challenge response authentication. Therefore, it is possible to secure security against illegal decryption in the encryption key K2 related to challenge response authentication.

(3)サイドチャネル攻撃に対する対策をとるにあたり、チャレンジレスポンス認証を実施しないという簡素な処理によって対応することができる。
(第2実施形態)
次に、第2実施形態を図5及び図6に従って説明する。なお、本例は、暗号処理途中で電子キー2において動き(振動)を検出した場合に、偽の暗号鍵を用いて暗号処理を継続する実施例である。よって、第1実施形態と同一部分には同じ符号を付して詳しい説明を省略し、異なる部分についてのみ詳述する。
(3) In taking measures against the side channel attack, it is possible to cope with a simple process in which challenge-response authentication is not performed.
(Second Embodiment)
Next, a second embodiment will be described with reference to FIGS. Note that this example is an example in which when a movement (vibration) is detected in the electronic key 2 during the encryption process, the encryption process is continued using a fake encryption key. Therefore, the same parts as those in the first embodiment are denoted by the same reference numerals, detailed description thereof is omitted, and only different parts are described in detail.

図5に示すように、電子キー2(電子キーシステム3)は、演算許可部26の判定により演算が許可されなかったときに偽暗号鍵Kdを生成する偽暗号鍵生成部35を備える。偽暗号鍵生成部35は、キー制御部18に設けられる。本例の偽暗号鍵生成部35は、演算許可部26がチャレンジレスポンス認証の演算を許可しなかったとき、偽暗号鍵Kdを生成し、この偽暗号鍵Kdにより認証を継続させることにより、ID照合の不正成立に対してセキュリティを確保する。   As shown in FIG. 5, the electronic key 2 (electronic key system 3) includes a false encryption key generation unit 35 that generates a false encryption key Kd when the operation is not permitted by the determination of the operation permission unit 26. The pseudo encryption key generation unit 35 is provided in the key control unit 18. The pseudo encryption key generation unit 35 of this example generates a pseudo encryption key Kd when the operation permission unit 26 does not permit the operation of challenge response authentication, and continues the authentication with the pseudo encryption key Kd, thereby enabling the ID. Ensure security against unsuccessful verification.

図6に示すように、本例のチャレンジレスポンス認証の演算は、平文であるチャレンジコードを正規の暗号鍵K2で演算して暗号文を求め、この暗号文を再度、平文として、別の正規の暗号鍵K2で演算する一連の処理を複数回、繰り返す方式をとっている。具体的には、例えばチャレンジコードと暗号鍵K2−0とを関数F0に通して暗号文を求め、この暗号文と別の暗号鍵K2−1とを関数F1に通して暗号文を求め、この一連の処理を複数回(同図の場合は10回)繰り返す。そして、演算結果として最終的に得られた暗号文をレスポンスコードとして車両1に返信する。   As shown in FIG. 6, the challenge-response authentication calculation of this example is performed by calculating a plaintext challenge code with a regular encryption key K2 to obtain a ciphertext, and again using this ciphertext as a plaintext and another regular A series of processes calculated with the encryption key K2 is repeated a plurality of times. Specifically, for example, a challenge code and an encryption key K2-0 are passed through a function F0 to obtain a ciphertext, and this ciphertext and another encryption key K2-1 are passed through a function F1 to obtain a ciphertext. A series of processing is repeated a plurality of times (in the case of the figure, 10 times). Then, the ciphertext finally obtained as the calculation result is returned to the vehicle 1 as a response code.

本例の場合、例えば3回目の暗号演算時に電子キー2において動き(振動)がなくなったと検出されたとき、偽暗号鍵Kdを生成して、これにより暗号処理を継続させる。具体的には、3回目の暗号演算時に電子キー2が動かなくなったとき、偽暗号鍵生成部35は、3回目演算時の正規の暗号鍵K2−2に対応する偽暗号鍵「Kd−2」を生成し、この偽暗号鍵Kd−2によって暗号処理を継続させる。そして、この処理を暗号処理が終了するまで繰り返す。これにより、演算されるレスポンスコードが正規の値をとらなくなるので、チャレンジレスポンス認証を不正に成立させずに済む。   In the case of this example, for example, when it is detected that there is no movement (vibration) in the electronic key 2 at the time of the third cryptographic computation, a false cryptographic key Kd is generated, and the cryptographic processing is continued thereby. Specifically, when the electronic key 2 stops operating during the third cryptographic computation, the pseudo cryptographic key generation unit 35 creates the pseudo cryptographic key “Kd-2” corresponding to the regular cryptographic key K2-2 during the third computational operation. ”Is generated, and the encryption process is continued with the pseudo encryption key Kd-2. This process is repeated until the encryption process is completed. Thereby, since the calculated response code does not take a normal value, challenge response authentication does not have to be established illegally.

本実施形態の構成によれば、第1実施形態に記載の(1)〜(3)に加え、以下の効果を得ることができる。
(4)電子キー2に動きがなく暗号演算が許可されなかったときには、偽暗号鍵Kdを使用した認証が実施される。このため、仮にサイドチャネル攻撃によって暗号鍵K2が不正に読み出されても、それは間違った暗号鍵K2であるので問題はない。よって、この点で、暗号鍵K2の不正解読に対するセキュリティ性が高いといえる。
According to the configuration of the present embodiment, in addition to (1) to (3) described in the first embodiment, the following effects can be obtained.
(4) When the electronic key 2 does not move and cryptographic operations are not permitted, authentication using the fake encryption key Kd is performed. For this reason, even if the encryption key K2 is read illegally by a side channel attack, there is no problem because it is the wrong encryption key K2. Therefore, in this respect, it can be said that the security against illegal decryption of the encryption key K2 is high.

(5)暗号演算の途中で電子キー2に動きが発生しなくなったことが確認されると、偽暗号鍵生成部35によって偽暗号鍵Kdが生成されて、偽暗号鍵Kdにより演算が継続される。よって、暗号演算の途中で電子キー2の動きの停止を検出した場合でも、偽暗号鍵Kdで演算を継続させることにより、正規の暗号鍵K2の不正読み取りを防止することができる。   (5) When it is confirmed that no movement occurs in the electronic key 2 during the cryptographic calculation, the pseudo cryptographic key generation unit 35 generates the pseudo cryptographic key Kd, and the calculation is continued using the pseudo cryptographic key Kd. The Therefore, even when the stop of the movement of the electronic key 2 is detected in the middle of the cryptographic calculation, unauthorized reading of the regular cryptographic key K2 can be prevented by continuing the calculation with the false cryptographic key Kd.

なお、実施形態はこれまでに述べた構成に限らず、以下の態様に変更してもよい。
・各実施形態において、電子キー2に動きがあったという判定は、例えば所定時間前の状態も含むこととする。すなわち、電子キー2に動きがあってから所定時間の間、暗号演算を許可する猶予を持たせ、この猶予時間の間は仮に電子キー2に動きがなくても、暗号演算を許可することとしてもよい。
Note that the embodiment is not limited to the configuration described so far, and may be modified as follows.
In each embodiment, the determination that the electronic key 2 has moved includes, for example, a state before a predetermined time. In other words, the electronic key 2 has a grace period for allowing a cryptographic operation for a predetermined time after the movement, and even if the electronic key 2 does not move during the grace time, the cryptographic operation is permitted. Also good.

・第2実施形態において、電子キー2に動きがなく暗号演算が不可とされたとき、最初から偽暗号鍵Kdを用いた演算を実施させることにより、暗号鍵K2の不正読み出しに対する対策としてもよい。   In the second embodiment, when the electronic key 2 does not move and the cryptographic calculation is disabled, it is possible to take measures against unauthorized reading of the cryptographic key K2 by performing a calculation using the fake cryptographic key Kd from the beginning. .

・第2実施形態において、偽暗号鍵Kdは、繰り返す演算ごとに値が変わるものに限らず、各繰り返し演算において固定された値としてもよい。
・各実施形態において、電子キーシステム3で使用する通信形式や周波数は、実施形態以外の他の態様に変更可能である。
In the second embodiment, the pseudo encryption key Kd is not limited to a value that changes for each repeated operation, but may be a value that is fixed in each repeated operation.
In each embodiment, the communication format and frequency used in the electronic key system 3 can be changed to other modes other than the embodiment.

・各実施形態において、電子キーシステム3は、キー操作フリーシステムに限定されず、車両1及び電子キー2の間の双方向通信を通じたID照合のシステムであればよい。
・各実施形態において、認証は、チャレンジレスポンス認証に限定されず、暗号鍵K2を使用した暗号処理であればよい。
-In each embodiment, the electronic key system 3 is not limited to a key operation free system, What is necessary is just the system of ID collation through the two-way communication between the vehicle 1 and the electronic key 2. FIG.
In each embodiment, authentication is not limited to challenge-response authentication, and may be encryption processing using the encryption key K2.

・各実施形態において、電子キー2は、例えば高機能携帯電話等の種々の端末としてもよい。
・各実施形態において、電子キー2は、車両用に限定されず、例えば住宅ドア用のキーなど、他の用途に変更可能である。
In each embodiment, the electronic key 2 may be various terminals such as a high-function mobile phone.
-In each embodiment, the electronic key 2 is not limited to vehicles, For example, it can change into other uses, such as a key for house doors.

・各実施形態において、通信マスタ11や通信相手24は、種々の装置や機器に変更可能である。   In each embodiment, the communication master 11 and the communication partner 24 can be changed to various devices and devices.

1…通信相手の一例である車両、2…電子キー、3…電子キーシステム、4…通信マスタの一例である照合ECU、25…モーション検出部、26…演算許可部、35…偽暗号鍵生成部、K1,K2…暗号鍵、Kd…偽暗号鍵、Sac…モーション検出部の検出信号、P1,P2…認証のプログラム。 DESCRIPTION OF SYMBOLS 1 ... Vehicle which is an example of a communication partner, 2 ... Electronic key, 3 ... Electronic key system, 4 ... Verification ECU which is an example of a communication master, 25 ... Motion detection part, 26 ... Operation permission part, 35 ... False encryption key generation Part, K1, K2 ... encryption key, Kd ... fake encryption key, Sac ... detection signal of motion detection part, P1, P2 ... authentication program.

Claims (5)

通信マスタとの間で電子キーIDを照合するにあたり、暗号鍵を使用した認証も行うことにより、ID照合を実行する電子キーにおいて、
当該電子キーに発生する動きを検出するモーション検出部と、
前記モーション検出部において動きを検出したときのみ、前記認証の演算を許可する演算許可部と
を備えたことを特徴とする電子キー。
In verifying the electronic key ID with the communication master, by performing authentication using an encryption key,
A motion detection unit for detecting movement generated in the electronic key;
An electronic key comprising: a calculation permission unit that permits the authentication calculation only when a motion is detected by the motion detection unit.
前記認証は、乱数であるチャレンジコードを前記暗号鍵によって暗号化してレスポンスコードを求める処理を、前記通信マスタ及び電子キーの双方で行い、両者のレスポンスコードを確認するチャレンジレスポンス認証である
請求項1に記載の電子キー。
2. The authentication is challenge response authentication in which a challenge code, which is a random number, is encrypted with the encryption key to obtain a response code by performing both of the communication master and the electronic key and confirming the response code of both. Electronic key as described in
暗号鍵と平文とを関数に通して暗号文を演算し、さらに当該暗号文を平文として別の暗号鍵とともに関数に通す処理を、複数回繰り返すことによって演算結果を得て、当該演算結果の正否を確認する前記認証のプログラムと、
前記演算が許可されなかったとき、偽暗号鍵を生成して、当該偽暗号鍵により前記認証を実行させる偽暗号鍵生成部とを備える
請求項1又は2に記載の電子キー。
The ciphertext is calculated by passing the encryption key and plaintext through the function, and the process of passing the ciphertext through the function together with another encryption key as plaintext is obtained a plurality of times to obtain the operation result. The authentication program to confirm
The electronic key according to claim 1, further comprising: a false encryption key generation unit that generates a false encryption key and executes the authentication using the false encryption key when the operation is not permitted.
前記偽暗号鍵生成部は、認証の演算途中で前記電子キーに動きが発生しなくなったことを確認すると、前記偽暗号鍵を生成して、当該偽暗号鍵により前記演算を継続させる
請求項3に記載の電子キー。
The false encryption key generation unit generates the false encryption key and continues the operation with the false encryption key when confirming that the electronic key no longer moves during the authentication operation. Electronic key as described in
通信マスタと電子キーとが無線により電子キーIDを照合するにあたり、暗号鍵を使用した認証も行うことにより、ID照合を実行する電子キーシステムにおいて、
前記電子キーは、
当該電子キーに発生する動きを検出するモーション検出部と、
前記モーション検出部において動きを検出したときのみ、前記認証の演算を許可する演算許可部と
を備えたことを特徴とする電子キーシステム。
When the communication master and the electronic key collate the electronic key ID wirelessly, the electronic key system that performs the ID collation by performing authentication using the encryption key,
The electronic key is
A motion detection unit for detecting movement generated in the electronic key;
An electronic key system comprising: a calculation permission unit that permits the authentication calculation only when a motion is detected by the motion detection unit.
JP2015137845A 2015-07-09 2015-07-09 Electronic key and electronic key system Active JP6557078B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015137845A JP6557078B2 (en) 2015-07-09 2015-07-09 Electronic key and electronic key system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015137845A JP6557078B2 (en) 2015-07-09 2015-07-09 Electronic key and electronic key system

Publications (2)

Publication Number Publication Date
JP2017020228A true JP2017020228A (en) 2017-01-26
JP6557078B2 JP6557078B2 (en) 2019-08-07

Family

ID=57887778

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015137845A Active JP6557078B2 (en) 2015-07-09 2015-07-09 Electronic key and electronic key system

Country Status (1)

Country Link
JP (1) JP6557078B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019059404A (en) * 2017-09-27 2019-04-18 トヨタ自動車株式会社 Terminal, vehicle control system, and vehicle control method
CN110402457A (en) * 2017-03-20 2019-11-01 法国大陆汽车公司 Method for having secure access to motor vehicles
WO2021200421A1 (en) * 2020-03-31 2021-10-07 株式会社東海理化電機製作所 Communication system and communication method

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011052505A (en) * 2009-09-04 2011-03-17 Tokai Rika Co Ltd Electronic key system and electronic key
JP2013117117A (en) * 2011-12-02 2013-06-13 Tokai Rika Co Ltd Electronic key and electronic key system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011052505A (en) * 2009-09-04 2011-03-17 Tokai Rika Co Ltd Electronic key system and electronic key
JP2013117117A (en) * 2011-12-02 2013-06-13 Tokai Rika Co Ltd Electronic key and electronic key system

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110402457A (en) * 2017-03-20 2019-11-01 法国大陆汽车公司 Method for having secure access to motor vehicles
JP2019059404A (en) * 2017-09-27 2019-04-18 トヨタ自動車株式会社 Terminal, vehicle control system, and vehicle control method
WO2021200421A1 (en) * 2020-03-31 2021-10-07 株式会社東海理化電機製作所 Communication system and communication method
JP2021161724A (en) * 2020-03-31 2021-10-11 株式会社東海理化電機製作所 Communication system and communication method

Also Published As

Publication number Publication date
JP6557078B2 (en) 2019-08-07

Similar Documents

Publication Publication Date Title
US8570144B2 (en) Field superposition system and method therefor
JP2017014834A (en) Electronic key and electronic key system
US8442719B1 (en) Field superposition apparatus, system and method therefor
JP7063666B2 (en) Authentication system
JP6588518B2 (en) Car sharing system
JP6676597B2 (en) Car sharing system
JP7114413B2 (en) Authentication system and authentication method
JP2013234520A (en) Electronic key registration system
CN110024005A (en) For use environment data management to the system and method for the access of vehicle or other objects
WO2015064016A1 (en) Vehicle system, vehicle-mounted device, and portable device
JP6351425B2 (en) Keyless entry device and control method thereof
JP6633589B2 (en) Car sharing system
JP5254697B2 (en) Communications system
JP6557078B2 (en) Electronic key and electronic key system
JP6396855B2 (en) Communication fraud prevention system
JP2023118733A (en) Illicit communication prevention system and illicit communication prevention method
JP2018178461A (en) User authentication system and user authentication method
JP6702840B2 (en) Wireless communication correctness determination system
US11838416B2 (en) Communication system and control device
JP6147984B2 (en) Electronic key registration system
JP2020029715A (en) Authentication system and authentication method
JP6457333B2 (en) Communication fraud prevention system
JP2017007366A (en) Communication dishonest establishment prevention system
JP2015151039A (en) key information registration system
JP7198682B2 (en) Authentication system and authentication method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180413

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190129

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190329

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190702

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190711

R150 Certificate of patent or registration of utility model

Ref document number: 6557078

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150