JP5393717B2 - Electronic key device - Google Patents

Electronic key device Download PDF

Info

Publication number
JP5393717B2
JP5393717B2 JP2011056290A JP2011056290A JP5393717B2 JP 5393717 B2 JP5393717 B2 JP 5393717B2 JP 2011056290 A JP2011056290 A JP 2011056290A JP 2011056290 A JP2011056290 A JP 2011056290A JP 5393717 B2 JP5393717 B2 JP 5393717B2
Authority
JP
Japan
Prior art keywords
authentication
signal
portable device
vehicle
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011056290A
Other languages
Japanese (ja)
Other versions
JP2012193499A (en
Inventor
幸弘 濱村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2011056290A priority Critical patent/JP5393717B2/en
Priority to DE201110080435 priority patent/DE102011080435A1/en
Publication of JP2012193499A publication Critical patent/JP2012193499A/en
Application granted granted Critical
Publication of JP5393717B2 publication Critical patent/JP5393717B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00365Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks in combination with a wake-up circuit
    • G07C2009/00373Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks in combination with a wake-up circuit whereby the wake-up circuit is situated in the lock
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mechanical Engineering (AREA)
  • Lock And Its Accessories (AREA)

Description

この発明は電子キー装置に関し、特に、車両用の携帯機と車載機との通信により、IDコードを照合して、ドアやトランクの施開錠や、エンジン始動などを行なうための電子キー装置に関する。   The present invention relates to an electronic key device, and more particularly, to an electronic key device for locking and unlocking doors and trunks, starting an engine, and the like by collating an ID code by communication between a vehicle portable device and an in-vehicle device. .

従来、車両のドア施開錠やエンジン始動を行なう場合、使用者がキーを鍵穴に挿入して回転させて行なうものから、いわゆるFOBキーのように使用者のポケットまたはバッグに入れたまま、一切キーに触れることなく車載機とキー(携帯機)との間で無線通信を行ない、携帯機からのIDコードを車載機が記憶しているコードと照合し、合致した場合、ドアノブに取り付けられたセンサに触れるだけで車載機がドアを施開錠し、運転席に取り付けられたボタンを押すだけでエンジン始動ができる車両用電子キー装置があった。   Conventionally, when locking and unlocking a door of a vehicle or starting an engine, a user inserts a key into a keyhole and rotates it, and keeps it in a user's pocket or bag like a so-called FOB key. Wireless communication was performed between the vehicle-mounted device and the key (portable device) without touching the key, and the ID code from the portable device was checked against the code stored in the vehicle-mounted device. There is a vehicle electronic key device that can start the engine simply by touching the sensor, and the vehicle-mounted device locks and unlocks the door, and simply presses a button attached to the driver's seat.

また、前記のような電子キー装置において、ドアノブに取り付けられたセンサに触れた場合、車載機からの照合を行なうための要求信号を無線により送信し、登録された携帯機が車両の周辺にあった場合、携帯機は固有のIDを含んだ応答信号を返信し、車載機は携帯機が応答した信号を照合してドアを施開錠するスマートキーレスエントリ機能や、または、携帯機に取り付けられたドア施開錠ボタンを押した場合、携帯機から施開錠信号を無線により送信し、車載機はその信号を照合して、登録されている携帯機と判断した場合、ドアを施開錠するリモートキーレスエントリ機能があった。   Further, in the electronic key device as described above, when a sensor attached to the door knob is touched, a request signal for collation from the in-vehicle device is transmitted wirelessly, and the registered portable device is located around the vehicle. If the mobile device returns a response signal including a unique ID, the in-vehicle device can be attached to the smart keyless entry function that locks and unlocks the door by checking the response signal from the mobile device, or attached to the mobile device. When the door lock / unlock button is pressed, a lock / unlock signal is transmitted wirelessly from the portable device, and the in-vehicle device compares the signal and determines that it is a registered portable device. There was a remote keyless entry function.

従来のキーレスエントリシステムとして、例えば、特許文献1および2に記載のものがある。   Examples of conventional keyless entry systems include those described in Patent Documents 1 and 2.

特許文献1に記載されているキーレスエントリシステムは、送信機から送信される固有のIDコードと操作スイッチに対する操作状況に応じた施開錠信号を受信・解析し、前記IDコードが、予め記憶しているIDと一致した場合に、ドアの施開錠を行う。   The keyless entry system described in Patent Document 1 receives and analyzes a unique ID code transmitted from a transmitter and an unlocking signal according to the operation status of the operation switch, and the ID code is stored in advance. If the ID matches, the door is locked and unlocked.

特許文献2に記載されているキーレスエントリシステムは、携帯機から送信されるIDコードを受信して、携帯機が車室内と判定された場合に、車室外からの施錠を禁止し、閉じ込めを防止するものである。   The keyless entry system described in Patent Document 2 receives an ID code transmitted from a portable device, and when the portable device is determined to be a vehicle interior, it prohibits locking from outside the vehicle interior and prevents confinement. To do.

特開平11−62343号公報Japanese Patent Laid-Open No. 11-62343 特開2009−91841号公報JP 2009-91841 A

特許文献1および2に記載されているキーレスエントリシステムは、いずれも、固有のIDコードを送信しなければならず、固有のIDコードを送信するための通信時間がかかり、そのために、応答が遅れ、かつ、電池の消耗が大きくなるという問題点があった。また、IDコードを送信するため、それを含む無線信号が傍受され、電子キーを複製される恐れがあるという問題点があった。   In each of the keyless entry systems described in Patent Documents 1 and 2, it is necessary to transmit a unique ID code, and it takes a communication time to transmit the unique ID code. Therefore, the response is delayed. In addition, there is a problem that battery consumption is increased. In addition, since the ID code is transmitted, there is a problem that a wireless signal including the ID code is intercepted and the electronic key may be copied.

この発明はかかる問題点を解決するためになされたものであり、携帯機のIDを送信しなくても、登録された携帯機か否かの判別が可能で、かつ、送信信号の送信時間が短くなるため、応答性を向上させ、電池寿命を延命することができるとともに、通信を傍受されても、信号の解読が困難で、電子キーを複製することが難しく、安全性の向上を図ることが可能な電子キー装置を得ることを目的としている。   The present invention has been made to solve such a problem, and it is possible to determine whether or not the mobile device is a registered mobile device without transmitting the ID of the mobile device, and to transmit the transmission signal. Because it shortens, responsiveness can be improved, battery life can be extended, and even if communication is intercepted, it is difficult to decrypt the signal, it is difficult to duplicate the electronic key, and to improve safety It is an object to obtain an electronic key device that can be used.

この発明は、車両に搭載された車載機と使用者が所持する携帯機とを備え、前記車載機と前記携帯機との間で通信を行うことにより、前記車載機が前記携帯機を認証した場合に、前記車両に搭載された制御機器を駆動させる電子キー装置であって、前記携帯機は、自機の固有識別コードであるキーID、および、自機の整理番号であるキーナンバーを記憶した携帯機側メモリと、前記車載機からの要求信号および認証信号を受信する携帯機側受信手段と、前記車載機に対する要求応答信号および認証応答信号を送信する携帯機側送信手段と、前記車載機から送信される前記要求信号を受信したときに、当該要求信号に対する要求応答信号を前記携帯機側送信手段を介して前記車載機に送信する要求応答手段と、前記要求応答信号送信後に、前記車載機から送信される前記認証信号を受信したときに、当該認証信号に含まれるキーナンバーと前記携帯機側メモリのキーナンバーとを比較し、それらが一致したときに、前記認証信号に含まれる乱数からなる第1の認証用データを前記メモリの前記キーIDとXOR変換して第2の認証用データを生成し、当該第2の認証用データを含む認証応答信号を前記携帯機側送信手段を介して前記車載機に送信する携帯機側変換手段とを備え、前記車載機は、自機に登録した携帯機毎の固有識別コードであるキーID、および、自機に登録した携帯機毎の整理番号であるキーナンバーを記憶した車載機側メモリと、前記携帯機に対する要求信号および認証信号を送信する車載機側送信手段と、前記携帯機からの要求応答信号および認証応答信号を受信する車載機側受信手段と、前記携帯機に送信した前記要求信号に対して当該携帯機から前記要求応答信号を受信したときに、乱数を発生して前記第1の認証用データを生成し、前記第1の認証用データおよび送信先の前記携帯機のキーナンバーを含む前記認証信号を前記車載機側送信手段を介して前記携帯機に送信する認証手段と、前記認証信号送信後に、前記携帯機から前記第2の認証用データを含む認証応答信号を受信したときに、前記認証信号に含まれる前記第2の認証用データを前記車載機側メモリの前記キーIDとXOR変換して第3の認証用データを生成し、前記第1の認証用データと当該第3の認証用データとを比較し、それらが一致した場合に、認証成立と判定する車載機側変換手段と、前記認証成立したときに、前記車両に搭載された前記制御機器を駆動させる駆動手段とを備えた電子キー装置である。 The present invention includes an in-vehicle device mounted on a vehicle and a portable device possessed by a user, and the in-vehicle device authenticates the portable device by performing communication between the in-vehicle device and the portable device. In this case, the electronic key device drives a control device mounted on the vehicle, and the portable device stores a key ID that is a unique identification code of the own device and a key number that is a reference number of the own device. Portable device-side memory, portable device-side receiving means for receiving a request signal and an authentication signal from the in-vehicle device, portable device-side transmitting means for transmitting a request response signal and an authentication response signal for the in-vehicle device, and the in-vehicle device upon receiving the request signal transmitted from the machine, a request response means for transmitting a request response signal to the request signal to the vehicle device via the portable device-side transmission unit, after the request response signal transmission, before When the authentication signal transmitted from the in-vehicle device is received, the key number included in the authentication signal is compared with the key number of the portable device side memory, and when they match, they are included in the authentication signal The first authentication data consisting of random numbers is XOR- converted with the key ID of the memory to generate second authentication data, and an authentication response signal including the second authentication data is transmitted to the portable device side transmission means Portable device side conversion means for transmitting to the in-vehicle device via the device, the in-vehicle device is a key ID that is a unique identification code for each portable device registered in the own device, and each portable device registered in the own device a vehicle-side memory which stores the key number is a reference number, a vehicle-side transmitting means for transmitting the request signal and the authentication signal to the portable device, the request response signal and authentication response signal from the portable device And receiving the request response signal from the portable device with respect to the request signal transmitted to the portable device, generating a random number and generating the first authentication data. , An authentication unit that transmits the authentication signal including the first authentication data and a key number of the destination portable device to the portable device via the in-vehicle device transmission unit, and after the authentication signal is transmitted, When an authentication response signal including the second authentication data is received from a portable device, the second authentication data included in the authentication signal is XOR- converted with the key ID of the in-vehicle device side memory and 3 is generated, and the first authentication data and the third authentication data are compared, and if they match, the in-vehicle device side conversion means for determining that the authentication is established, and the authentication When established, the car It is an electronic key apparatus provided with the drive means which drives the said control apparatus mounted in both.

この発明は、車両に搭載された車載機と使用者が所持する携帯機とを備え、前記車載機と前記携帯機との間で通信を行うことにより、前記車載機が前記携帯機を認証した場合に、前記車両に搭載された制御機器を駆動させる電子キー装置であって、前記携帯機は、自機の固有識別コードであるキーID、および、自機の整理番号であるキーナンバーを記憶した携帯機側メモリと、前記車載機からの要求信号および認証信号を受信する携帯機側受信手段と、前記車載機に対する要求応答信号および認証応答信号を送信する携帯機側送信手段と、前記車載機から送信される前記要求信号を受信したときに、当該要求信号に対する要求応答信号を前記携帯機側送信手段を介して前記車載機に送信する要求応答手段と、前記要求応答信号送信後に、前記車載機から送信される前記認証信号を受信したときに、当該認証信号に含まれるキーナンバーと前記携帯機側メモリのキーナンバーとを比較し、それらが一致したときに、前記認証信号に含まれる乱数からなる第1の認証用データを前記メモリの前記キーIDとXOR変換して第2の認証用データを生成し、当該第2の認証用データを含む認証応答信号を前記携帯機側送信手段を介して前記車載機に送信する携帯機側変換手段とを備え、前記車載機は、自機に登録した携帯機毎の固有識別コードであるキーID、および、自機に登録した携帯機毎の整理番号であるキーナンバーを記憶した車載機側メモリと、前記携帯機に対する要求信号および認証信号を送信する車載機側送信手段と、前記携帯機からの要求応答信号および認証応答信号を受信する車載機側受信手段と、前記携帯機に送信した前記要求信号に対して当該携帯機から前記要求応答信号を受信したときに、乱数を発生して前記第1の認証用データを生成し、前記第1の認証用データおよび送信先の前記携帯機のキーナンバーを含む前記認証信号を前記車載機側送信手段を介して前記携帯機に送信する認証手段と、前記認証信号送信後に、前記携帯機から前記第2の認証用データを含む認証応答信号を受信したときに、前記認証信号に含まれる前記第2の認証用データを前記車載機側メモリの前記キーIDとXOR変換して第3の認証用データを生成し、前記第1の認証用データと当該第3の認証用データとを比較し、それらが一致した場合に、認証成立と判定する車載機側変換手段と、前記認証成立したときに、前記車両に搭載された前記制御機器を駆動させる駆動手段とを備えた電子キー装置であるので、携帯機のIDを送信しなくても、登録された携帯機か否かの判別が可能で、かつ、送信信号の送信時間が短くなるため、応答性を向上させ、電池寿命を延命することができるとともに、通信を傍受されても、信号の解読が困難で、電子キーを複製することが難しく、安全性の向上を図ることができる。 The present invention includes an in-vehicle device mounted on a vehicle and a portable device possessed by a user, and the in-vehicle device authenticates the portable device by performing communication between the in-vehicle device and the portable device. In this case, the electronic key device drives a control device mounted on the vehicle, and the portable device stores a key ID that is a unique identification code of the own device and a key number that is a reference number of the own device. Portable device-side memory, portable device-side receiving means for receiving a request signal and an authentication signal from the in-vehicle device, portable device-side transmitting means for transmitting a request response signal and an authentication response signal for the in-vehicle device, and the in-vehicle device upon receiving the request signal transmitted from the machine, a request response means for transmitting a request response signal to the request signal to the vehicle device via the portable device-side transmission unit, after the request response signal transmission, before When the authentication signal transmitted from the in-vehicle device is received, the key number included in the authentication signal is compared with the key number of the portable device side memory, and when they match, they are included in the authentication signal The first authentication data consisting of random numbers is XOR- converted with the key ID of the memory to generate second authentication data, and an authentication response signal including the second authentication data is transmitted to the portable device side transmission means Portable device side conversion means for transmitting to the in-vehicle device via the device, the in-vehicle device is a key ID that is a unique identification code for each portable device registered in the own device, and each portable device registered in the own device a vehicle-side memory which stores the key number is a reference number, a vehicle-side transmitting means for transmitting the request signal and the authentication signal to the portable device, the request response signal and authentication response signal from the portable device And receiving the request response signal from the portable device with respect to the request signal transmitted to the portable device, generating a random number and generating the first authentication data. , An authentication unit that transmits the authentication signal including the first authentication data and a key number of the destination portable device to the portable device via the in-vehicle device transmission unit, and after the authentication signal is transmitted, When an authentication response signal including the second authentication data is received from a portable device, the second authentication data included in the authentication signal is XOR- converted with the key ID of the in-vehicle device side memory and 3 is generated, and the first authentication data and the third authentication data are compared, and if they match, the in-vehicle device side conversion means for determining that the authentication is established, and the authentication When established, the car Since it is an electronic key device provided with drive means for driving the control device mounted on both sides, it is possible to determine whether or not it is a registered mobile device without transmitting the ID of the mobile device, and Because the transmission time of the transmission signal is shortened, the responsiveness can be improved and the battery life can be extended. Safety can be improved.

この発明の実施の形態1,2に係る電子キー装置の全体構成図である。1 is an overall configuration diagram of an electronic key device according to Embodiments 1 and 2 of the present invention. この発明の実施の形態1,2に係る電子キー装置の送信信号を説明する説明図である。It is explanatory drawing explaining the transmission signal of the electronic key apparatus which concerns on Embodiment 1, 2 of this invention. この発明の実施の形態1,2に係る電子キー装置の時間的通信処理を説明するタイムチャートである。It is a time chart explaining the time communication process of the electronic key apparatus which concerns on Embodiment 1, 2 of this invention. この発明の実施の形態1に係る電子キー装置の動作のフローチャートである。It is a flowchart of operation | movement of the electronic key apparatus based on Embodiment 1 of this invention. この発明の実施の形態2に係る電子キー装置の動作のフローチャートである。It is a flowchart of operation | movement of the electronic key apparatus based on Embodiment 2 of this invention.

実施の形態1.
この発明の実施の形態1に係る電子キー装置について説明する。図1は、本装置の概念図を示し、10は、自動車等の車両の所定の場所に搭載された車載機であり、101,102は、使用者が携帯する携帯機A,Bである。この発明の電子キー装置は、車載機10と携帯機A,Bとから構成されている。
Embodiment 1 FIG.
An electronic key device according to Embodiment 1 of the present invention will be described. FIG. 1 is a conceptual diagram of the present apparatus, where 10 is an in-vehicle device mounted in a predetermined place of a vehicle such as an automobile, and 101 and 102 are portable devices A and B carried by the user. The electronic key device of the present invention comprises an in-vehicle device 10 and portable devices A and B.

車載機10は、第1の送信手段11と、第1のCPU12と、駆動手段15と、第1のメモリ16とを、内部に備えている。第1のCPU12には、第1の通信信号ID変換手段13が設けられている。図1においては、第1のCPU12が通信信号復号化手段14をさらに備えているように図示されているが、通信信号復号化手段14は後述の実施の形態2で用いる構成であるため、本実施の形態1においては特に設ける必要はない。また、第1のメモリ16には、起動指示コードとしてのWake Up ID 17と、携帯機101,102毎の固有のキーナンバー18A,18B(整理番号)と、同じく携帯機101,102毎の固有のキーID19A,19B(固有識別コード)と、送信時に時間差を設けるための携帯機101,102毎の遅延時間(または遅延時間を示すTMナンバー)(図示省略)とを記憶している。当該遅延時間とは、携帯機間で送信信号が衝突しないように、各携帯機ごとに予め設定された時間である。従って、車載機10は、送信信号送信後に、受信した応答信号の遅延時間を検出すれば、どの携帯機からの応答信号であるかを識別することができる。なお、図1においては、第1のメモリ16が、暗号キー20も記憶しているように図示されているが、これは、実施の形態2で用いる構成であるため、本実施の形態1においては特に記憶しておく必要はない。   The in-vehicle device 10 includes a first transmission unit 11, a first CPU 12, a driving unit 15, and a first memory 16 inside. The first CPU 12 is provided with first communication signal ID conversion means 13. In FIG. 1, the first CPU 12 is illustrated as further including a communication signal decoding unit 14, but the communication signal decoding unit 14 is configured to be used in a second embodiment to be described later. In the first embodiment, it is not particularly necessary to provide it. The first memory 16 also has a Wake Up ID 17 as a start instruction code, a unique key number 18A, 18B (reference number) for each portable device 101, 102, and a unique number for each portable device 101, 102. Key IDs 19A and 19B (unique identification codes) and a delay time (or TM number indicating the delay time) (not shown) for each portable device 101 and 102 for providing a time difference at the time of transmission is stored. The delay time is a time set in advance for each portable device so that transmission signals do not collide between portable devices. Therefore, the in-vehicle device 10 can identify which portable device is the response signal by detecting the delay time of the received response signal after transmitting the transmission signal. In FIG. 1, the first memory 16 is illustrated as storing the encryption key 20, but since this is the configuration used in the second embodiment, in the first embodiment, There is no need to remember.

また、23は、車載機10に設けられた送信アンテナであり、第1の送信手段11に接続され、携帯機A,Bに要求信号および認証信号等を送信する。21は車両の制御機器である。また、22は、例えばドア施開錠装置やエンジン始動装置等の、車両に備えられたスイッチである。30は車載機10に設けられた受信機であり、31は受信機30に設けられ、携帯機101,102からの要求応答信号および認証応答信号等を受信するための受信アンテナである。   Reference numeral 23 denotes a transmission antenna provided in the in-vehicle device 10, which is connected to the first transmission means 11 and transmits a request signal, an authentication signal, and the like to the portable devices A and B. 21 is a vehicle control device. Reference numeral 22 denotes a switch provided in the vehicle, such as a door locking / unlocking device or an engine starting device. Reference numeral 30 denotes a receiver provided in the in-vehicle device 10, and reference numeral 31 denotes a reception antenna provided in the receiver 30 for receiving request response signals, authentication response signals, and the like from the portable devices 101 and 102.

一方、携帯機101,102は同一構成であるため、携帯機101についてのみ説明するので、携帯機102については当該説明を参照することとする。携帯機101は、送信アンテナ118を有する第2の送信手段110と、受信アンテナ119を有する受信IC111(IC:Integrated Circuit)と、第2のCPU116と、電池117とを備えている。   On the other hand, since the portable devices 101 and 102 have the same configuration, only the portable device 101 will be described, and the description of the portable device 102 will be referred to. The portable device 101 includes a second transmission unit 110 having a transmission antenna 118, a reception IC 111 (IC: Integrated Circuit) having a reception antenna 119, a second CPU 116, and a battery 117.

第2のCPU116には、第2の通信信号ID変換手段112と、第2のメモリ114と、受信IC111を介して通信信号を受信する受信手段115とが設けられている。図1においては、第2のCPU116が、通信信号暗号化手段113も設けているように図示されているが、通信暗号化手段113は後述する実施の形態2で用いる構成であるため、本実施の形態1においては特に設ける必要はない。また、第2のメモリ114には、携帯機毎の固有のキーナンバーと、携帯機毎のキーIDと、送信時に携帯機間で時間差を設けるための携帯機毎の遅延時間を示すTMナンバー(図示省略)が記憶されている。なお、図1においては、第2のメモリ114が、暗号キーも記憶しているように図示されているが、これは、後述する実施の形態2で用いる構成であるため、本実施の形態1では特に記憶しておく必要はない。第2のCPU116は、認証応答時には、携帯機101,102毎にメモリ114に記憶されているキーIDにより、第2の通信信号ID変換手段112により、通信信号を変換する。   The second CPU 116 is provided with a second communication signal ID conversion unit 112, a second memory 114, and a reception unit 115 that receives a communication signal via the reception IC 111. In FIG. 1, the second CPU 116 is illustrated as including the communication signal encryption unit 113, but the communication encryption unit 113 is configured to be used in a second embodiment to be described later. In the first embodiment, it is not necessary to provide it. Further, the second memory 114 includes a key number unique to each portable device, a key ID for each portable device, and a TM number indicating a delay time for each portable device for providing a time difference between portable devices at the time of transmission. (Not shown) is stored. In FIG. 1, the second memory 114 is illustrated as storing an encryption key, but this is a configuration used in a second embodiment to be described later. Then there is no need to remember. At the time of an authentication response, the second CPU 116 converts the communication signal by the second communication signal ID conversion means 112 using the key ID stored in the memory 114 for each of the portable devices 101 and 102.

また、受信IC111には、第2のCPU116を起動するための起動手段120が設けられ、また、Wake Up ID 121が予め登録されている。起動手段120は、車載機10からのWake Up ID 17を含んだ要求に対して、予め登録されたWake Up ID 121とWake Up ID 17とを照合し、それらが一致した場合に、第2のCPU116を起動する。   In addition, the reception IC 111 is provided with an activation unit 120 for activating the second CPU 116, and a Wake Up ID 121 is registered in advance. In response to the request including the Wake Up ID 17 from the in-vehicle device 10, the activation unit 120 checks the Wake Up ID 121 and the Wake Up ID 17 registered in advance, and if they match, The CPU 116 is activated.

本実施の形態1に係る電子キー装置の動作について、図1、図2、図3、図4を用いて以下に説明する。   The operation of the electronic key device according to the first embodiment will be described below with reference to FIG. 1, FIG. 2, FIG. 3, and FIG.

図2は、本実施の形態1における、車載機10から送信される要求信号200と認証信号201の一例と、携帯機101,102から送信される要求応答信号300と認証応答信号301の一例を示した図である。図2に示すように、車載機10からの要求信号200には、起動指示コードとしてのWake Up ID と、応答要求コードと、チャレンジデータと、CRCチェックコードとが含まれている。車載機10からの認証信号201には、起動指示コードとしてのWake Up ID と、認証要求キーナンバーと、チャレンジデータと、CRCチェックコードとが含まれている。また、携帯機101,102からの要求応答信号300(図3では、300A,300B)には、同期信号と、レスポンスデータとが含まれている。また、携帯機101,102からの認証応答信号301には、同期信号と、レスポンスデータと、CRCチェックコードとが含まれている。   FIG. 2 shows an example of the request signal 200 and the authentication signal 201 transmitted from the in-vehicle device 10 and an example of the request response signal 300 and the authentication response signal 301 transmitted from the portable devices 101 and 102 in the first embodiment. FIG. As shown in FIG. 2, the request signal 200 from the in-vehicle device 10 includes a Wake Up ID as a start instruction code, a response request code, challenge data, and a CRC check code. The authentication signal 201 from the in-vehicle device 10 includes a Wake Up ID as an activation instruction code, an authentication request key number, challenge data, and a CRC check code. Further, the request response signal 300 (300A and 300B in FIG. 3) from the portable devices 101 and 102 includes a synchronization signal and response data. The authentication response signal 301 from the portable devices 101 and 102 includes a synchronization signal, response data, and a CRC check code.

また、図3は、本実施の形態1における車載機10および携帯機101,102の送信信号の時間的通信処理を示したタイムチャートである。図3に示すように、車載機10が要求信号200を送信すると、それに応じて、携帯機101,102が要求応答信号300A,300Bを送信する。要求応答信号300A,300Bは互いに衝突しないように、第2のメモリ114に記憶されているTMナンバーに応じた遅延時間(Delay時間)を設けて送信される。次に、車載機10が認証信号201を送信すると、それに応じて、携帯機101,102が、認証応答信号301を送信する。   FIG. 3 is a time chart showing temporal communication processing of transmission signals of the in-vehicle device 10 and the portable devices 101 and 102 in the first embodiment. As shown in FIG. 3, when the in-vehicle device 10 transmits a request signal 200, the portable devices 101 and 102 transmit request response signals 300A and 300B accordingly. The request response signals 300A and 300B are transmitted with a delay time (Delay time) corresponding to the TM number stored in the second memory 114 so as not to collide with each other. Next, when the in-vehicle device 10 transmits the authentication signal 201, the portable devices 101 and 102 transmit the authentication response signal 301 accordingly.

図4は、本実施の形態1に係る電子キー装置の動作を示したフローチャートである。以下では、図1〜図4を用いて、動作について説明する。本実施の形態1に係る電子キー装置は、スマートキーレスエントリ機能を有している。なお、以下の説明においては、携帯機101と車載機10との動作について説明するが、携帯機102と車載機10との動作も同様であるため、それについては、下記の説明を参照することとする。   FIG. 4 is a flowchart showing the operation of the electronic key device according to the first embodiment. Below, operation | movement is demonstrated using FIGS. 1-4. The electronic key device according to the first embodiment has a smart keyless entry function. In addition, in the following description, although operation | movement with the portable device 101 and the vehicle equipment 10 is demonstrated, since the operation | movement with the portable device 102 and the vehicle equipment 10 is also the same, refer to the following description for it. And

本実施の形態1に係る電子キー装置は、まず、はじめに、使用者は、車に乗り込む際に、その車両に搭載された車載機10に登録された携帯機101を所持し、車両のドアノブ付近に取り付けられたタッチセンサ等のスイッチ22に触れる。これにより、車両に搭載された車載機10の第1のCPU12が起動され、当該CPU12により、使用者が車載機10に登録された携帯機を所持しているか否かを確認するために、要求信号200を、第1の送信手段11により、その車両付近に届くレベルで、例えば、125kHzをキャリア周波数とした無線信号で送信する。要求信号200は、図2に示した通りで、携帯機101を起動するための第1のメモリ16に記憶された起動指示コードとしてのWake Up ID 17と、応答要求を示す応答要求コードと、チャレンジデータと、CRCチェックコードとを含んでいる。なお、このときのチャレンジデータは、任意の値でよく、例えば、乱数等により生成してよい。   In the electronic key device according to the first embodiment, first, when the user gets into the vehicle, the user possesses the portable device 101 registered in the in-vehicle device 10 mounted on the vehicle, and near the door knob of the vehicle. Touch a switch 22 such as a touch sensor attached to the touch panel. As a result, the first CPU 12 of the in-vehicle device 10 mounted on the vehicle is activated, and the CPU 12 requests to confirm whether or not the user has a portable device registered in the in-vehicle device 10. The signal 200 is transmitted by the first transmission unit 11 as a radio signal having a carrier frequency of 125 kHz, for example, at a level that reaches the vicinity of the vehicle. As shown in FIG. 2, the request signal 200 includes a wake-up ID 17 as an activation instruction code stored in the first memory 16 for activating the portable device 101, a response request code indicating a response request, It includes challenge data and a CRC check code. The challenge data at this time may be an arbitrary value, and may be generated by a random number, for example.

これにより、使用者が所持する携帯機101は、受信IC111により、受信アンテナ119で、車載機10からの要求信号200を受信し、受信した要求信号200に含まれるWake Up ID 17が、予め受信IC111に登録されたWake Up ID 121と一致するかを判定し、一致した場合、起動手段120により、第2のCPU116を起動する。第2のCPU116は、受信した要求信号200に含まれる、例えば、CRCチェックコードを用いて、その信号の信頼性を判断し、正常な信号と判断した場合は、自身の応答信号300Aと他の携帯機102からの応答信号300Bとが衝突しないように、第2のメモリ114に記憶されているTMナンバーに応じた遅延時間を設けて(図3参照)、例えば、315MHzをキャリア周波数として送信速度8kbpsにて、第2の送信手段110にて、要求応答信号300Aを送信する。要求応答信号300Aの構成は、図2に示した要求応答信号300の通りで、同期信号と、当該信号が応答信号であることを示すレスポンスデータとを含んでいる。当該レスポンスデータは、要求信号200に含まれていたチャレンジデータと同じ値でよい。なお、通信に使用する周波数や通信速度は、上記の場合に限定させるものではなく、使用する機能や環境に応じて適宜設定すればよい。   Thereby, the portable device 101 possessed by the user receives the request signal 200 from the in-vehicle device 10 by the reception antenna 119 by the reception IC 111, and the Wake Up ID 17 included in the received request signal 200 is received in advance. It is determined whether or not the wake-up ID 121 registered in the IC 111 matches, and if the wake-up ID 121 matches, the second CPU 116 is activated by the activation unit 120. The second CPU 116 determines the reliability of the signal using, for example, a CRC check code included in the received request signal 200. If the second CPU 116 determines that the signal is a normal signal, the second CPU 116 and other response signals 300A In order not to collide with the response signal 300B from the portable device 102, a delay time corresponding to the TM number stored in the second memory 114 is provided (see FIG. 3), for example, a transmission speed with a carrier frequency of 315 MHz. The second response unit 110 transmits the request response signal 300A at 8 kbps. The configuration of the request response signal 300A is the same as the request response signal 300 shown in FIG. 2, and includes a synchronization signal and response data indicating that the signal is a response signal. The response data may be the same value as the challenge data included in the request signal 200. Note that the frequency and communication speed used for communication are not limited to the above case, and may be set as appropriate according to the function and environment to be used.

車載機10は、登録された携帯機101から送信される要求応答信号300Aを、受信アンテナ31および受信機30にて受信すると、第1のCPU12により、要求信号200の送信時刻を基点にして、携帯機101から受信した要求応答信号300Aの遅延時間401を検出し、当該検出値と第1のメモリ16に記憶された遅延時間とを比較して、それにより、どのキーナンバーの携帯機が応答したかを判断し、応答した携帯機101に対して、認証を実施する。   When the in-vehicle device 10 receives the request response signal 300A transmitted from the registered portable device 101 by the receiving antenna 31 and the receiver 30, the first CPU 12 uses the transmission time of the request signal 200 as a base point, The delay time 401 of the request response signal 300A received from the portable device 101 is detected, and the detected value is compared with the delay time stored in the first memory 16, whereby the portable device of which key number is responded. It is determined whether or not the mobile device 101 that has responded is authenticated.

すなわち、車載機10は、要求信号200に応答した携帯機101に対して、起動指示コードとしてのWake Up ID 17を含んだ、認証信号201を送信する。認証信号201は、図2に示すように、Wake Up ID 17の他に、認証要求する携帯機101のキーナンバー、携帯機101を認証するために車載機10が発生させた乱数であるチャレンジデータ、認証信号201の信頼性を判断するCRCチェックコードとを含んでいる。なお、チャレンジデータは例えば乱数から生成されるもので、以下の説明が分かりやすくなるために、ここでは具体的な例を挙げて、チャレンジデータを例えば「01 23 45」(16進数)とする。チャレンジデータは、このように、認証を実施する際に、毎回乱数から生成されるので、認証要求毎に変化し、セキュリティ性が向上できる。   That is, the in-vehicle device 10 transmits the authentication signal 201 including the Wake Up ID 17 as the activation instruction code to the portable device 101 that has responded to the request signal 200. As shown in FIG. 2, the authentication signal 201 includes, in addition to the Wake Up ID 17, challenge data that is a key number of the portable device 101 that requests authentication and a random number generated by the in-vehicle device 10 to authenticate the portable device 101. And a CRC check code for determining the reliability of the authentication signal 201. The challenge data is generated from, for example, a random number. In order to make the following explanation easy to understand, a specific example is given here, and the challenge data is, for example, “01 23 45” (hexadecimal number). Since the challenge data is generated from a random number every time authentication is performed in this manner, the challenge data changes for each authentication request, and security can be improved.

携帯機101は、第2のCPU116で、車載機10から送信された認証信号201に対して、CRCチェックコードにより当該認証信号201の信頼性を確認した結果、正しいと判断した場合は、次に、第2のメモリ114に記憶された自身のキーナンバーと認証信号201に含まれたキーナンバーとを比較し、それらのキーナンバーが一致している場合に、自身が認証信号201に対して要求された携帯機であると判定する。要求されたキーナンバーと自身のキーナンバーとが一致した場合、図4のステップS1にて、認証信号201のチャレンジデータ「01 23 45」(16進数)と、第2のメモリ114に記憶された携帯機101のキーIDである「55 AA 55」(16進数)を、第2の通信信号ID変換手段112で、XOR変換すると、得られた送信データは「54 89 10」(16進数)となる。なお、この変換により得られる送信データは、車載機101から認証信号201として送信されたチャレンジデータとは異なるデータである。携帯機101は、こうしてXOR変換により得られた送信データをレスポンスデータとし、当該レスポンスデータに、同期信号およびCRCチェックコードを付加して、認証応答信号301として、車載機10に対して送信する。   When the portable device 101 confirms that the authentication signal 201 transmitted from the in-vehicle device 10 is correct with the CRC check code in the second CPU 116 and determines that the authentication signal 201 is correct, The key number stored in the second memory 114 is compared with the key number included in the authentication signal 201, and when the key numbers match, the request is made to the authentication signal 201. It is determined that this is a portable device. If the requested key number and the own key number match, the challenge data “01 23 45” (hexadecimal number) of the authentication signal 201 and the second memory 114 are stored in step S1 of FIG. When XOR conversion is performed on the key ID “55 AA 55” (hexadecimal number) of the portable device 101 by the second communication signal ID conversion unit 112, the obtained transmission data is “54 89 10” (hexadecimal number). Become. The transmission data obtained by this conversion is different from the challenge data transmitted as the authentication signal 201 from the in-vehicle device 101. The portable device 101 uses the transmission data thus obtained by XOR conversion as response data, adds a synchronization signal and a CRC check code to the response data, and transmits the response data to the in-vehicle device 10 as an authentication response signal 301.

車載機10は、認証応答信号301を受信すると、図4のステップS2で、第1のCPU12により、認証応答信号301のCRCチェックコードによる信頼性の判定を実施し、正常な信号と判断した場合は、ステップS3にて、受信したレスポンスデータ「54 89 10」(16進数)と、認証信号201を送信したときに指定した携帯機のキーID「55 AA 55」(16進数)を、第1の通信信号ID変換手段13にて、XOR変換し、変換データ「01 23 45」(16進数)を得る。次に、ステップS4にて、第1のCPU12により、認証信号201として先に送信したチャレンジデータと当該変換データとを比較して、一致した場合は、ステップS5にて、スイッチ22による制御を実行するために、駆動手段15により、制御機器21であるドアをアンロック駆動する。なお、ここではXOR変換を行うとして説明したが、その場合に限定されるものではなく、変換方法についてはXOR変換以外の他の変換方法を用いても良い。   When the in-vehicle device 10 receives the authentication response signal 301, the first CPU 12 performs reliability determination using the CRC check code of the authentication response signal 301 in step S2 of FIG. 4 and determines that the signal is a normal signal. In step S3, the received response data “54 89 10” (hexadecimal number) and the key ID “55 AA 55” (hexadecimal number) of the portable device designated when the authentication signal 201 is transmitted are The communication signal ID conversion means 13 performs XOR conversion to obtain converted data “01 23 45” (hexadecimal number). Next, in step S4, the first CPU 12 compares the challenge data previously transmitted as the authentication signal 201 with the converted data, and if they match, the control by the switch 22 is executed in step S5. For this purpose, the door which is the control device 21 is unlocked by the driving means 15. In addition, although demonstrated as performing XOR conversion here, it is not limited to that case, About the conversion method, you may use conversion methods other than XOR conversion.

なお、図4のステップS2でCRC判定が不一致の場合や、ステップS4でチャレンジデータと比較した場合に不一致となった場合は、認証不成立として、制御を実行しないで終了する。   If the CRC judgment does not match in step S2 of FIG. 4 or if it does not match when compared with the challenge data in step S4, authentication is not established and the process is terminated without executing the control.

このように、本実施の形態1による電子キー装置は、携帯機101,102は、キーIDを送信しないため、認証時間を短縮でき、応答性が良くなると同時に、携帯機101,102の電池117の寿命の延命も可能である。また、キーIDを送信しなくても、送信された信号に含まれるチャレンジデータをキーIDによって変換することで、キーIDの識別は可能となり、他の携帯機と誤って動作することはない。また、キーIDを送信しないため、無線による電波信号を傍受されても、キーIDが特定できないため、電子キーとしての携帯機の複製が困難であるという効果も得られる。さらに、キーIDを送信しないとともに、送信するチャレンジデータは、認証実施ごとに毎回生成するものなので、認証要求毎に変化し、高いセキュリティ性を実現することができる。   Thus, in the electronic key device according to the first embodiment, since the portable devices 101 and 102 do not transmit the key ID, the authentication time can be shortened and the responsiveness is improved, and at the same time, the battery 117 of the portable devices 101 and 102 is used. It is possible to extend the life of the product. Further, even if the key ID is not transmitted, the challenge data included in the transmitted signal is converted by the key ID, so that the key ID can be identified and does not operate erroneously with other portable devices. In addition, since the key ID is not transmitted, the key ID cannot be specified even if a wireless radio signal is intercepted, so that it is difficult to duplicate the portable device as an electronic key. Furthermore, since the key ID is not transmitted and the challenge data to be transmitted is generated every time the authentication is performed, the challenge data changes for each authentication request, and high security can be realized.

実施の形態2.
次に、この発明の実施2の形態に係る電子キー装置について図1〜図3および図5を用いて説明する。本実施の形態2に係る電子キー装置は、基本的に上述の図1に示した実施の形態1の構成と同じであるが、本実施の形態2においては、携帯機101,102から車載機10に信号を送信する際に暗号化して送信する点が実施の形態1と異なる。従って、以下の3点が実施の形態1と異なる点である。
(1)携帯機101,102に通信信号暗号化手段113が設けられており、携帯機101,102側で、XOR変換によりデータを生成した後に、それを、通信信号暗号化手段113で暗号化してから、車載機10に送信する点。
(2)また、車載機10に通信信号復号化手段14が設けられており、車載機10側で、携帯機101,102から受信した暗号化信号を通信信号復号化手段14により復号する点。
(3)携帯機101,102側のメモリ114と、車載機10側のメモリ16とに、同じ暗号キー20が予め記憶されている点。
Embodiment 2. FIG.
Next, an electronic key device according to a second embodiment of the present invention will be described with reference to FIGS. 1 to 3 and FIG. The electronic key device according to the second embodiment is basically the same as the configuration of the first embodiment shown in FIG. 1 described above, but in the second embodiment, the portable devices 101 and 102 are replaced with the in-vehicle device. 10 is different from the first embodiment in that the signal is transmitted after being encrypted. Therefore, the following three points are different from the first embodiment.
(1) The communication signal encryption unit 113 is provided in the portable devices 101 and 102. After data is generated by XOR conversion on the portable devices 101 and 102 side, the communication signal encryption unit 113 encrypts the data. The point to be transmitted to the in-vehicle device 10 later
(2) The communication signal decryption unit 14 is provided in the in-vehicle device 10, and the encrypted signal received from the portable devices 101 and 102 is decrypted by the communication signal decryption unit 14 on the in-vehicle device 10 side.
(3) The same encryption key 20 is stored in advance in the memory 114 on the portable device 101, 102 side and the memory 16 on the in-vehicle device 10 side.

他の構成および動作は基本的に実施の形態1と同じであるため、ここでは、その説明を省略し、以降の説明においては、実施の形態1と異なる点だけを説明する。   Since other configurations and operations are basically the same as those in the first embodiment, description thereof is omitted here, and only differences from the first embodiment will be described in the following description.

図5は、本実施の形態2に係る電子キー装置の処理の手順を示したフローチャートを示している。ステップS11では、上述の実施の形態1で説明したステップS1と同じ処理(XOR変換)を行って送信データを生成し、次に、ステップS12で、生成した送信データを、第2のメモリ114に予め記憶されている暗号キーを用いて、通信信号暗号化手段113により、AES暗号化する。こうして暗号化した送信データに対してCRCチェックコードを付加して、認証応答信号301として、車載機10に対して送信する。   FIG. 5 is a flowchart showing a processing procedure of the electronic key device according to the second embodiment. In step S11, the same processing (XOR conversion) as that in step S1 described in the first embodiment is performed to generate transmission data. Next, in step S12, the generated transmission data is stored in the second memory 114. AES encryption is performed by the communication signal encryption unit 113 using an encryption key stored in advance. A CRC check code is added to the transmission data encrypted in this way, and the authentication response signal 301 is transmitted to the in-vehicle device 10.

車載機10は、認証応答信号301を、まず、ステップS13にて、第1のCPU12で、CRCチェックコードを用いたCRC判定により信頼性判断を実施し、正しいと判断した場合は、ステップS14にて、受信した認証応答信号301内の暗号化された送信データを、予め第1のメモリ16に記憶されている携帯機101,102の暗号キーと同じ暗号キー20を用いて、通信信号復号化手段14で、AES復号を実施する。ここでは、暗号化および復号化の方法としてAESとして説明したが、別の暗号方式および復号方式を用いてもよい。   The in-vehicle device 10 first determines the authentication response signal 301 in step S13 by the first CPU 12 using the CRC check using the CRC check code to determine the reliability. The encrypted transmission data in the received authentication response signal 301 is decrypted using the same encryption key 20 as the encryption keys of the portable devices 101 and 102 stored in the first memory 16 in advance. A means 14 performs AES decoding. Here, AES is described as the encryption and decryption method, but another encryption method and decryption method may be used.

次に、ステップS15にて、復号した結果を、認証信号201を送信したときに指定した携帯機101,102のキーIDと、第1の通信信号ID変換手段13にて、XOR変換して変換データを得る。この処理は、図4のステップS3と同じである。   Next, in step S15, the decrypted result is converted by XOR conversion by the first communication signal ID converting means 13 with the key ID of the portable device 101, 102 designated when the authentication signal 201 is transmitted. Get the data. This process is the same as step S3 in FIG.

次に、ステップS16にて、認証信号201として送信したチャレンジデータと当該変換データとを比較して、一致した場合は、ステップS17にて、スイッチ22による制御を実行するために、駆動手段15により、制御機器21であるドアをアンロック駆動する。   Next, in step S16, the challenge data transmitted as the authentication signal 201 is compared with the converted data. If they match, the drive means 15 performs control by the switch 22 in step S17. Then, the door which is the control device 21 is unlocked.

ステップS13でCRC判定が不一致の場合や、ステップS16にてチャレンジデータと比較した場合に不一致となった場合は、認証不成立として制御を実行しないで終了する。   If the CRC judgment does not match in step S13, or if it does not match when compared with the challenge data in step S16, the process is terminated without executing control as authentication failure.

以上により、本実施の形態2によれば、上述の実施の形態1と同様の効果が得られるとともに、さらに、本実施の形態2においては、携帯機101,102が、通信信号を更に暗号化して送信するため、無線による電波信号を傍受されても、更に解読、複製が困難となるという効果が得られる。   As described above, according to the second embodiment, the same effects as those of the first embodiment described above can be obtained. Further, in the second embodiment, the portable devices 101 and 102 further encrypt the communication signal. Therefore, even if a wireless radio signal is intercepted, it is possible to obtain an effect that it is further difficult to decode and copy.

この発明の電子キー装置は、自動車等の車両用のみならず、2輪車、船舶、および、航空機等の他のすべての車両に対して適用可能である。   The electronic key device of the present invention can be applied not only to vehicles such as automobiles but also to all other vehicles such as motorcycles, ships, and aircrafts.

10 車載機、11 第1の送信手段、12 第1のCPU、13 第1の通信信号ID変換手段、14 通信信号復号化手段、15 駆動手段、16 第1のメモリ、17 Wake Up ID、18 キーナンバー、19 キーID、20 暗号キー、21 制御機器、22 スイッチ、23 送信アンテナ、30 受信機、31 受信アンテナ、101,102 携帯機、110 第2の送信手段、111 受信IC、112 第2の通信信号ID変換手段、113 通信信号暗号化手段、114 第2のメモリ、115 受信手段、116 第2のCPU、117 電池、118 送信アンテナ、119 受信アンテナ、120 起動手段、121 Wake Up ID。   DESCRIPTION OF SYMBOLS 10 Onboard machine, 11 1st transmission means, 12 1st CPU, 13 1st communication signal ID conversion means, 14 Communication signal decoding means, 15 Drive means, 16 1st memory, 17 Wake Up ID, 18 Key number, 19 Key ID, 20 Encryption key, 21 Control device, 22 Switch, 23 Transmitting antenna, 30 Receiver, 31 Receiving antenna, 101,102 Portable device, 110 Second transmitting means, 111 Receiving IC, 112 Second Communication signal ID conversion means, 113 communication signal encryption means, 114 second memory, 115 reception means, 116 second CPU, 117 battery, 118 transmission antenna, 119 reception antenna, 120 activation means, 121 Wake Up ID.

Claims (2)

車両に搭載された車載機と使用者が所持する携帯機とを備え、前記車載機と前記携帯機との間で通信を行うことにより、前記車載機が前記携帯機を認証した場合に、前記車両に搭載された制御機器を駆動させる電子キー装置であって、
前記携帯機は、
自機の固有識別コードであるキーID、および、自機の整理番号であるキーナンバーを記憶した携帯機側メモリと、
前記車載機からの要求信号および認証信号を受信する携帯機側受信手段と、
前記車載機に対する要求応答信号および認証応答信号を送信する携帯機側送信手段と、
前記車載機から送信される前記要求信号を受信したときに、当該要求信号に対する要求応答信号を前記携帯機側送信手段を介して前記車載機に送信する要求応答手段と、
前記要求応答信号送信後に、前記車載機から送信される前記認証信号を受信したときに、当該認証信号に含まれるキーナンバーと前記携帯機側メモリのキーナンバーとを比較し、それらが一致したときに、前記認証信号に含まれる乱数からなる第1の認証用データを前記メモリの前記キーIDとXOR変換して第2の認証用データを生成し、当該第2の認証用データを含む認証応答信号を前記携帯機側送信手段を介して前記車載機に送信する携帯機側変換手段と
を備え、
前記車載機は、
自機に登録した携帯機毎の固有識別コードであるキーID、および、自機に登録した携帯機毎の整理番号であるキーナンバーを記憶した車載機側メモリと、
前記携帯機に対する要求信号および認証信号を送信する車載機側送信手段と、
前記携帯機からの要求応答信号および認証応答信号を受信する車載機側受信手段と、
前記携帯機に送信した前記要求信号に対して当該携帯機から前記要求応答信号を受信したときに、乱数を発生して前記第1の認証用データを生成し、前記第1の認証用データおよび送信先の前記携帯機のキーナンバーを含む前記認証信号を前記車載機側送信手段を介して前記携帯機に送信する認証手段と、
前記認証信号送信後に、前記携帯機から前記第2の認証用データを含む認証応答信号を受信したときに、前記認証信号に含まれる前記第2の認証用データを前記車載機側メモリの前記キーIDとXOR変換して第3の認証用データを生成し、前記第1の認証用データと当該第3の認証用データとを比較し、それらが一致した場合に、認証成立と判定する車載機側変換手段と、
前記認証成立したときに、前記車両に搭載された前記制御機器を駆動させる駆動手段と
を備えている
ことを特徴とする電子キー装置。
When the in-vehicle device authenticates the portable device by providing the in-vehicle device mounted on the vehicle and the portable device possessed by the user, and performing communication between the in-vehicle device and the portable device, An electronic key device for driving a control device mounted on a vehicle,
The portable device is
A portable device memory that stores a key ID that is a unique identification code of the device and a key number that is a reference number of the device;
Portable device side receiving means for receiving a request signal and an authentication signal from the in-vehicle device;
Portable device side transmission means for transmitting a request response signal and an authentication response signal to the in-vehicle device;
When receiving the request signal transmitted from the in-vehicle device, a request response means for transmitting a request response signal for the request signal to the in-vehicle device via the portable device-side transmission means;
When the authentication signal transmitted from the in-vehicle device is received after the request response signal is transmitted, the key number included in the authentication signal is compared with the key number of the portable device side memory, and they match. The second authentication data is generated by XOR- converting the first authentication data consisting of a random number included in the authentication signal with the key ID of the memory, and an authentication response including the second authentication data Portable device side conversion means for transmitting a signal to the in-vehicle device via the portable device side transmission means,
The in-vehicle device is
An in-vehicle device side memory storing a key ID that is a unique identification code for each portable device registered in the own device, and a key number that is a reference number for each portable device registered in the own device;
On-vehicle device side transmission means for transmitting a request signal and an authentication signal to the portable device;
On-vehicle device side receiving means for receiving a request response signal and an authentication response signal from the portable device;
When the request response signal is received from the portable device with respect to the request signal transmitted to the portable device, a random number is generated to generate the first authentication data, and the first authentication data and Authentication means for transmitting the authentication signal including the key number of the portable device as the transmission destination to the portable device via the in-vehicle device side transmission means;
When the authentication response signal including the second authentication data is received from the portable device after the authentication signal is transmitted, the second authentication data included in the authentication signal is stored in the key of the in-vehicle device side memory. In-vehicle device that generates third authentication data by XOR conversion with ID, compares the first authentication data with the third authentication data, and determines that the authentication is successful if they match Side conversion means;
An electronic key device comprising: drive means for driving the control device mounted on the vehicle when the authentication is established.
前記携帯機側メモリおよび前記車載機側メモリが同一の暗号キーをさらに記憶しており、
前記携帯機は、暗号化手段をさらに備え、前記暗号キーを用いて前記認証応答信号を前記暗号化手段により暗号化して送信し、
前記車載機は、復号化手段をさらに備え、暗号化された前記認証応答信号を前記携帯機から受信したときに、前記暗号キーを用いて前記認証応答信号を前記復号化手段により復号する
ことを特徴とする請求項1に記載の電子キー装置。
The portable device side memory and the in-vehicle device side memory further store the same encryption key,
The portable device further includes an encryption unit, and the authentication response signal is encrypted by the encryption unit and transmitted using the encryption key,
The in-vehicle device further includes a decryption unit, and when the encrypted authentication response signal is received from the portable device, the decryption unit decrypts the authentication response signal using the encryption key. 2. The electronic key device according to claim 1, wherein
JP2011056290A 2011-03-15 2011-03-15 Electronic key device Active JP5393717B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2011056290A JP5393717B2 (en) 2011-03-15 2011-03-15 Electronic key device
DE201110080435 DE102011080435A1 (en) 2011-03-15 2011-08-04 Electronic locking system for locking or unlocking doors and luggage compartment of vehicle or for starting engine of vehicle by checking identity codes, has board unit and portable unit provided with portable unit-side storage

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011056290A JP5393717B2 (en) 2011-03-15 2011-03-15 Electronic key device

Publications (2)

Publication Number Publication Date
JP2012193499A JP2012193499A (en) 2012-10-11
JP5393717B2 true JP5393717B2 (en) 2014-01-22

Family

ID=46756909

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011056290A Active JP5393717B2 (en) 2011-03-15 2011-03-15 Electronic key device

Country Status (2)

Country Link
JP (1) JP5393717B2 (en)
DE (1) DE102011080435A1 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7063666B2 (en) 2018-03-22 2022-05-09 株式会社東海理化電機製作所 Authentication system
JP7114413B2 (en) 2018-09-06 2022-08-08 株式会社東海理化電機製作所 Authentication system and authentication method
JP7057944B2 (en) * 2018-11-15 2022-04-21 株式会社東海理化電機製作所 Authentication system and authentication method

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3584690B2 (en) 1997-08-26 2004-11-04 株式会社デンソー Keyless entry system
JPH11280316A (en) * 1998-03-31 1999-10-12 Alpha Corp Keyless entry device for car
JP3966381B2 (en) * 2002-05-31 2007-08-29 株式会社ユーシン Building door locking and unlocking system
JP2008007974A (en) * 2006-06-27 2008-01-17 Sanyo Electric Co Ltd Authentication device, portable machine, and base station
JP5041337B2 (en) 2007-10-10 2012-10-03 トヨタ自動車株式会社 Keyless entry system

Also Published As

Publication number Publication date
JP2012193499A (en) 2012-10-11
DE102011080435A1 (en) 2012-09-20

Similar Documents

Publication Publication Date Title
US10166950B2 (en) Electronic key system, onboard apparatus, and portable apparatus
JP6609557B2 (en) Vehicle control system to prevent relay attack
JP5973224B2 (en) Electronic key registration method
KR100586476B1 (en) Apparatus and method of security related data
JP5248930B2 (en) Cryptographic communication system and cryptographic key update method
US11110894B2 (en) Car sharing system
WO2015137186A1 (en) Door unlocking system and door unlocking method
JP5254697B2 (en) Communications system
JP6050169B2 (en) Communication fraud prevention system
US10943416B2 (en) Secured communication in passive entry passive start (PEPS) systems
JP2012067500A (en) Wireless device for vehicle
US9893886B2 (en) Communication device
JP5189432B2 (en) Cryptographic data communication system
JP5393717B2 (en) Electronic key device
JP6414696B2 (en) Key lock-in prevention device
WO2017010136A1 (en) Portable terminal device authenticating system, on-board device, and portable terminal device
JP5249180B2 (en) Electronic key system
JP5393718B2 (en) Electronic key device
TW201917705A (en) Wireless communication system
JP2019100059A (en) On-vehicle apparatus and remote keyless entry system
JP2010112053A (en) Vehicle authentication control device
JP2009296059A (en) Authentication system
CN117837121A (en) System and method for a secure keyless system
JP5758757B2 (en) Electronic key system
US20050268088A1 (en) Vehicle control system, and in-vehicle control apparatus and mobile device used therefor

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130315

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130326

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130522

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130917

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131015

R150 Certificate of patent or registration of utility model

Ref document number: 5393717

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250