DE112020001878T5 - Kommunikationssystem und Steuervorrichtung - Google Patents

Kommunikationssystem und Steuervorrichtung Download PDF

Info

Publication number
DE112020001878T5
DE112020001878T5 DE112020001878.4T DE112020001878T DE112020001878T5 DE 112020001878 T5 DE112020001878 T5 DE 112020001878T5 DE 112020001878 T DE112020001878 T DE 112020001878T DE 112020001878 T5 DE112020001878 T5 DE 112020001878T5
Authority
DE
Germany
Prior art keywords
encryption key
key
terminal
communication device
section
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112020001878.4T
Other languages
English (en)
Inventor
Yosuke Ohashi
Masateru Furuta
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Rika Co Ltd
Original Assignee
Tokai Rika Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2020052409A external-priority patent/JP7366819B2/ja
Application filed by Tokai Rika Co Ltd filed Critical Tokai Rika Co Ltd
Publication of DE112020001878T5 publication Critical patent/DE112020001878T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mechanical Engineering (AREA)
  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

[Aufgabe] Bereitstellung eines Kommunikationssystems, das es ermöglicht, eine Sicherheit zu verbessern.[Lösung] Es wird ein Kommunikationssystem bereitgestellt, mit: einer ersten Vorrichtung, die dazu eingerichtet ist, verschlüsselte Informationen zu senden, die unter Verwendung eines ersten Verschlüsselungsschlüssels verschlüsselt sind; und einer zweiten Vorrichtung, die dazu eingerichtet ist, einen vorbestimmten Vorgang auf der Grundlage der von der ersten Vorrichtung erlangten verschlüsselten Informationen und eines zweiten Verschlüsselungsschlüssels auszuführen, der mit dem ersten Verschlüsselungsschlüssel gemein ist. Die erste Vorrichtung umfasst einen ersten Änderungsabschnitt, der dazu eingerichtet ist, den ersten Verschlüsselungsschlüssel zu ändern, falls eine erste Bedingung erfüllt ist. Die zweite Vorrichtung umfasst einen zweiten Änderungsabschnitt, der dazu eingerichtet ist, den zweiten Verschlüsselungsschlüssel zu ändern, falls eine zweite Bedingung erfüllt ist, wobei die zweite Bedingung mit der ersten Bedingung gemein ist.

Description

  • Technisches Gebiet
  • Die vorliegende Erfindung betrifft ein Kommunikationssystem und eine Steuervorrichtung.
  • Hintergrund der Erfindung
  • In Bezug auf Fahrzeuge sind beispielsweise Kommunikationssysteme bekannt. Ein solches Kommunikationssystem steuert ein Fahrzeug durch eine drahtlose Kommunikation mit einem Endgerät und einer in dem Fahrzeug angebrachten bordeigenen Vorrichtung. In einem solchen Kommunikationssystem empfängt die bordeigene Vorrichtung Authentifizierungsinformationen wie etwa einen Schlüsselcode, die von dem Endgerät gesendet wurden und die für die Authentifizierung notwendig sind, und nachfolgend nimmt das Kommunikationssystem eine Schlüsselverifikation vor, indem es die von der bordeigenen Vorrichtung empfangenen Authentifizierungsinformationen mit den auf der bordeigenen Vorrichtung registrierten Authentifizierungsinformationen vergleicht. Falls die Schlüsselverifikation erfolgreich war, erlaubt dies eine Betätigung des Fahrzeugs.
  • Zusätzlich umfassen solche Kommunikationssysteme ein Kommunikationssystem, das eine verschlüsselte Kommunikation als eine drahtlose Kommunikation zwischen dem Endgerät und der bordeigenen Vorrichtung durchführt, um mit einem unangemessenen Abfangen von Authentifizierungsinformationen umzugehen, die drahtlos an das Fahrzeug gesendet werden. Durch die verschlüsselte Kommunikation verschlüsselt eine Sendequelle Kommunikationsdaten unter Verwendung eines Verschlüsselungsschlüssels, der sich im Besitz der Sendequelle befindet, und sendet nachfolgend die verschlüsselten Kommunikationsdaten an einen Kommunikationspartner. Falls der Partner die Kommunikationsdaten empfängt, entschlüsselt der Partner die empfangenen Kommunikationsdaten unter Verwendung eines Schlüssels, der dem Partner gehört, und akzeptiert nachfolgend die Kommunikationsdaten. Die Patentliteratur 1 oder dergleichen offenbart beispielsweise eine Technologie in Bezug auf eine solche verschlüsselte Kommunikation. Beispiele für diese Art von verschlüsselter Kommunikation umfassen ein Verschlüsselungssystem mit gemeinsamen Schlüssel (bzw. „Common-Key-Kryptosystem“), bei dem eine Sendequelle und ein Kommunikationspartner einen gemeinsamen Verschlüsselungsschlüssel umfassen.
  • Zitierliste
  • Patentliteratur
  • Patentliteratur 1: JP 2007 - 49 759 A
  • Erfindungszusammenfassung
  • Technische Aufgabenstellung
  • Die verschlüsselte Kommunikation weist jedoch das Problem auf, dass sich eine Sicherheit verschlechtert, falls der gemeinsame Schlüssel geknackt wird. Dementsprechend wurde die vorliegende Erfindung im Hinblick auf das vorstehend genannte Problems getätigt, und es ist eine Aufgabe der vorliegenden Erfindung, eine neuartige und verbesserte Technologie bereitzustellen, die es ermöglicht, eine Sicherheit zu verbessern.
  • Lösung des Problems
  • Um die vorstehend beschriebenen Probleme zu lösen, ist gemäß einer Ausgestaltung der vorliegenden Erfindung ein Kommunikationssystem bereitgestellt, mit: einer ersten Vorrichtung, die dazu eingerichtet ist, verschlüsselte Informationen zu senden, die unter Verwendung eines ersten Verschlüsselungsschlüssels verschlüsselt sind; und einer zweiten Vorrichtung, die dazu eingerichtet ist, einen vorbestimmten Vorgang auf der Grundlage der von der ersten Vorrichtung erlangten verschlüsselten Informationen und eines zweiten Verschlüsselungsschlüssels auszuführen, der mit dem ersten Verschlüsselungsschlüssel gemein ist. Die erste Vorrichtung umfasst einen ersten Änderungsabschnitt, der dazu eingerichtet ist, den ersten Verschlüsselungsschlüssel zu ändern, falls eine erste Bedingung erfüllt ist. Die zweite Vorrichtung umfasst einen zweiten Änderungsabschnitt, der dazu eingerichtet ist, den zweiten Verschlüsselungsschlüssel zu ändern, falls eine zweite Bedingung erfüllt ist, wobei die zweite Bedingung mit der ersten Bedingung gemein ist.
  • Um die vorstehend beschriebenen Probleme zu lösen, ist gemäß einer weiteren Ausgestaltung der vorliegenden Erfindung eine Steuervorrichtung bereitgestellt, die dazu in der Lage ist, mit einer ersten Vorrichtung und einer zweiten Vorrichtung zu kommunizieren. Falls die erste Vorrichtung verschlüsselte Informationen, die unter Verwendung eines ersten Verschlüsselungsschlüssels verschlüsselt sind, an die zweite Vorrichtung sendet, führt die zweite Vorrichtung einen vorbestimmten Vorgang auf der Grundlage der verschlüsselten Informationen und eines zweiten Verschlüsselungsschlüssels aus, der mit dem ersten Verschlüsselungsschlüssel gemein ist. Die Steuervorrichtung umfasst einen Schlüsselsteuerabschnitt, der dazu eingerichtet ist, die Änderung des ersten Verschlüsselungsschlüssels und des zweiten Verschlüsselungsschlüssels zu steuern, falls eine vorbestimmte Bedingung erfüllt ist.
  • Vorteilhafte Wirkungen der Erfindung
  • Wie vorstehend beschrieben, ist es erfindungsgemäß möglich, eine Technologie bereitzustellen, die es ermöglicht, eine Sicherheit zu verbessern.
  • Figurenliste
    • 1 zeigt eine Blockdarstellung, die die Konfiguration eines Entfernungsmesssystems veranschaulicht, das in einem elektronischen Schlüsselsystem angebracht ist.
    • 2 zeigt eine Darstellung, die die Anordnung von Kommunikationsvorrichtungen in einem Fahrzeug veranschaulicht.
    • 3 zeigt ein Ablaufdiagramm, das ein Verfahren für eine Entfernungsmessung veranschaulicht.
    • 4 zeigt eine Darstellung zur Beschreibung einer Abwandlung von Strukturbauelementen in Bezug auf eine Verschlüsselungsschlüsselauthentifizierung in einem Kommunikationssystem gemäß dem vorliegenden Ausführungsbeispiel.
  • Ausführliche Beschreibung der Ausführungsbeispiele
  • Nachstehend sind bevorzugte Ausführungsbeispiele der vorliegenden Erfindung unter Bezugnahme auf die beiliegende Zeichnung ausführlich beschrieben. Es ist zu beachten, dass in dieser Spezifikation und in der beiliegenden Zeichnung Strukturbauelemente mit im Wesentlichen derselben Wirkung und Struktur mit denselben Bezugszeichen versehen sind und eine wiederholte Erklärung dieser Strukturbauelemente weggelassen ist.
  • <1. Ausführungsbeispiel>
  • Nachstehend ist ein Ausführungsbeispiel eines Kommunikationssystems unter Bezugnahme auf 1 bis 4 beschrieben.
  • <<1.1. Konfigurationsbeispiel>>
  • Ein Konfigurationsbeispiel des Kommunikationssystems gemäß dem vorliegenden Ausführungsbeispiel ist nachstehend unter Bezugnahme auf 1 beschrieben. Wie in 1 gezeigt, umfasst das Kommunikationssystem gemäß dem vorliegenden Ausführungsbeispiel ein elektronisches Schlüsselsystem 4. Das elektronische Schlüsselsystem 4 steuert, ob eine bordeigene Vorrichtung 3 betätigt wird oder nicht, indem es drahtlos bestätigt, ob ein Endgerät 2 gültig ist oder nicht (durch eine Authentifizierung des Endgeräts 2). Genauer gesagt ist das elektronische Schlüsselsystem 4 gemäß diesem Beispiel ein intelligentes Verifikationssystem, das eine ID-Verifikation (nachstehend auch als „intelligente Verifikation“ bezeichnet) durchführt, um eine Schlüssel-ID (ID-Informationen), die von einem von einem Fahrzeug 1 und dem Endgerät 2 empfangen ist, mit einer Schlüssel-ID zu vergleichen, die auf dem einen von dem Fahrzeug 1 und dem Endgerät 2 registriert ist, falls das andere von dem Fahrzeug 1 und dem Endgerät 2 die für eine Authentifizierung notwendige Schlüssel-ID sendet und das eine von dem Fahrzeug 1 und dem Endgerät 2 die Schlüssel-ID empfängt.
  • Dieses Beispiel konzentriert sich hauptsächlich auf den Fall, dass das Fahrzeug 1 die intelligente Verifikation durchführt, und Einzelheiten dazu sind weiter nachstehend beschrieben. Es ist jedoch auch möglich, dass das Endgerät 2 die intelligente Verifikation durchführt. Zusätzlich ist die intelligente Verifikation ein Beispiel für eine Authentifizierung des Endgeräts 2 durch eine drahtlose Kommunikation. Daher ist das Verfahren einer Authentifizierung des Endgeräts 2 nicht auf die intelligente Verifikation begrenzt. In dem Fall, dass das elektronische Schlüsselsystem 4 die intelligente Verifikation durchführt, ist das Endgerät 2 vorzugsweise ein elektronischer Schlüssel 5 gemäß 1. Zum Beispiel wird der elektronische Schlüssel 5 für die intelligente Verifikation durch eine drahtlose Kommunikation mit dem Fahrzeug 1 verwendet und weist eine Schlüsselfunktion zur Betätigung der bordeigenen Vorrichtung 3 auf der Grundlage der intelligenten Verifikation auf.
  • (Strukturbauelemente eines Fahrzeugs)
  • Nachstehend sind Strukturbauelemente des Fahrzeugs 1 beschrieben. Das Fahrzeug 1 umfasst die bordeigene Vorrichtung 3, eine elektronische Steuereinheit (ECU) für eine Verifikation bzw. Verifikations-ECU 8, eine Karosserie-ECU 9, eine Maschinen-ECU 10, eine Niederfrequenzsendeeinrichtung (LF-Sendeeinrichtung) 13, eine Ultrahochfrequenzempfangseinrichtung (UHF-Empfangseinrichtung) 14 und eine Kommunikationsvorrichtung 31. Wie in 1 gezeigt, umfassen Beispiele der bordeigenen Vorrichtung 3 eine Türverriegelungsvorrichtung 6 und eine Maschine 7 des Fahrzeugs 1. Die Türverriegelungsvorrichtung 6 steuert, ob eine Fahrzeugtür zu verriegeln oder zu entriegeln ist.
  • Die Verifikations-ECU 8 umfasst einen Speicher 12, einen Schlüsselsteuerabschnitt 42, einen Vorgangsausführungsabschnitt 43 und einen Authentifizierungsabschnitt 44. Der Authentifizierungsabschnitt 44 führt die intelligente Verifikation aus und authentifiziert das Endgerät 2 durch die intelligente Verifikation. Der Speicher 12 der Verifikations-ECU 8 speichert eine für das Endgerät 2 spezifische Schlüssel-ID und einen schlüsselspezifischen Schlüssel. Die Schlüssel-ID und der schlüsselspezifische Schlüssel werden für die intelligente Verifikation verwendet. Einzelheiten des Schlüsselsteuerungsabschnitts 42 und des Vorgangsausführungsabschnitts 43 sind weiter nachstehend beschrieben.
  • Die Karosserie-ECU 9 verwaltet eine Stromversorgung einer bordeigenen elektrischen Ausrüstung. Die Karosserie-ECU 9 steuert beispielsweise die Türverriegelungsvorrichtung 6, die zwischen einem verriegelten Zustand und einem entriegelten Zustand der Fahrzeugtür umschaltet. Zusätzlich steuert die Maschinen-ECU 10 die Maschine 7. Die Verifikations-ECU 8, die Karosserie-ECU 9 und die Maschinen-ECU 10 sind über Kommunikationsleitungen 11 in dem Fahrzeug 1 verbunden. Ein für eine Kommunikation über die Kommunikationsleitungen 11 verwendetes Protokoll kann zum Beispiel ein Steuerungsbereichsnetzwerk (bzw. „Controller Area Network“, CAN) oder ein lokales Verbindungsnetzwerk (bzw. „Local Interconnect Network“, LIN) sein.
  • Die LF-Sendeeinrichtung (bzw. der LF-Sender) 13 sendet eine LF-Radiowelle an das Endgerät 2, um eine Kommunikation für die intelligente Verifikation des Fahrzeugs 1 und des Endgeräts 2 auszuführen. Falls zusätzlich das Endgerät 2 die LF-Radiowelle empfängt und eine UHF-Radiowelle sendet, empfängt die UHF-Empfangseinrichtung 14 die von dem Endgerät 2 gesendete UHF-Radiowelle. Es ist zu beachten, dass die LF-Sendeeinrichtung 13 beispielsweise vorzugsweise eine Außen-LF-Sendeeinrichtung und eine Innen-LF-Sendeeinrichtung umfasst. Die Außen-LF-Sendeeinrichtung sendet eine Radiowelle an ein Endgerät 2, das außerhalb des Fahrzeugs 1 gelegen ist. Die Innen-LF-Sendeeinrichtung sendet eine Radiowelle an ein Endgerät 2, das innerhalb des Fahrzeugs 1 gelegen ist. Einzelheiten der Kommunikationsvorrichtung 31 sind weiter nachstehend beschrieben.
  • (Strukturbauelemente eines Endgeräts)
  • Nachstehend sind Strukturbauelemente des Endgeräts 2 beschrieben. Das Endgerät 2 umfasst einen Endgerätsteuerabschnitt 20, einen LF-Empfangsabschnitt 21, einen UHF-Sendeabschnitt 22, und einen Ultrabreitband-Sende-/Empfangsabschnitt (UWB-Sende-/Empfangsabschnitt) 33.
  • Der Endgerätsteuerabschnitt 20 steuert das Endgerät 2. Der Endgerätsteuerabschnitt 20 umfasst einen Speicher 23, einen Erzeugungsabschnitt 40a und einen Schlüsselauthentifizierungsabschnitt 41a. Der Speicher 23 des Endgerätsteuerabschnitts 20 speichert die für das Endgerät 2 spezifische Schlüssel-ID und den schlüsselspezifischen Schlüssel. Die Schlüssel-ID und der schlüsselspezifische Schlüssel werden für die intelligente Verifikation verwendet. Einzelheiten des Erzeugungsabschnitts 40a und des Schlüsselauthentifizierungsabschnitts 41a sind weiter nachstehend beschrieben.
  • Der LF-Empfangsabschnitt 21 empfängt die von dem Fahrzeug 1 gesendete LF-Radiowelle, um eine Kommunikation für die intelligente Verifikation des Fahrzeugs 1 und des Endgeräts 2 auszuführen. Falls der LF-Empfangsabschnitt 21 die von dem Fahrzeug 1 gesendete LF-Radiowelle empfängt, sendet der UHF-Sendeabschnitt 22 eine UHF-Radiowelle an das Fahrzeug 1. Einzelheiten des UWB-Sende-/Empfangsabschnitts 33 sind weiter nachstehend beschrieben.
  • (Intelligente Verifikation)
  • Nachstehend ist ein Ablauf der intelligenten Verifikation beschrieben. Zunächst sendet die LF-Sendeeinrichtung 13 des Fahrzeugs 1 periodisch oder zufällig ein Aufwecksignal auf einer niedrigen Frequenz (LF). Falls der LF-Empfangsabschnitt 21 das Aufwecksignal empfängt, wechselt das Endgerät 2 von einem Bereitschaftszustand in einen aktivierten Zustand, und der UHF-Sendeabschnitt 22 sendet ein ACK-Signal auf einer Ultrahochfrequenz (UHF). Falls die UHF-Empfangseinrichtung 14 das von dem Endgerät 2 als Antwort auf das Aufwecksignal gesendete ACK-Signal empfängt, beginnt der Authentifizierungsabschnitt 44 der Verifikations-ECU 8 die intelligente Verifikation. Zu diesem Zeitpunkt führt der Authentifizierungsabschnitt 44 der Verifikations-ECU 8 eine intelligente Verifikation im Freien (bzw. im Außenbereich) zwischen einem Außenendgerät 2 und dem Fahrzeug 1 durch, falls das Außenendgerät 2 ein Aufwecksignal von der Außen-LF-Sendeeinrichtung 13 empfängt. Andererseits führt der Authentifizierungsabschnitt 44 der Verifikations-ECU 8 eine intelligente Verifikation im Inneren (bzw. im Innenbereich) zwischen einem Innenendgerät 2 und dem Fahrzeug 1 aus, falls das Innenendgerät 2 ein Aufwecksignal von der Innen-LF-Sendeeinrichtung 13 empfängt.
  • In diesem Fall kann die intelligente Verifikation eine Schlüssel-ID-Verifikation oder eine Anfrage-Antwort-Authentifizierung umfassen. Die Schlüssel-ID-Verifikation ist eine Bestätigung, ob eine auf dem Endgerät 2 registrierte Schlüssel-ID mit einer auf dem Fahrzeug 1 vorab registrierten Schlüssel-ID identisch ist. Die Anfrage-Antwort-Authentifizierung verwendet den schlüsselspezifischen Schlüssel. Die Anfrage-Antwort-Authentifizierung ist eine Authentifizierung für eine Bestätigung, ob Antwortcodes miteinander identisch sind, indem das Fahrzeug 1 und das Endgerät 2 veranlasst werden, die jeweiligen Antwortcodes unter Verwendung des schlüsselspezifischen Schlüssels als Antwort auf Anfragecodes zu berechnen, die Zufallszahlen sind. Dieses Beispiel konzentriert sich hauptsächlich auf den Fall, dass sowohl die Schlüssel-ID-Verifikation als auch die Anfrage-Antwort-Authentifizierung erfolgreich sind und dadurch der Authentifizierungsabschnitt 44 der Verifikations-ECU 8 die intelligente Verifikation als erfolgreich betrachtet.
  • (Entfernungsmesssystem)
  • Wie in 1 gezeigt, umfasst das Kommunikationssystem gemäß dem vorliegenden Ausführungsbeispiel ein Entfernungsmesssystem 30. Nachstehend ist das Entfernungsmesssystem 30 beschrieben. Es ist zu beachten, dass das Entfernungsmesssystem 30 direkt einen Messwert Vm misst, der einer Entfernung zwischen dem Fahrzeug 1 und dem Endgerät 2 entspricht. Zur Vereinfachung der Beschreibung wird in dieser Beschreibung jedoch manchmal angegeben, dass das Entfernungsmesssystem 30 die Entfernung zwischen dem Fahrzeug 1 und dem Endgerät 2 misst.
  • In dem Fall, dass das Endgerät 2 von dem Fahrzeug 1 weit entfernt ist, wird die Kommunikationsverbindung zwischen dem Fahrzeug 1 und dem Endgerät 2 nicht hergestellt und die intelligente Verifikation ist im Normalfall nicht erfolgreich. Manchmal kann jedoch ein betrügerisches Verhalten in einer solchen Weise durchgeführt werden, dass ein Relais oder dergleichen verwendet wird, um die Kommunikationsverbindung zwischen dem Fahrzeug 1 und dem von dem Fahrzeug 1 weit entfernten Endgerät 2 herzustellen, und einen Erfolg in der intelligenten Verifikation zu erzielen. Um mit einem solchen betrügerischen Verhalten umzugehen, weist das Entfernungsmesssystem 30 die Funktion, den Messwert Vm zu messen, der der Entfernung zwischen dem Fahrzeug 1 und dem Endgerät 2 entspricht, und eine Funktion auf, auf der Grundlage einer Gültigkeit des Messwerts Vm zu entscheiden, ob die intelligente Verifikation erfolgreich war oder nicht (Funktion zur Erkennung betrügerischer Kommunikation).
  • Das Entfernungsmesssystem wird hauptsächlich durch den UWB-Sende-/Empfangsabschnitt 33 und den Erzeugungsabschnitt 40a, die in dem Endgerät 2 umfasst sind, und die Kommunikationsvorrichtung 31, den Schlüsselsteuerabschnitt 42 und den Vorgangsausführungsabschnitt 43 erzielt, die in dem Fahrzeug 1 umfasst sind. Der UWB-Sende-/Empfangsabschnitt 33 führt eine Kommunikation mit der Kommunikationsvorrichtung 31 aus, um eine Entfernung zu messen. Zusätzlich führt die Kommunikationsvorrichtung 31 eine Kommunikation mit dem Endgerät 2 durch, um die Entfernung zu messen. Dieses Beispiel konzentriert sich hauptsächlich auf den Fall, dass das Fahrzeug 1 mit einer Vielzahl der Kommunikationsvorrichtungen 31 (insbesondere einer Hauptkommunikationsvorrichtung 34 und einer Nebenkommunikationsvorrichtung 35) bereitgestellt ist. Die Anzahl von Kommunikationsvorrichtungen 31 des Fahrzeugs 1 ist jedoch nicht begrenzt.
  • Bei diesem Beispiel ist die Hauptkommunikationsvorrichtung (bzw. Master-Kommunikationsvorrichtung) 34 über eine Kommunikationsleitung 36 mit der Verifikations-ECU 8 verbunden. Die Nebenkommunikationsvorrichtung (bzw. Slave-Kommunikationsvorrichtung) 35 ist über eine Kommunikationsleitung 37 mit der Hauptkommunikationsvorrichtung 34 verbunden. Als Kommunikationsprotokoll für die Kommunikation über die Kommunikationsleitung 36 und die Kommunikationsleitung 37 kann zum Beispiel LIN oder CAN verwendet werden. Es ist zu beachten, dass für die Kommunikationsleitung 36 eine Kommunikationsschnittstelle wie ein Universal-Asynchron-Empfänger-Sender (sog. „Universal Asynchronous Receiver Transmitter“, UART) verwendet werden kann.
  • Die Hauptkommunikationsvorrichtung 34 umfasst einen Messabschnitt 32b, einen Kommunikationssteuerabschnitt 38, einen Schnittstellenabschnitt 39, einen Erzeugungsabschnitt 40b und einen Schlüsselauthentifizierungsabschnitt 41b. Der Schnittstellenabschnitt 39 ist eine Schnittstelle, die dazu in der Lage ist, mit der Verifikations-ECU 8 und der Nebenkommunikationsvorrichtung 35 zu kommunizieren. Der Schnittstellenabschnitt 39 gibt zum Beispiel ein Betätigungssignal an die Nebenkommunikationsvorrichtung 35 aus. Der Kommunikationssteuerabschnitt 38 steuert eine Betätigung der Nebenkommunikationsvorrichtung 35. In dem Fall, dass das Fahrzeug 1 eine Vielzahl von Nebenkommunikationsvorrichtungen 35 umfasst, oder in anderen Fällen, stellt der Kommunikationssteuerabschnitt 38 beispielsweise eine Reihenfolge einer Betätigung der Vielzahl von Nebenkommunikationsvorrichtungen 35 ein, oder betätigt selektiv einige der Nebenkommunikationsvorrichtungen 35. Einzelheiten des Messabschnitts 32b und des Schlüsselauthentifizierungsabschnitts 41b sind weiter nachstehend beschrieben.
  • Die Nebenkommunikationsvorrichtung 35 umfasst einen Erzeugungsabschnitt 40c, einen Schlüsselauthentifizierungsabschnitt 41c und einen Messabschnitt 32c. Einzelheiten des Erzeugungsabschnitts 40c, des Schlüsselauthentifizierungsabschnitts 41c und des Messabschnitts 32c sind weiter nachstehend beschrieben.
  • Nachstehend ist ein Beispiel einer Anbringung der Kommunikationsvorrichtungen 31 unter Bezugnahme auf 2 beschrieben. In dem in 2 gezeigten Beispiel sind die Kommunikationsvorrichtungen 31 an fünf verschiedenen Positionen an dem Fahrzeug 1 angebracht. Unter den Kommunikationsvorrichtungen 31 ist die Hauptkommunikationsvorrichtung 34 innerhalb des Fahrzeugs 1 angebracht, um eine Vermessungsradiowelle in einen Fahrzeuginnenraum zu senden. Einzelheiten der Vermessungsradiowelle sind weiter nachstehend beschrieben. Eine erste Nebenkommunikationsvorrichtung 35a ist in einer Ecke des Fahrzeugs 1 (vor einem Fahrersitz) angebracht, um die Vermessungsradiowelle in Richtung der Vorderseite des Fahrzeugs 1 oder in Richtung des Fahrersitzes zu senden. Die zweite Nebenkommunikationsvorrichtung 35b ist in einer Ecke des Fahrzeugs 1 (vor einem Beifahrersitz) angebracht, um die Vermessungsradiowelle in Richtung der Vorderseite des Fahrzeugs 1 oder in Richtung des Beifahrersitzes zu senden.
  • Eine dritte Nebenkommunikationsvorrichtung 35c ist in einer Ecke des Fahrzeugs 1 (hinter dem Fahrersitz) angebracht, um die Vermessungsradiowelle in Richtung der Rückseite des Fahrzeugs 1 und/oder in Richtung des Fahrersitzes zu senden. Die vierte Nebenkommunikationsvorrichtung 35d ist in einer Ecke des Fahrzeugs 1 (hinter dem Beifahrersitz) angebracht, um die Vermessungsradiowelle in Richtung der Rückseite des Fahrzeugs 1 oder in Richtung des Beifahrersitzes zu senden. Es ist zu beachten, dass die Anordnung der Kommunikationsvorrichtungen 31 nicht auf das vorstehend beschriebene Beispiel begrenzt ist.
  • Unter nochmaliger Bezugnahme auf 1 verwenden das Endgerät 2 und die Kommunikationsvorrichtung 31 jeweilige Verschlüsselungsschlüssel. Der von dem Endgerät 2 verwendete Verschlüsselungsschlüssel (erster Verschlüsselungsschlüssel) und der von der Kommunikationsvorrichtung 31 verwendete Verschlüsselungsschlüssel (zweiter Verschlüsselungsschlüssel) sind ein gemeinsamer Verschlüsselungsschlüssel. Bei diesem Beispiel wird eine Authentifizierung (nachstehend auch als „Verschlüsselungsschlüsselauthentifizierung“ bezeichnet) vorgenommen, um zu bestätigen, dass der gemeinsame Verschlüsselungsschlüssel von dem Endgerät 2 und der Kommunikationsvorrichtung 31 verwendet wird. Auch falls ein gültiger Abstand zwischen dem Endgerät 2 und der Kommunikationsvorrichtung 31 erlangt wird, wird die intelligente Verifikation deaktiviert, falls die Verschlüsselungsschlüsselauthentifizierung fehlgeschlagen ist. Dies ermöglicht es, ein Verhalten zur betrügerischen Erlangung der intelligenten Verifikation zu verhindern.
  • Insbesondere verwenden das Endgerät 2 und die Nebenkommunikationsvorrichtung 35 einen gemeinen (bzw. gemeinsamen) Verschlüsselungsschlüssel, und das Endgerät 2 und die Hauptkommunikationsvorrichtung 34 verwenden einen gemeinen (bzw. gemeinsamen) Verschlüsselungsschlüssel. Dieses Beispiel konzentriert sich hauptsächlich auf den Fall, dass der von dem Endgerät 2 und der Hauptkommunikationsvorrichtung 34 gemeinsam verwendete Verschlüsselungsschlüssel mit dem von dem Endgerät 2 und der Nebenkommunikationsvorrichtung 35 gemeinsam verwendeten Verschlüsselungsschlüssel identisch ist. Es ist jedoch auch akzeptabel, dass der von dem Endgerät 2 und der Hauptkommunikationsvorrichtung 34 gemeinsam verwendete Verschlüsselungsschlüssel von dem von dem Endgerät 2 und der Nebenkommunikationsvorrichtung 35 gemeinsam verwendeten Verschlüsselungsschlüssel verschieden ist.
  • Falls das Fahrzeug 1 eine Vielzahl von Nebenkommunikationsvorrichtungen 35 umfasst, können zusätzlich für die jeweiligen Nebenkommunikationsvorrichtungen 35 verschiedene Verschlüsselungsschlüssel verwendet werden. Mit anderen Worten, es können verschiedene Verschlüsselungsschlüssel für die jeweiligen Kommunikationsvorrichtungen 31 verwendet werden. In anderen Fällen ist es auch akzeptabel, dass unter der Vielzahl von Nebenkommunikationsvorrichtungen 35 einige der Nebenkommunikationsvorrichtungen 35 einen selben Verschlüsselungsschlüssel verwenden können und die anderen Nebenkommunikationsvorrichtungen 35 verschiedene Verschlüsselungsschlüssel verwenden können.
  • (Änderung eines Verschlüsselungsschlüssels)
  • Nachstehend ist die Änderung eines Verschlüsselungsschlüssels beschrieben. Wie vorstehend beschrieben, verschlechtert sich eine Sicherheit, falls der gemeinsame Verschlüsselungsschlüssel geknackt wird. Daher wird bei diesem Beispiel ein Verschlüsselungsschlüssel erzeugt und ein für eine Verschlüsselung zu verwendender Verschlüsselungsschlüssel in den erzeugten Verschlüsselungsschlüssel geändert, falls eine Bedingung für eine Erzeugung des Verschlüsselungsschlüssels (nachstehend auch als „Schlüsselerzeugungsbedingung“ bezeichnet) erfüllt ist. Es wird erwartet, dass dieser Fall eine Sicherheit verbessert. Sowohl das Endgerät 2 als auch die Kommunikationsvorrichtung 31 enthalten eine Schlüsselerzeugungslogik, die ein Verfahren zur Erzeugung eines Verschlüsselungsschlüssels anzeigt. Die Schlüsselerzeugungslogik (erste Schlüsselerzeugungslogik), die das Endgerät enthält, ist mit der Schlüsselerzeugungslogik (zweite Schlüsselerzeugungslogik) gemein, die die Kommunikationsvorrichtung 31 enthält.
  • Genauer gesagt enthalten das Endgerät 2 und die Nebenkommunikationsvorrichtung 35 eine gemeinsame Schlüsselerzeugungslogik, und das Endgerät 2 und die Hauptkommunikationsvorrichtung 34 enthalten eine gemeinsame Schlüsselerzeugungslogik. Dieses Beispiel konzentriert sich hauptsächlich auf den Fall, dass die Schlüsselerzeugungslogik, die das Endgerät 2 und die Hauptkommunikationsvorrichtung 34 gemeinsam enthalten, mit der Schlüsselerzeugungslogik identisch ist, die das Endgerät 2 und die Nebenkommunikationsvorrichtung 35 gemeinsam enthalten. Es ist jedoch auch akzeptabel, dass die Schlüsselerzeugungslogik, die das Endgerät 2 und die Hauptkommunikationsvorrichtung 34 gemeinsam enthalten, von der Schlüsselerzeugungslogik verschieden ist, die das Endgerät 2 und die Nebenkommunikationsvorrichtung 35 gemeinsam enthalten.
  • Zusätzlich können in dem Fall, dass das Fahrzeug 1 eine Vielzahl von Nebenkommunikationsvorrichtungen 35 umfasst, die jeweiligen Nebenkommunikationsvorrichtungen 35 verschiedene Schlüsselerzeugungslogiken enthalten. Mit anderen Worten, die jeweiligen Kommunikationsvorrichtungen 31 können verschiedene Schlüsselerzeugungslogiken enthalten. In anderen Fällen ist es auch akzeptabel, dass unter der Vielzahl von Nebenkommunikationsvorrichtungen 35 einige der Nebenkommunikationsvorrichtungen 35 eine selbe Schlüsselerzeugungslogik enthalten können und die anderen der Nebenkommunikationsvorrichtungen 35 verschiedene Schlüsselerzeugungslogiken enthalten können.
  • Zusätzlich enthalten das Endgerät 1 und die Kommunikationsvorrichtung 31 jeweilige Schlüsselerzeugungsbedingungen. Eine Schlüsselerzeugungsbedingung (erste Bedingung), die das Endgerät enthält, ist mit einer Schlüsselerzeugungsbedingung (zweite Bedingung) gemein, die die Kommunikationsvorrichtung 31 enthält. Genauer gesagt enthalten das Endgerät 2 und die Nebenkommunikationsvorrichtung 35 eine gemeinsame Schlüsselerzeugungsbedingung, und das Endgerät 2 und die Hauptkommunikationsvorrichtung 34 enthalten eine gemeinsame Schlüsselerzeugungsbedingung. Dieses Beispiel konzentriert sich hauptsächlich auf den Fall, dass die Schlüsselerzeugungsbedingung, die das Endgerät 2 und die Hauptkommunikationsvorrichtung 34 gemeinsam enthalten, mit der Schlüsselerzeugungsbedingung identisch ist, die das Endgerät 2 und die Nebenkommunikationsvorrichtung 35 gemeinsam enthalten. Es ist jedoch auch akzeptabel, dass die Schlüsselerzeugungsbedingung, die das Endgerät 2 und die Hauptkommunikationsvorrichtung 34 gemeinsam enthalten, von der Schlüsselerzeugungsbedingung verschieden sein kann, die das Endgerät 2 und die Nebenkommunikationsvorrichtung 35 gemeinsam enthalten.
  • Zusätzlich können in dem Fall, dass das Fahrzeug 1 eine Vielzahl von Nebenkommunikationsvorrichtungen 35 umfasst, die jeweiligen Nebenkommunikationsvorrichtungen 35 verschiedene Schlüsselerzeugungsbedingungen enthalten. Mit anderen Worten, die jeweiligen Kommunikationsvorrichtungen 31 können verschiedene Schlüsselerzeugungsbedingungen enthalten. In anderen Fällen ist es auch akzeptabel, dass unter der Vielzahl von Nebenkommunikationsvorrichtungen 35 einige der Nebenkommunikationsvorrichtungen 35 eine selbe Schlüsselerzeugungsbedingung enthalten können und die anderen der Nebenkommunikationsvorrichtungen 35 verschiedene Schlüsselerzeugungsbedingungen enthalten können.
  • Der Erzeugungsabschnitt 40a des Endgeräts 2 erzeugt einen Verschlüsselungsschlüssel auf der Grundlage von Informationen zur Erzeugung des Verschlüsselungsschlüssels (erste Informationen) und der Schlüsselerzeugungslogik, die das Endgerät 2 enthält, falls die Schlüsselerzeugungsbedingung erfüllt ist, die das Endgerät 2 enthält. Die Informationen zur Erzeugung des Verschlüsselungsschlüssels werden auch als „Seed“ bzw. Startwert bezeichnet. Dieses Beispiel konzentriert sich hauptsächlich auf den Fall, dass der Startwert eine Zufallszahl ist. Wie weiter nachstehend beschrieben ist, ist der Startwert jedoch nicht auf eine Zufallszahl begrenzt.
  • Falls der Verschlüsselungsschlüssel zum ersten Mal erzeugt wird, verwendet der Erzeugungsabschnitt 40a des Endgeräts 2 den erzeugten Verschlüsselungsschlüssel (erster Verschlüsselungsschlüssel) für eine Verschlüsselung. Falls der Verschlüsselungsschlüssel erneut erzeugt wird, wirkt der Erzeugungsabschnitt 40a des Endgeräts 2 zusätzlich als Änderungsabschnitt (erster Änderungsabschnitt), der den für die Verschlüsselung zu verwendenden Verschlüsselungsschlüssel (erster Verschlüsselungsschlüssel) in den neu erzeugten Verschlüsselungsschlüssel ändert.
  • Der Erzeugungsabschnitt 40 der Kommunikationsvorrichtung 31 erzeugt einen Verschlüsselungsschlüssel auf der Grundlage des Startwerts (ersten Information) und der Schlüsselerzeugungslogik, die die Kommunikationsvorrichtung 31 enthält, falls die Schlüsselerzeugungsbedingung erfüllt ist, die die Kommunikationsvorrichtung 31 enthält.
  • Genauer gesagt, erzeugt der Erzeugungsabschnitt 40c der Nebenkommunikationsvorrichtung 35 den Verschlüsselungsschlüssel auf der Grundlage des Startwerts und der Schlüsselerzeugungslogik, die die Nebenkommunikationsvorrichtung 35 enthält, falls die Schlüsselerzeugungsbedingung erfüllt ist, die die Nebenkommunikationsvorrichtung 35 enthält. Zusätzlich erzeugt der Erzeugungsabschnitt 40b der Hauptkommunikationsvorrichtung 34 einen Verschlüsselungsschlüssel auf der Grundlage des Startwerts und der Schlüsselerzeugungslogik, die die Hauptkommunikationsvorrichtung 34 enthält, falls die Schlüsselerzeugungsbedingung erfüllt ist, die die Kommunikationsvorrichtung 34 enthält.
  • Falls der Verschlüsselungsschlüssel zum ersten Mal erzeugt wird, verwendet der Erzeugungsabschnitt 40 der Kommunikationsvorrichtung 31 den erzeugten Verschlüsselungsschlüssel (zweiten Verschlüsselungsschlüssel) für eine Verschlüsselung. Falls der Verschlüsselungsschlüssel erneut erzeugt wird, wirkt der Erzeugungsabschnitt 40 der Kommunikationsvorrichtung 31 als Änderungsabschnitt (zweiter Änderungsabschnitt), der den für eine Verschlüsselung zu verwendenden Verschlüsselungsschlüssel (zweiten Verschlüsselungsschlüssel) zu dem neu erzeugten Verschlüsselungsschlüssel ändert.
  • Genauer gesagt, falls der Verschlüsselungsschlüssel zum ersten Mal erzeugt wird, verwendet der Erzeugungsabschnitt 40c der Nebenkommunikationsvorrichtung 35 den erzeugten Verschlüsselungsschlüssel für eine Verschlüsselung. Zusätzlich ändert der Erzeugungsabschnitt 40c der Nebenkommunikationsvorrichtung 35 den für eine Verschlüsselung zu verwendenden Verschlüsselungsschlüssel zu dem erzeugten Verschlüsselungsschlüssel, falls der Verschlüsselungsschlüssel erneut erzeugt wird. Falls der Verschlüsselungsschlüssel zum ersten Mal erzeugt wird, verwendet der Erzeugungsabschnitt 40b der Hauptkommunikationsvorrichtung 34 zusätzlich den erzeugten Verschlüsselungsschlüssel für eine Verschlüsselung. Andererseits ändert der Erzeugungsabschnitt 40b der Hauptkommunikationsvorrichtung 34 den für eine Verschlüsselung zu verwendenden Verschlüsselungsschlüssel zu dem erzeugten Verschlüsselungsschlüssel, falls der Verschlüsselungsschlüssel erneut erzeugt wird.
  • Wie vorstehend beschrieben, enthalten das Endgerät 2 und die Kommunikationsvorrichtung 31 den gemeinsamen Verschlüsselungsschlüssel und die gemeinsame Schlüsselerzeugungsbedingung. Falls die Schlüsselerzeugungsbedingung erfüllt ist, die das Endgerät enthält, ändert der Erzeugungsabschnitt 40a des Endgeräts 2 den Verschlüsselungsschlüssel. Falls die Schlüsselerzeugungsbedingung erfüllt ist, die die Kommunikationsvorrichtung 31 enthält, ändert der Erzeugungsabschnitt 40 der Kommunikationsvorrichtung 31 den Verschlüsselungsschlüssel. Daher gibt es eine hohe Wahrscheinlichkeit dafür, dass die jeweiligen Verschlüsselungsschlüssel bereits von dem Endgerät 2 und der Kommunikationsvorrichtung 31 geändert wurden, auch falls die gemeinsamen Verschlüsselungsschlüssel von einer dritten Partei geknackt wurden und die dritte Partei versucht, auf der Grundlage eines Ergebnisses des Knackens zu betrügen. Es wird daher erwartet, dass eine Sicherheit verbessert wird.
  • Zusätzlich erzeugt der Erzeugungsabschnitt 40a des Endgeräts 2 gemäß der vorstehenden Beschreibung den Verschlüsselungsschlüssel, falls die Schlüsselerzeugungsbedingung erfüllt ist, die das Endgerät 2 enthält. Zusätzlich erzeugt der Erzeugungsabschnitt 40 der Kommunikationsvorrichtung 31 den Verschlüsselungsschlüssel, falls die Schlüsselerzeugungsbedingung erfüllt ist, die die Kommunikationsvorrichtung 31 enthält. Daher besteht keine Notwendigkeit, den der Kommunikationsvorrichtung 31 und dem Endgerät 2 gemeinsamen Verschlüsselungsschlüssel vorab zu registrieren (mit anderen Worten, selbst in dem Fall, dass eine Kommunikationsvorrichtung 31 neu hinzugefügt wird, besteht keine Notwendigkeit, einen Verschlüsselungsschlüssel vorab zu registrieren, der dem Endgerät 2 und der neu hinzugefügten Kommunikationsvorrichtung 31 gemein ist). Dementsprechend ist es möglich, die Anzahl von Schritten einer Kopplung zu verringern.
  • Hierbei sind die Schlüsselerzeugungsbedingung, die die Kommunikationsvorrichtung 31 enthält, und die Schlüsselerzeugungsbedingung, die das Endgerät 2 enthält, nicht besonders beschränkt.
  • Dieses Beispiel konzentriert sich hauptsächlich auf den Fall, dass die Schlüsselerzeugungsbedingung, die das Endgerät enthält, eine Bedingung umfasst, dass der Startwert (zweite Informationen) in den Erzeugungsabschnitt 40a des Endgeräts 2 eingegeben wurde, und die Schlüsselerzeugungslogik, die die Kommunikationsvorrichtung 31 enthält, eine Bedingung umfasst, dass der Startwert (zweite Informationen) in den Erzeugungsabschnitt 40 der Kommunikationsvorrichtung 31 eingegeben wurde. Gleichzeitig ändert der Erzeugungsabschnitt 40a des Endgeräts 2 den für eine Verschlüsselung zu verwendenden Verschlüsselungsschlüssel (ersten Verschlüsselungsschlüssel) zu einem Verschlüsselungsschlüssel (dritten Verschlüsselungsschlüssel), der auf der Grundlage des Startwerts (zweiten Information) und der Schlüsselerzeugungslogik erzeugt ist, die das Endgerät enthält, falls die Schlüsselerzeugungsbedingung erfüllt ist, die das Endgerät enthält.
  • Andererseits ändert der Erzeugungsabschnitt 40 der Kommunikationsvorrichtung 31 den für eine Verschlüsselung zu verwendenden Verschlüsselungsschlüssel (zweiten Verschlüsselungsschlüssel) in einen Verschlüsselungsschlüssel (vierten Verschlüsselungsschlüssel), der auf der Grundlage des Startwerts (zweiten Information) und der Schlüsselerzeugungslogik erzeugt ist, die die Kommunikationsvorrichtung 31 enthält, falls die Schlüsselerzeugungsbedingung erfüllt ist, die die Kommunikationsvorrichtung 31 enthält.
  • Eine solche Konfiguration ermöglicht es, die jeweiligen Verschlüsselungsschlüssel des Endgeräts 2 und der Kommunikationsvorrichtung 31 in einer ähnlichen Weise zu ändern, falls ein selber Startwert in den Erzeugungsabschnitt 40a des Endgeräts 2 und den Erzeugungsabschnitt 40 der Kommunikationsvorrichtung 31 eingegeben ist. Daher ist es möglich, eine Arbeitslast zu verringern, die zum Ändern des Verschlüsselungsschlüssels notwendig ist.
  • Die Schlüsselerzeugungsbedingung, die das Endgerät 2 enthält, und die Schlüsselerzeugungsbedingung, die die Kommunikationsvorrichtung 31 enthält, sind jedoch nicht auf das vorstehend beschriebene Beispiel begrenzt. Zum Beispiel kann sowohl die Schlüsselerzeugungsbedingung, die das Endgerät 2 enthält, als auch die Schlüsselerzeugungsbedingung, die die Kommunikationsvorrichtung 31 enthält, eine Bedingung umfassen, dass eine vorbestimmte Zeit abgelaufen ist. Gemäß dieser Konfiguration wird derselbe Verschlüsselungsschlüssel nicht verwendet, nachdem eine vorbestimmte Zeit abgelaufen ist. Daher wird erwartet, dass sich eine Sicherheit verbessert. Die vorbestimmte Zeit kann eine Zeit sein, die nur einmal eintritt, oder kann eine Zeit sein, die zweimal oder mehr eintritt. Zusätzlich kann die Zeit, die zweimal oder mehr eintritt, eine Zeit sein, die zweimal oder öfter periodisch eintritt.
  • Es ist zu beachten, dass es in einem solchen Fall bevorzugt ist, dass ein Zeitpunkt in Bezug auf das Endgerät 2, zu dem die vorbestimmte Zeit abgelaufen ist, mit einem Zeitpunkt in Bezug auf die Kommunikationsvorrichtung 31 identisch ist, zu dem die vorbestimmte Zeit abgelaufen ist. Daher ist es bevorzugt, dass das Endgerät 2 mit der Kommunikationsvorrichtung 31 vorab synchronisiert ist. Wahlweise kann ein Block (z.B. die Verifikations-ECU 8 oder ähnliches) verwendet werden, der dazu in der Lage ist, sowohl mit dem Endgerät 2 als auch mit der Kommunikationsvorrichtung 31 zu kommunizieren, um zu bestimmen, ob die vorbestimmte Zeit abgelaufen ist. In einem solchen Fall kann der Block, der sowohl mit dem Endgerät 2 als auch mit der Kommunikationsvorrichtung 31 kommunizieren kann, dem Endgerät 2 und der Kommunikationsvorrichtung 31 mitteilen, dass die vorbestimmte Zeit abgelaufen ist.
  • Wahlweise können die Schlüsselerzeugungsbedingung, die das Endgerät 2 enthält, und die Schlüsselerzeugungsbedingung, die die Kommunikationsvorrichtung 31 enthält, eine Bedingung umfassen, dass die Anzahl von Kommunikationen (verschlüsselter Kommunikation), die zwischen dem Endgerät 2 und der Kommunikationsvorrichtung 31 unter Verwendung des gemeinsamen Verschlüsselungsschlüssels durchgeführt werden, eine vorbestimmte Anzahl von Malen erreicht. Gemäß dieser Konfiguration wird derselbe Verschlüsselungsschlüssel nicht verwendet, nachdem die Anzahl der verschlüsselten Kommunikationen die vorbestimmte Anzahl von Malen erreicht. Daher wird erwartet, dass eine Sicherheit verbessert wird. Es ist zu beachten, dass es beispielsweise ausreicht, dass sowohl das Endgerät 2 als auch die Kommunikationsvorrichtung 31 die Anzahl von zwischen dem Endgerät 2 und der Kommunikationsvorrichtung 31 durchgeführten verschlüsselten Kommunikationen verwalten.
  • Falls eine vorbestimmte Bedingung erfüllt ist, steuert der Schlüsselsteuerabschnitt 42 den Erzeugungsabschnitt 40a, um den Verschlüsselungsschlüssel durch Ausgeben des Startwerts (zweiten Information) an den Erzeugungsabschnitt 40a des Endgeräts 2 zu ändern (den ersten Verschlüsselungsschlüssel in den dritten Verschlüsselungsschlüssel zu ändern), und steuert den Erzeugungsabschnitt 40, um den Verschlüsselungsschlüssel durch Ausgeben des Startwerts (zweiten Information) an den Erzeugungsabschnitt 40 der Kommunikationsvorrichtung 31 zu ändern (den zweiten Verschlüsselungsschlüssel in den vierten Verschlüsselungsschlüssel zu ändern).
  • Eine solche Konfiguration ermöglicht es, die jeweiligen Verschlüsselungsschlüssel, die das Endgerät 2 und die Kommunikationsvorrichtung 31 enthalten, auf ähnliche Weise zu ändern, falls ein selber Startwert zu einem selben Zeitpunkt an den Erzeugungsabschnitt 40a des Endgeräts 2 und den Erzeugungsabschnitt 40 der Kommunikationsvorrichtung 31 ausgegeben wird.
  • Der Schlüsselsteuerabschnitt 42 kann den Startwert auf beliebige Weise vorbereiten. Bei diesem Beispiel wird angenommen, dass der Schlüsselsteuerabschnitt 42 einen Teil von Authentifizierungsinformationen an die Kommunikationsvorrichtung 31 als den Startwert ausgibt und den Teil der Authentifizierungsinformationen an das Endgerät 2 als den Startwert ausgibt. Die Authentifizierungsinformationen werden von dem Authentifizierungsabschnitt 44 verwendet, um das Endgerät 2 zu authentifizieren. In einem solchen Fall ist es möglich, eine Zeit für eine Vorbereitung des Startwerts zu verringern. Als Nächstes wird angenommen, dass der Authentifizierungsabschnitt 44 einen durch die intelligente Verifikation erzeugten Anforderungscode als die Authentifizierungsinformationen verwendet. Die Authentifizierungsinformationen sind jedoch nicht auf den durch die intelligente Verifikation erzeugten Anforderungscode begrenzt.
  • Genauer gesagt wird der durch die intelligente Verifikation erzeugte Anforderungscode von der Verifikations-ECU 8 an das Endgerät 2 ausgegeben. Daher wird bei dem vorliegenden Beispiel angenommen, dass der Schlüsselsteuerabschnitt 42 einen Teil des von der Verifikations-ECU 8 an das Endgerät 2 ausgegebenen Anforderungscodes bei der intelligenten Verifikation als den Startwert verwendet, der an das Endgerät 2 ausgegeben wird. Mit anderen Worten, der Schlüsselsteuerabschnitt 42 gibt den gesamten Anforderungscode einschließlich des Startwerts an das Endgerät 2 aus. In einem solchen Fall ist es möglich, eine Zeit zu verringern, die für die Vorbereitung des Startwerts benötigt wird, und eine Datenmenge zu verringern, die von der Verifikations-ECU 8 an das Endgerät 2 ausgegeben wird.
  • Wahlweise kann der Schlüsselsteuerabschnitt 42 einen Teil des Anforderungscodes als den Startwert an das Endgerät 2 zusätzlich zu dem Anforderungscode ausgeben, der von der Verifikations-ECU 8 an das Endgerät 2 in der intelligenten Verifikation ausgegeben wird. Mit anderen Worten, der Schlüsselsteuerabschnitt 42 kann den Teil des Anforderungscodes, den gesamten Anforderungscode in der intelligenten Verifikation an das Endgerät 2 zusätzlich zum Startwert ausgeben. In einem solchen Fall ist es möglich, zumindest eine Zeit zu verringern, die für eine Vorbereitung des Startwerts benötigt ist.
  • Hierbei kann die Bedingung für eine Ausgabe des Startwerts von dem Schlüsselsteuerabschnitt 42 (mit anderen Worten, die vorbestimmte Bedingung) eine Bedingung umfassen, dass der Anforderungscode von dem Authentifizierungsabschnitt 44 erzeugt ist. Eine solche Konfiguration ermöglicht es, den Startwert an die Kommunikationsvorrichtung 31 und das Endgerät 2 auszugeben, und die von dem Endgerät 2 und der Kommunikationsvorrichtung 31 zu verwendenden jeweiligen Verschlüsselungsschlüssel auf der Grundlage des Startwerts jedes Mal neu zu erzeugen, wenn der Authentifizierungsabschnitt 44 das Endgerät 2 authentifiziert (intelligente Verifikation). Falls daher die Kommunikation zwischen dem Endgerät 2 und der Kommunikationsvorrichtung 31 endet, ist es möglich, die jeweiligen Verschlüsselungsschlüssel von der Kommunikationsvorrichtung 31 und dem Endgerät 2 zu löschen. Dementsprechend ist es möglich, jeweilige Speicherverwendungsmengen des Endgeräts 2 und der Kommunikationsvorrichtung 31 zu verringern.
  • Es ist zu beachten, dass in der vorstehenden Beschreibung angenommen wurde, dass der Erzeugungsabschnitt 40a des Endgeräts 2 den Verschlüsselungsschlüssel (ersten Verschlüsselungsschlüssel) ändert, falls die Schlüsselerzeugungsbedingung erfüllt ist, die das Endgerät 2 enthält. Zusätzlich wurde in der vorstehenden Beschreibung angenommen, dass der Erzeugungsabschnitt 40 der Kommunikationsvorrichtung 31 den Verschlüsselungsschlüssel (zweiten Verschlüsselungsschlüssel) ändert, falls die Schlüsselerzeugungsbedingung erfüllt ist, die die Kommunikationsvorrichtung 31 enthält. Es ist jedoch auch möglich, dass der Erzeugungsabschnitt 40a des Endgeräts 2 den Verschlüsselungsschlüssel durch eine Änderung der Schlüsselerzeugungslogik (ersten Schlüsselerzeugungslogik) ändert, die das Endgerät 2 enthält. Zusätzlich ist es auch möglich, dass der Erzeugungsabschnitt 40 der Kommunikationsvorrichtung 31 den Verschlüsselungsschlüssel durch eine Änderung der Schlüsselerzeugungslogik (zweiten Schlüsselerzeugungslogik) ändert, die die Kommunikationsvorrichtung 31 enthält.
  • Genauer gesagt kann der Erzeugungsabschnitt 40a des Endgeräts 2 die Schlüsselerzeugungslogik (erste Schlüsselerzeugungslogik) ändern, die das Endgerät 2 enthält, kann einen Verschlüsselungsschlüssel auf der Grundlage des Startwerts (ersten Information) und der geänderten Schlüsselerzeugungslogik erzeugen und kann einen Verschlüsselungsschlüssel (ersten Verschlüsselungsschlüssel) zu dem erzeugten Verschlüsselungsschlüssel ändern. Der Erzeugungsabschnitt 40 der Kommunikationsvorrichtung 31 kann die Schlüsselerzeugungslogik (zweite Schlüsselerzeugungslogik) ändern, die die Kommunikationsvorrichtung 31 enthält, kann einen Verschlüsselungsschlüssel auf der Grundlage des Startwerts (ersten Information) und der geänderten Schlüsselerzeugungslogik erzeugen und kann einen Verschlüsselungsschlüssel (zweiten Verschlüsselungsschlüssel) zu dem erzeugten Verschlüsselungsschlüssel ändern.
  • Hierbei werden die Schlüsselerzeugungslogik, die das Endgerät 2 enthält, und die Schlüsselerzeugungslogik, die die Kommunikationsvorrichtung 31 enthält, in einer solchen Weise geändert, dass sie miteinander gemein (bzw. gemeinsam) sind (bzw. dass sie dieselbe sind). Beispielsweise können das Endgerät 2 und die Kommunikationsvorrichtung 31 ein vordefiniertes Verfahren eines Änderns einer gemeinsamen Schlüsselerzeugungslogik aufweisen (z. B. ein Verfahren eines Änderns einer gemeinsamen Schlüsselerzeugungslogik oder dergleichen), und die Kommunikationsvorrichtung 31 und das Endgerät 2 können dem Verfahren folgen, um die Schlüsselerzeugungslogik in ähnlicher Weise zu ändern. Wahlweise kann der Schlüsselsteuerabschnitt 42 dem Endgerät 2 und der Kommunikationsvorrichtung 31 mitteilen, welche Schlüsselerzeugungslogik geändert werden soll. Der Schlüsselsteuerabschnitt 42 kann nach dem Zufallsprinzip entscheiden, welche Schlüsselerzeugungslogik geändert werden soll, oder es ist möglich, auf der Grundlage einer Art von Regel zu entscheiden, welche Schlüsselerzeugungslogik geändert werden soll.
  • (Verschlüsselungsschlüsselauthentifizierung und Kommunikation für eine Entfernungsmessung)
  • Nachstehend sind eine Verschlüsselungsschlüsselauthentifizierung und eine Kommunikation für eine Entfernungsmessung beschrieben. Falls beispielsweise die Verifikations-ECU 8 eine Entfernungsmessanforderung ausgibt, akzeptiert der Schnittstellenabschnitt 39 der Hauptkommunikationsvorrichtung 34 eine Eingabe der Entfernungsmessanforderung von der Verifikations-ECU 8. Es ist zu beachten, dass bei diesem Beispiel angenommen wird, dass der von der Verifikations-ECU 8 ausgegebene Startwert als die Entfernungsmessanforderung verwendet wird. Die Entfernungsmessanforderung ist jedoch nicht auf den von der Verifikations-ECU 8 ausgegebenen Startwert begrenzt. Falls der Schnittstellenabschnitt 39 die Eingabe der Entfernungsmessanforderung akzeptiert, gibt der Kommunikationssteuerabschnitt 38 die Entfernungsmessanforderung über den Schnittstellenabschnitt 39 an die Nebenkommunikationsvorrichtung 35 aus.
  • Falls die Kommunikationsvorrichtungen 31 (Hauptkommunikationsvorrichtung 34 und Nebenkommunikationsvorrichtung 35) die Eingabe der Entfernungsmessanforderung akzeptieren, beginnen die Kommunikationsvorrichtungen 31 eine Kommunikation mit dem Endgerät 2 für eine Verschlüsselungsschlüsselauthentifizierung und eine Entfernungsmessung. Es ist zu beachten, dass bei diesem Beispiel angenommen wird, dass für die Verschlüsselungsschlüsselauthentifizierung und die Kommunikation für eine Entfernungsmessung eine gemeinsame Radiowelle verwendet wird. Es ist jedoch auch möglich, zwischen der Verschlüsselungsschlüsselauthentifizierung und der Kommunikation für eine Entfernungsmessung verschiedene Radiowellen zu verwenden. Daher ist es nicht notwendig, sowohl die Verschlüsselungsschlüsselauthentifizierung als auch die Kommunikation für eine Entfernungsmessung auszuführen. Die Kommunikation für eine Entfernungsmessung kann nur in dem Fall durchgeführt werden, dass die Verschlüsselungsschlüsselauthentifizierung erfolgreich war. Wahlweise kann die Verschlüsselungsschlüsselauthentifizierung nur in dem Fall ausgeführt werden, dass ein gültiges Bestimmungsergebnis eines Messwerts durch die Kommunikation für eine Entfernungsmessung erlangt wird.
  • Zunächst ist die Verschlüsselungsschlüsselauthentifizierung beschrieben. Bei diesem Beispiel wird angenommen, dass die Anfrage-Antwort-Authentifizierung unter Verwendung der gemeinsamen Verschlüsselungsschlüssel, die die Kommunikationsvorrichtung 31 und das Endgerät 2 enthalten, als Beispiel für die Verschlüsselungsschlüsselauthentifizierung vorgenommen wird. Ein Verfahren für eine Verschlüsselungsschlüsselauthentifizierung ist jedoch nicht auf die Anfrage-Antwort-Authentifizierung begrenzt.
  • Die Anfrage-Antwort-Authentifizierung ist eine Authentifizierung zur Bestätigung, ob die Antwortcodes miteinander identisch sind, indem bewirkt wird, dass die Kommunikationsvorrichtung 31 und das Endgerät 2 die jeweiligen Antwortcodes unter Verwendung des Verschlüsselungsschlüssels als Antwort auf die Anfragecodes berechnen, die Zufallszahlen sind. Der Antwortcode ist ein Beispiel für verschlüsselte Informationen. Bei diesem Beispiel wird angenommen, dass die Schlüsselauthentifizierungsabschnitte 41 der Kommunikationsvorrichtungen 31 (d. h. der Schlüsselauthentifizierungsabschnitt 41b der Hauptkommunikationsvorrichtung 34 und der Schlüsselauthentifizierungsabschnitt 41c der Nebenkommunikationsvorrichtung 35) bestätigen, ob die Antwortcodes der jeweiligen Kommunikationsvorrichtungen 31 miteinander identisch sind. Es ist jedoch auch möglich, dass das Endgerät 2 bestätigt, ob die Antwortcodes miteinander identisch sind oder nicht.
  • Nachstehend ist die Kommunikation für eine Entfernungsmessung beschrieben. Es ist zu beachten, dass dieses Beispiel hauptsächlich annimmt, dass UWB-Radiowellen als Radiowellen (Vermessungsradiowelle und Antwortradiowelle) für die Kommunikation für eine Entfernungsmessung verwendet werden. Daher kann nachstehend die für die Kommunikation für eine Entfernungsmessung verwendete Radiowelle (bzw. Funkwelle) auch als „UWB-Radiowelle Sa“ bezeichnet sein. Die für die Kommunikation für eine Entfernungsmessung verwendete Radiowelle ist jedoch nicht auf die UWB-Radiowelle begrenzt.
  • Zunächst senden die Kommunikationsvorrichtungen 31 (d. h. die Hauptkommunikationsvorrichtung 34 und die Nebenkommunikationsvorrichtung 35) im Hinblick auf die Kommunikation für eine Entfernungsmessung die UWB-Radiowellen Sa aus. Falls der UWB-Sende-/Empfangsabschnitt 33 des Endgeräts 2 eine UWB-Radiowelle Sa von der Kommunikationsvorrichtung 31 empfängt, gibt der UWB-Sende-/Empfangsabschnitt 33 eine UWB-Radiowelle Sa als Antwort zurück. Als nächstes empfängt die Kommunikationsvorrichtung 31 die von dem Endgerät 2 gesendete UWB-Radiowelle Sa. Zu diesem Zeitpunkt misst der Messabschnitt 45 der Kommunikationsvorrichtung 31 (d.h. der Messabschnitt 32b der Hauptkommunikationsvorrichtung 34 und der Messabschnitt 32c der Nebenkommunikationsvorrichtung 35) einen Messwert Vm, der einer Entfernung zwischen der Kommunikationsvorrichtung 31 und dem Endgerät 2 entspricht (ein Messwert, der die Entfernung darstellt).
  • Genauer gesagt berechnet der Messabschnitt 45 der Kommunikationsvorrichtung 31 eine Laufzeit von einem Senden einer UWB-Radiowelle Sa bis zu einem Empfang einer UWB-Radiowelle Sa, die eine Antwort auf die gesendete UWB-Radiowelle Sa ist, und der Messabschnitt 32 der Kommunikationsvorrichtung 31 berechnet aus der Laufzeit den Messwert Vm, der der Entfernung zwischen der Kommunikationsvorrichtung 31 und dem Endgerät 2 entspricht (einen Messwert, der die Entfernung darstellt). Zusätzlich bestimmt der Messabschnitt 32, ob der Messwert Vm gültig ist oder nicht, falls die Verschlüsselungsschlüsselauthentifizierung erfolgreich war. Um zu bestimmen, ob der Messwert Vm gültig ist oder nicht, wird beispielsweise bestimmt, ob der Messwert Vm kleiner als ein vorgegebener Wert Vk ist oder nicht. Andererseits bestimmt der Messabschnitt 32 nicht, ob der Messwert Vm gültig ist oder nicht, falls die Verschlüsselungsschlüsselauthentifizierung fehlgeschlagen ist.
  • Falls bestimmt wurde, ob der Messwert Vm gültig ist oder nicht, gibt die Kommunikationsvorrichtung 31 ein Bestimmungsergebnis an die Verifikations-ECU 8 aus. Genauer gesagt gibt der Messabschnitt 32c der Nebenkommunikationsvorrichtung 35 das Bestimmungsergebnis an die Hauptkommunikationsvorrichtung 34 aus. Falls das Bestimmungsergebnis von der Nebenkommunikationsvorrichtung 35 eingegeben ist, gibt der Messabschnitt 32b der Hauptkommunikationsvorrichtung 34 das eingegebene Bestimmungsergebnis an die Verifikations-ECU 8 aus. Zusätzlich gibt der Messabschnitt 32b der Hauptkommunikationsvorrichtung 34 das Bestimmungsergebnis an die Verifikations-ECU 8 aus, falls bestimmt wurde, ob der Messwert Vm gültig ist oder nicht.
  • Ob die intelligente Verifikation erfolgreich war oder nicht, entscheidet der Vorgangsausführungsabschnitt 43 der Verifikations-ECU 8 auf der Grundlage des Bestimmungsergebnisses, das angibt, ob der Messwert Vm gültig ist oder nicht. Beispielsweise aktiviert der Vorgangsausführungsabschnitt 43 die erfolgreiche intelligente Verifikation, falls zumindest eine der Kommunikationsvorrichtungen 31 das Bestimmungsergebnis eingegeben hat, das anzeigt, dass der Messwert Vm gültig ist. Falls andererseits keine der Kommunikationsvorrichtungen 31 das Bestimmungsergebnis eingegeben hat, das anzeigt, dass der Messwert Vm gültig ist, deaktiviert der Vorgangsausführungsabschnitt 43 die erfolgreiche intelligente Verifikation. Die Verifikations-ECU 8 erlaubt eine Betätigung der bordeigenen Vorrichtung 3 oder betätigt die bordeigene Vorrichtung 3 in dem Fall, dass die erfolgreiche intelligente Verifikation aktiviert ist.
  • Es ist zu beachten, dass bei diesem Beispiel hauptsächlich angenommen wird, dass der Messabschnitt 32 nicht bestimmt, ob der Messwert Vm gültig ist oder nicht, falls die Verschlüsselungsschlüsselauthentifizierung fehlgeschlagen ist. Es ist jedoch möglich, dass der Messabschnitt 32 bestimmt, ob der Messwert Vm gültig ist oder nicht, auch falls die Verschlüsselungsschlüsselauthentifizierung fehlgeschlagen ist. Falls die Verschlüsselungsschlüsselauthentifizierung fehlgeschlagen ist, muss jedoch die Kommunikationsvorrichtung 31 das Bestimmungsergebnis, ob der Messwert Vm gültig ist oder nicht, nicht an die Verifikations-ECU 8 ausgeben.
  • In der vorstehenden Beschreibung wurde angenommen, dass das Endgerät 2 den Antwortcode an die Kommunikationsvorrichtung 31 sendet und die Kommunikationsvorrichtung 31 den vorbestimmten Vorgang auf der Grundlage des Verschlüsselungsschlüssels (zweiten Verschlüsselungsschlüssels), der mit dem Verschlüsselungsschlüssel (erster Verschlüsselungsschlüssel) gemein ist, und des von dem Endgerät 2 empfangenen Antwortcodes ausführt, wobei der Antwortcode durch Verschlüsselung des Anforderungscodes unter Verwendung des Verschlüsselungsschlüssels (ersten Verschlüsselungsschlüssels) erlangt ist. Insbesondere wurde in der vorstehenden Beschreibung angenommen, dass die Kommunikationsvorrichtung 31 als den vorbestimmten Vorgang einen Vorgang (Verschlüsselungsschlüsselauthentifizierung) eines Vergleichens des unter Verwendung des Verschlüsselungsschlüssels (ersten Verschlüsselungsschlüssels) verschlüsselten Antwortcodes mit dem unter Verwendung des Verschlüsselungsschlüssels (zweiten Verschlüsselungsschlüssels) verschlüsselten Antwortcode durchführt.
  • Der von der Kommunikationsvorrichtung 31 durchgeführte vorbestimmte Vorgang ist jedoch nicht auf das vorstehend beschriebene Beispiel begrenzt. Zum Beispiel kann das Endgerät 2 verschlüsselte Informationen an die Kommunikationsvorrichtung 31 senden. Die verschlüsselten Informationen werden durch Verschlüsselung von Informationen unter Verwendung des Verschlüsselungsschlüssels (ersten Verschlüsselungsschlüssels) erlangt. Falls die Kommunikationsvorrichtung 31 die verschlüsselten Informationen, die unter Verwendung des Verschlüsselungsschlüssels (erster Verschlüsselungsschlüssel) verschlüsselt sind, von dem Endgerät 2 empfängt, kann die Kommunikationsvorrichtung 31 einen Vorgang einer Entschlüsselung der verschlüsselten Informationen, die von dem Endgerät 2 empfangen wurden, unter Verwendung des Verschlüsselungsschlüssels (zweiten Verschlüsselungsschlüssels) als den vorbestimmten Vorgang durchführen.
  • Es ist zu beachten, dass es auch möglich ist, dass das Endgerät 2 anstelle der Kommunikationsvorrichtung 31 den vorbestimmten Vorgang durchführt. Zu diesem Zeitpunkt kann die Kommunikationsvorrichtung 31 verschlüsselte Informationen an das Endgerät 2 senden. Die verschlüsselten Informationen sind durch Verschlüsselung von Informationen unter Verwendung des Verschlüsselungsschlüssels (zweiten Verschlüsselungsschlüssels) erlangt. Falls das Endgerät 2 von der Kommunikationsvorrichtung 31 die verschlüsselten Informationen empfängt, die unter Verwendung des Verschlüsselungsschlüssels (zweiten Verschlüsselungsschlüssels) verschlüsselt sind, kann das Endgerät 2 einen Vorgang eines Entschlüsselns der von der Kommunikationsvorrichtung 31 empfangenen verschlüsselten Informationen unter Verwendung des Verschlüsselungsschlüssels (ersten Verschlüsselungsschlüssels) als den vorbestimmten Vorgang durchführen.
  • <<1.2. Beispiel für einen Betrieb>>
  • Nachstehend ist unter Bezugnahme auf 3 ein Vorgehen des Kommunikationssystems gemäß dem vorliegenden Ausführungsbeispiel beschrieben. Hierbei ist zur besseren Veranschaulichung eines Wortlauts manchmal der Startwert als ein Startwert Ds bezeichnet, die Schlüsselerzeugungslogik ist als eine Schlüsselerzeugungslogik f bezeichnet und der Verschlüsselungsschlüssel ist als ein Verschlüsselungsschlüssel Dk bezeichnet.
  • Wie in 3 gezeigt, erzeugt der Schlüsselsteuerabschnitt 42 in Schritt S101 den Startwert D2. Wie vorstehend beschrieben, kann der Startwert Ds z.B. eine Zufallszahl sein. Bei diesem Beispiel wird angenommen, dass ein Teil eines Anforderungscodes als der Startwert Ds verwendet wird. Der Anforderungscode ist während der Anfrage-Antwort-Authentifizierung in der intelligenten Verifikation an das Endgerät 2 zu senden. Wie vorstehend beschrieben, ist der Startwert Ds in dem Anforderungscode umfasst, der während der Anfrage-Antwort-Authentifizierung in der intelligenten Verifikation in dem elektronischen Schlüsselsystem 4 erzeugt wird. Dementsprechend ist es nicht notwendig, in dem Entfernungsmesssystem 30 zusätzlich zu dem Anforderungscode den Startwert Ds zu erzeugen. Daher ist es möglich, eine Zeit für eine Vorbereitung des Startwerts und eine Zeit für ein Senden des Startwerts zu eliminieren.
  • In Schritt S102 sendet der Schlüsselsteuerabschnitt 42 den Startwert Ds an das Endgerät 2. Falls der Startwert Ds empfangen wird, erzeugt der Erzeugungsabschnitt 40a des Endgeräts 2 den Verschlüsselungsschlüssel Dk, indem er den Startwert Ds in Schritt S103 an die Schlüsselerzeugungslogik f weiterleitet.
  • In Schritt S104 gibt der Schlüsselsteuerabschnitt 42 einen Startwert Ds an die Hauptkommunikationsvorrichtung 34 aus. Dieser Startwert Ds ist derselbe wie der an das Endgerät 2 gesendete Startwert Ds. Falls der Startwert Ds eingegeben wird, gibt der Schnittstellenabschnitt 39 der Hauptkommunikationsvorrichtung 34 den eingegebenen Startwert Ds an die Nebenkommunikationsvorrichtung 35 aus. Bei diesem Beispiel wirkt die Eingabe des Startwerts Ds in die Kommunikationsvorrichtung 31 auch als Auslöser für einen Beginn der Kommunikation für eine Entfernungsmessung. Falls daher der Startwert Ds eingegeben wird, wechselt die Hauptkommunikationsvorrichtung 34 von einem Schlafzustand in einen aktivierten Zustand, und beginnt die Kommunikation für eine Entfernungsmessung. In einer ähnlichen Weise wechselt die Nebenkommunikationsvorrichtung 35 von dem Schlafzustand in den aktivierten Zustand, falls der Startwert Ds eingegeben wird, und beginnt die Kommunikation für eine Entfernungsmessung.
  • Falls der Startwert Ds eingegeben wird, erzeugt der Erzeugungsabschnitt 40b der Hauptkommunikationsvorrichtung 34 den Verschlüsselungsschlüssel Dk, indem er den Startwert Ds in Schritt S105 an die Schlüsselerzeugungslogik f weiterleitet. Falls der Startwert Ds eingegeben wird, erzeugt der Erzeugungsabschnitt 40c der Nebenkommunikationsvorrichtung 35 in einer ähnlichen Weise den Verschlüsselungsschlüssel Dk, indem er den Startwert Ds im Schritt S106 an die Schlüsselerzeugungslogik f weiterleitet. Dies ermöglicht es dem Endgerät 2 und der Kommunikationsvorrichtung 31, die gemeinsamen Verschlüsselungsschlüssel Dk zu beschaffen. Durch die Vorgänge in Schritt S102 bis Schritt S106 ändert der Erzeugungsabschnitt 40 den Verschlüsselungsschlüssel Dk jedes Mal, wenn der Startwert Dk empfangen wird. Falls der Startwert Dk jedes Mal ausgegeben wird, wenn die intelligente Verifikation ausgeführt wird, wird der Verschlüsselungsschlüssel Dk jedes Mal geändert, wenn die intelligente Verifikation ausgeführt wird.
  • In Schritt S107 erzeugt der Schlüsselauthentifizierungsabschnitt 41c der Nebenkommunikationsvorrichtung 35 den Anforderungscode der Verschlüsselungsschlüsselauthentifizierung und sendet an das Endgerät 2 eine UWB-Radiowelle Sa, die den Anforderungscode umfasst. Zu diesem Zeitpunkt stellt der Kommunikationssteuerabschnitt 38 der Hauptkommunikationsvorrichtung 34 eine Betätigungsreihenfolge der Nebenkommunikationsvorrichtungen 35 ein und veranlasst die Nebenkommunikationsvorrichtung 35 dazu, die UWB-Radiowelle Sa zu senden, während er der Betätigungsreihenfolge folgt. Falls die UWB-Radiowelle Sa empfangen wird, berechnet das Endgerät 2 einen Antwortcode, der eine Antwort auf den in der UWB-Radiowelle Sa umfassten Anfragecode ist. Zusätzlich kann der Schlüsselauthentifizierungsabschnitt 41a des Endgeräts 2 bestimmen, ob die Verschlüsselungsschlüsselauthentifizierung erfolgreich war oder nicht, und zwar auf der Grundlage, ob der in der als Antwort dienenden UWB-Radiowelle Sa umfasste Antwortcode mit dem von dem Endgerät 2 berechneten Antwortcode identisch ist oder nicht. Genauer gesagt, bestimmt der Schlüsselauthentifizierungsabschnitt 41a des Endgeräts 2, dass die Verschlüsselungsschlüsselauthentifizierung erfolgreich war, falls die Antwortcodes miteinander identisch sind. Andererseits bestimmt der Schlüsselauthentifizierungsabschnitt 41a des Endgeräts 2, dass die Verschlüsselungsschlüsselauthentifizierung fehlgeschlagen ist, falls die Antwortcodes nicht miteinander identisch sind. Falls die Verschlüsselungsschlüsselauthentifizierung fehlgeschlagen ist, beendet der Schlüsselauthentifizierungsabschnitt 41a des Endgeräts 2 den Vorgang. Es ist zu beachten, dass das Endgerät 2 den berechneten Antwortcode in die als Antwort dienende UWB-Radiowelle Sa einfügt, und nachfolgend die UWB-Radiowelle Sa sendet. Das Endgerät 2 kann die UWB-Radiowelle Sa einschließlich des Antwortcodes senden, falls die Verschlüsselungsschlüsselauthentifizierung erfolgreich war.
  • Der Messabschnitt 32c der Nebenkommunikationsvorrichtung 35 misst eine Zeit von dem Senden der UWB-Radiowelle Sa bis zu dem Empfang der als Antwort dienenden UWB-Radiowelle Sa. Als nächstes berechnet die Nebenkommunikationsvorrichtung 35 aus der gemessenen Zeit den Messwert Vm, der der Entfernung zwischen der Nebenkommunikationsvorrichtung 35 und dem Endgerät 2 entspricht.
  • Andererseits bestimmt der Schlüsselauthentifizierungsabschnitt 41c der Nebenkommunikationsvorrichtung 35, ob die Verschlüsselungsschlüsselauthentifizierung erfolgreich war oder nicht, und zwar auf der Grundlage, ob der in der UWB-Radiowelle Sa umfasste Antwortcode, der als Antwort dient, mit dem von der Nebenkommunikationsvorrichtung 35 berechneten Antwortcode identisch ist oder nicht. Genauer gesagt, bestimmt der Schlüsselauthentifizierungsabschnitt 41c, dass die Verschlüsselungsschlüsselauthentifizierung erfolgreich war, falls die Antwortcodes miteinander identisch sind. Andererseits bestimmt der Schlüsselauthentifizierungsabschnitt 41c, dass die Verschlüsselungsschlüsselauthentifizierung fehlgeschlagen ist, falls die Antwortcodes nicht miteinander identisch sind. Falls die Verschlüsselungsschlüsselauthentifizierung fehlgeschlagen ist, beendet der Schlüsselauthentifizierungsabschnitt 41c den Vorgang.
  • Falls die Verschlüsselungsschlüsselauthentifizierung erfolgreich war, bestimmt die Nebenkommunikationsvorrichtung 35 in Schritt S109 eine Gültigkeit des von der Nebenkommunikationsvorrichtung 35 gemessenen Messwerts Vm. Die Nebenkommunikationsvorrichtung 35 bestimmt eine Gültigkeit einer Positionsbeziehung zwischen dem Endgerät 2 und dem Fahrzeug 1 durch Vergleichen des Messwerts Vm mit dem vorgegebenen Wert Vk. Mit anderen Worten, die Nebenkommunikationsvorrichtung 35 bestimmt, ob die Entfernung zwischen dem Endgerät 2 und dem Fahrzeug 1 eine vorgegebene Entfernung oder weniger ist oder nicht. Die Nebenkommunikationsvorrichtung 35 bestimmt, dass die Entfernung zwischen dem Fahrzeug 1 und dem Endgerät 2 gültig ist, falls der Messwert Vm kleiner als der vorgegebene Wert Vk ist. Andererseits bestimmt die Nebenkommunikationsvorrichtung 35, dass die Entfernung zwischen dem Fahrzeug 1 und dem Endgerät 2 nicht gültig ist, falls der Messwert Vm der vorgegebene Wert Vk oder mehr ist.
  • In Schritt S110 führt die Hauptkommunikationsvorrichtung 34 eine Reihe von Vorgängen eines Sendens/Empfangens der UWB-Radiowellen Sa, der Verschlüsselungsschlüsselauthentifizierung und der Bestimmung des Messwerts Vm aus. Insbesondere sendet die Hauptkommunikationsvorrichtung 34 die Radiowelle Sa, falls ein Zeitpunkt einer Betätigung der Hauptkommunikationsvorrichtung 34 eintritt. Dies ermöglicht das Senden/Empfangen der UWB-Radiowellen Sa zwischen dem Endgerät 2 und der Vielzahl von Kommunikationsvorrichtungen 31. Die Hauptkommunikationsvorrichtung 34 sendet/empfängt jedoch die UWV-Radiowellen Sa, führt die Verschlüsselungsschlüsselauthentifizierung aus und bestimmt den Messwert Vm, während sie ähnlichen Befehlen wie in Schritt S107 bis Schritt S109 folgt. Daher sind Einzelheiten dieser weggelassen. Es ist zu beachten, dass 3 nur einen einzigen Hin- und Rückweg der UWB-Radiowelle Sa zeigt, die zwischen dem Endgerät 2 und der Nebenkommunikationsvorrichtung 35 gesendet/empfangen wird, stellvertretend für die UWB-Radiowellen Sa, die zwischen dem Endgerät 2 und der Vielzahl von Kommunikationsvorrichtungen 31 gesendet/empfangen werden.
  • Falls die Verschlüsselungsschlüsselauthentifizierung erfolgreich war, teilt die Nebenkommunikationsvorrichtung 35 der Hauptkommunikationsvorrichtung 34 in Schritt S111 das Bestimmungsergebnis des Messwerts Vm mit. In Schritt S112 teilt der Schnittstellenabschnitt 39 der Hauptkommunikationsvorrichtung 34 der Verifikations-ECU 8 das Bestimmungsergebnis des von der Nebenkommunikationsvorrichtung 35 eingegebenen Messwerts Vm mit. Zusätzlich teilt die Hauptkommunikationsvorrichtung 34 der Verifikations-ECU 8 das Bestimmungsergebnis des Messwertes Vm durch die Hauptkommunikationsvorrichtung 34 selbst mit.
  • In Schritt S113 steuert die Verifikations-ECU 8 eine Betätigung des Fahrzeugs 1 auf der Grundlage des Ergebnisses einer Bestimmung des Messwerts Vm. Genauer gesagt bestimmt der Vorgangsausführungsabschnitt 43 auf der Grundlage des Ergebnisses einer Bestimmung des Messwerts Vm, ob die intelligente Verifikation erfolgreich war oder nicht. Beispielsweise validiert der Vorgangsausführungsabschnitt 43 ein durch die intelligente Verifikation erlangtes Verifikationsergebnis, falls eine beliebige der Kommunikationsvorrichtungen 31 bestimmt, dass der Messwert Vm gültig ist. Andererseits erklärt der Vorgangsausführungsabschnitt 43 ein durch die intelligente Verifikation erlangtes Verifikationsergebnis für ungültig, falls alle der Kommunikationsvorrichtungen 31 bestimmen, dass der Messwert Vm nicht gültig ist.
  • Beispielsweise erlaubt oder veranlasst die Verifikations-ECU 8 die Karosserie-ECU 9, eine Ver-/Entriegelungsbetätigung der Türverriegelungsvorrichtung 6 auszuführen, falls die intelligente Verifikation im Freien eines Außenendgeräts 2 erfolgreich war und der Vorgangsausführungsabschnitt 43 das Verifikationsergebnis der intelligenten Verifikation validiert. Daher wird zum Beispiel eine Fahrzeugtür entriegelt, falls ein Außentürgriff in einem Zustand berührt wird, in dem die Tür verriegelt ist. Zusätzlich wird die Fahrzeugtür verriegelt, falls eine Verriegelungstaste des Türaußengriffs in einem Zustand betätigt wird, in dem die Tür entriegelt ist.
  • Andererseits erlaubt die Verifikations-ECU 8 einen Übergangsbetrieb einer Fahrzeugstromversorgung über einen Innenraum-Zündschalter 50, falls die intelligente Verifikation im Inneren des Innenendgeräts 2 erfolgreich war und der Vorgangsausführungsabschnitt 43 ein Verifikationsergebnis validiert hat. Daher wird beispielsweise die Maschine 7 gestartet, falls der Zündschalter 50 betätigt wird, während ein Bremspedal niedergedrückt ist.
  • Die Verifikations-ECU 8 verbietet eine Betätigung der bordeigenen Vorrichtung 3 in dem Fall, dass der Vorgangsausführungsabschnitt 43 das Verifikationsergebnis der intelligenten Verifikation für ungültig erklärt. Dies ermöglicht es beispielsweise, eine Betätigung der bordeigenen Vorrichtung 3 durch eine betrügerische Kommunikation unter Verwendung eines Relais' oder dergleichen zu verhindern. Zusätzlich wird die Verschlüsselungsschlüsselauthentifizierung zwischen dem Endgerät 2 und der Kommunikationsvorrichtung 31 vorgenommen. Daher kann eine Sicherheit der Kommunikation für eine Entfernungsmessung zwischen dem Endgerät 2 und der Kommunikationsvorrichtung 31 gewährleistet werden.
  • <<1.3. Wirkung>>
  • Gemäß dem vorstehend beschriebenen Ausführungsbeispiel ist das Kommunikationssystem bereitgestellt, mit: einer ersten Vorrichtung, die dazu eingerichtet ist, verschlüsselte Informationen zu senden, die unter Verwendung des ersten Verschlüsselungsschlüssels verschlüsselt sind; und einer zweiten Vorrichtung, die dazu eingerichtet ist, den vorbestimmten Vorgang auf der Grundlage der von der ersten Vorrichtung erlangten verschlüsselten Informationen und eines zweiten Verschlüsselungsschlüssels auszuführen, der mit dem ersten Verschlüsselungsschlüssel gemein ist. Die erste Vorrichtung umfasst den ersten Änderungsabschnitt, der dazu eingerichtet ist, den ersten Verschlüsselungsschlüssel zu ändern, falls die erste Bedingung erfüllt ist. Die zweite Vorrichtung umfasst den zweiten Änderungsabschnitt, der dazu eingerichtet ist, den zweiten Verschlüsselungsschlüssel zu ändern, falls die zweite Bedingung erfüllt ist, wobei die zweite Bedingung mit der ersten Bedingung gemein ist.
  • Gemäß einer solchen Konfiguration gibt es eine hohe Wahrscheinlichkeit dafür, dass die jeweiligen Verschlüsselungsschlüssel bereits von der ersten und der zweiten Vorrichtung geändert wurden, selbst falls die gemeinsamen Verschlüsselungsschlüssel von einer dritten Partei geknackt wurden und die dritte Partei versucht, auf der Grundlage eines Ergebnisses des Knackens zu betrügen. Daher wird erwartet, dass eine Sicherheit verbessert wird.
  • Zusätzlich wird der erste Verschlüsselungsschlüssel auf der Grundlage einer ersten Schlüsselerzeugungslogik erzeugt, die eine Logik ist, die ein Verfahren zur Erzeugung des ersten Verschlüsselungsschlüssels und der ersten Informationen angibt, und der zweite Verschlüsselungsschlüssel wird auf der Grundlage der ersten Informationen und einer zweiten Schlüsselerzeugungslogik erzeugt, die eine mit der ersten Schlüsselerzeugungslogik gemeine Logik ist.
  • Gemäß einer solchen Konfiguration gibt es keinen Bedarf, die Verschlüsselungsschlüssels, die die erste Vorrichtung und die zweite Vorrichtung gemeinsam aufweisen, im Voraus zu registrieren. Dementsprechend ist es möglich, die Anzahl von Schritten einer Kopplung zu verringern.
  • Zusätzlich kann die erste Bedingung eine Bedingung umfassen, dass die zweiten Informationen in den ersten Änderungsabschnitt eingegeben werden. Die zweite Bedingung kann eine Bedingung umfassen, dass die zweiten Informationen in den zweiten Änderungsabschnitt eingegeben werden. Falls die erste Bedingung erfüllt ist, kann der erste Änderungsabschnitt den ersten Verschlüsselungsschlüssel in den dritten Verschlüsselungsschlüssel ändern, der auf der Grundlage der ersten Schlüsselerzeugungslogik und der zweiten Informationen erzeugt ist. Falls die zweite Bedingung erfüllt ist, kann der zweite Änderungsabschnitt den zweiten Verschlüsselungsschlüssel in den vierten Verschlüsselungsschlüssel ändern, der auf der Grundlage der zweiten Schlüsselerzeugungslogik und der zweiten Informationen erzeugt ist.
  • Eine solche Konfiguration ermöglicht es, die jeweiligen Verschlüsselungsschlüssel, die die erste Vorrichtung und die zweite Vorrichtung enthalten, auf eine ähnliche Weise zu ändern, falls dieselben Informationen in den ersten Änderungsabschnitt und den zweiten Änderungsabschnitt eingegeben werden. Daher ist es möglich, eine Arbeitslast zu verringern, die zum Ändern des Verschlüsselungsschlüssels notwendig ist.
  • Eine von der ersten Vorrichtung und der zweiten Vorrichtung kann das Endgerät sein, und die andere von der ersten Vorrichtung und der zweiten Vorrichtung kann die Kommunikationsvorrichtung sein, die eine drahtlose Kommunikation mit dem Endgerät durchführt. Zusätzlich kann das Kommunikationssystem den Authentifizierungsabschnitt umfassen, der zur Authentifizierung des Endgeräts eingerichtet ist. Der Schlüsselsteuerabschnitt kann einen Teil von Authentifizierungsinformationen an die erste Vorrichtung als die zweiten Informationen ausgeben, und kann den Teil der Authentifizierungsinformationen an die zweite Vorrichtung als die zweiten Informationen ausgeben. Die Authentifizierungsinformationen werden für die Authentifizierung verwendet. In einem solchen Fall ist es möglich, eine Zeit zu verkürzen, die für eine Vorbereitung der zweiten Informationen benötigt ist.
  • Zum Beispiel kann der Schlüsselsteuerabschnitt die gesamten Authentifizierungsinformationen an das Endgerät ausgeben. Die gesamten Authentifizierungsinformationen umfassen den Teil von Authentifizierungsinformationen. In einem solchen Fall ist es möglich, eine Zeit zu verkürzen, die für eine Vorbereitung der zweiten Informationen benötigt ist, und eine Datenmenge zu verringern, die von dem Schlüsselsteuerabschnitt an das Endgerät ausgegeben werden muss. Wahlweise kann der Schlüsselsteuerabschnitt die gesamten Authentifizierungsinformationen zusätzlich zu dem Teil der Authentifizierungsinformationen an das Endgerät ausgeben. In einem solchen Fall ist es möglich, zumindest eine Zeit zu verringern, die für eine Vorbereitung der zweiten Informationen benötigt wird.
  • Die vorbestimmte Bedingung kann eine Bedingung umfassen, dass die Authentifizierungsinformationen erzeugt werden. Eine solche Konfiguration ermöglicht es, die Informationen an die Kommunikationsvorrichtung und das Endgerät auszugeben und die jeweiligen Verschlüsselungsschlüssel, die von dem Endgerät und der Kommunikationsvorrichtung zu verwenden sind, auf der Grundlage der Informationen jedes Mal neu zu erzeugen, wenn das Endgerät authentifiziert wird. Daher ist es in dem Fall, dass die Kommunikation zwischen dem Endgerät und der Kommunikationsvorrichtung endet, möglich, die jeweiligen Verschlüsselungsschlüssel von der Kommunikationsvorrichtung und dem Endgerät zu löschen. Dementsprechend ist es möglich, eine jeweilige Speicherverwendungsmenge des Endgeräts und der Kommunikationsvorrichtung zu verringern.
  • Zusätzlich ist eine Steuervorrichtung bereitgestellt, die dazu in der Lage ist, mit der ersten Vorrichtung und der zweiten Vorrichtung zu kommunizieren. Falls die erste Vorrichtung verschlüsselte Informationen, die unter Verwendung des ersten Verschlüsselungsschlüssels verschlüsselt sind, an die zweite Vorrichtung sendet, führt die zweite Vorrichtung den vorbestimmten Vorgang auf der Grundlage der verschlüsselten Informationen und des zweiten Verschlüsselungsschlüssels aus, der mit dem ersten Verschlüsselungsschlüssel gemein ist. Zusätzlich umfasst die Steuervorrichtung einen Schlüsselsteuerabschnitt, der dazu eingerichtet ist, eine Änderung des ersten Verschlüsselungsschlüssels und des zweiten Verschlüsselungsschlüssels zu steuern, falls die vorbestimmte Bedingung erfüllt ist.
  • Gemäß einer solchen Konfiguration gibt es eine hohe Wahrscheinlichkeit dafür, dass die jeweiligen Verschlüsselungsschlüssel bereits von der ersten und der zweiten Vorrichtung geändert wurden, selbst falls die gemeinsamen Verschlüsselungsschlüssel von einer dritten Partei geknackt wurden und die dritte Partei versucht, auf der Grundlage eines Ergebnisses des Knackens zu betrügen. Daher wird erwartet, dass eine Sicherheit verbessert ist.
  • <<1.4. Abwandlungen>>
  • Obwohl Einzelheiten des bevorzugten Ausführungsbeispiels der vorliegenden Erfindung vorstehend unter Bezugnahme auf die beiliegende Zeichnung beschrieben sind, ist die vorliegende Erfindung nicht hierauf begrenzt. Es ist für den Fachmann auf dem Gebiet der vorliegenden Erfindung offensichtlich, dass verschiedene Abwandlungen und Verbesserungen innerhalb des durch den Umfang der beiliegenden Ansprüche wiedergegebenen Umfangs der technischen Idee erlangt werden können, und diese müssen natürlich als in den technischen Umfang der vorliegenden Erfindung fallend erachtet werden.
  • Es ist zum Beispiel möglich, das vorstehend beschriebene Ausführungsbeispiel wie nachstehend beschrieben abzuwandeln. Das vorstehend beschriebene Ausführungsbeispiel und die nachstehend aufgeführten Abwandlungen können miteinander kombiniert werden, um die vorliegende Erfindung auszuführen, sofern sie nicht technologisch im Widerspruch zueinander stehen.
  • (Abwandlung von Strukturbauelementen hinsichtlich einer Verschlüsselungsschlüsselauthentifizierung)
  • 4 zeigt eine Darstellung zur Beschreibung einer Abwandlung der Strukturbauelemente, die mit der Verschlüsselungsschlüsselauthentifizierung in dem Kommunikationssystem gemäß dem vorliegenden Ausführungsbeispiel zusammenhängen.
  • In der vorstehenden Beschreibung wurde angenommen, dass die Verifikations-ECU 8 (genauer gesagt, der Schlüsselsteuerabschnitt 42 der Verifikations-ECU 8) den ersten Verschlüsselungsschlüssel, den das Endgerät 2 enthält, und den zweiten Verschlüsselungsschlüssel steuert, den die Kommunikationsvorrichtung 31 enthält. In einem solchen Fall kann gemäß der vorstehenden Beschreibung ein Teil von Daten, die für die drahtlose Kommunikation zwischen der Verifikations-ECU 8 und dem Endgerät 2 verwendet werden, als der Startwert verwendet werden. Die Vorrichtung für eine Steuerung der Verschlüsselungsschlüssel ist jedoch nicht auf die Verifikations-ECU 8 begrenzt. Zusätzlich sind die Vorrichtungen, die die Verschlüsselungsschlüssel enthalten, nicht auf das Endgerät 2 und die Kommunikationsvorrichtung 31 begrenzt.
  • Gemäß 4 kann beispielsweise die Vorrichtung, die die Verschlüsselungsschlüssel steuert, eine Steuervorrichtung 230 sein, und die Vorrichtungen, die die Verschlüsselungsschlüssel enthalten, können eine erste Vorrichtung 220 und eine zweite Vorrichtung 240 sein, die dazu in der Lage sind, mit der Steuervorrichtung 230 zu kommunizieren. Zu diesem Zeitpunkt sendet die erste Vorrichtung 220 an die zweite Vorrichtung 240 in ähnlicher Weise wie das Endgerät 2 verschlüsselte Informationen, die unter Verwendung des ersten Verschlüsselungsschlüssels verschlüsselt sind. Zusätzlich führt die zweite Vorrichtung 240 in ähnlicher Weise wie die Kommunikationsvorrichtung 31 den vorbestimmten Vorgang auf der Grundlage der von der ersten Vorrichtung erlangten verschlüsselten Informationen und des zweiten Verschlüsselungsschlüssels aus, der mit dem ersten Verschlüsselungsschlüssel gemein ist. Als nächstes umfasst die Steuervorrichtung 230 den Schlüsselsteuerabschnitt, der dazu eingerichtet ist, eine Änderung des ersten Verschlüsselungsschlüssels und des zweiten Verschlüsselungsschlüssels in dem Fall zu steuern, dass eine vorbestimmte Bedingung erfüllt ist.
  • Anders als die Verifikations-ECU 8 muss die Steuervorrichtung 230 nicht eine Übertragung der LF-Radiowellen und einen Empfang der UHF-Radiowellen steuern. Die Steuervorrichtung 230 kann beispielsweise eine Kommunikation über eine andere drahtlose Kommunikation (wie eine Nahfeldkommunikation bzw. „Near-Field Communication“ (NFC)) oder eine Kommunikation über Bluetooth Low Energy (BLE) (eingetragene Marke) steuern. Zusätzlich kann die Steuervorrichtung 230 ein Server sein, der mit der ersten Vorrichtung 220 und der zweiten Vorrichtung 240 kommunizieren kann. Mit anderen Worten, der Schlüsselsteuerabschnitt 42 kann in dem Server angebracht sein, der dazu in der Lage ist, mit dem Fahrzeug 1 und dem Endgerät 2 zu kommunizieren. Wahlweise kann die Steuervorrichtung 230 eine andere bordeigene ECU als die Verifikations-ECU 8 sein. Mit anderen Worten, der Schlüsselsteuerabschnitt 42 kann in der anderen bordeigenen ECU als der Verifikations-ECU 8 angebracht sein. Beispielsweise kann die bordeigene ECU die Karosserie-ECU 9 oder die Maschinen-ECU 10 sein.
  • Zusätzlich muss die Kommunikation zwischen der ersten Vorrichtung 220 und der zweiten Vorrichtung 240 anders als die Kommunikation zwischen dem Endgerät 2 und der Kommunikationsvorrichtung 31 nicht unter Verwendung der UWB-Radiowelle durchgeführt werden. Zum Beispiel kann die Kommunikation zwischen der ersten Vorrichtung 220 und der zweiten Vorrichtung 240 unter Verwendung einer anderen drahtlosen Kommunikation (zum Beispiel einer Kommunikation unter Verwendung der NFC, einer Kommunikation unter Verwendung von BLE oder dergleichen) durchgeführt werden. Zusätzlich wurde in der vorstehenden Beschreibung angenommen, dass der elektronische Schlüssel 5 als das Endgerät 2 verwendet wird, das ein Beispiel der ersten Vorrichtung 220 ist. Allerdings kann ein intelligentes Mobiltelefon oder dergleichen als das Endgerät 2 verwendet werden, das ein Beispiel für die erste Vorrichtung 220 ist.
  • Bei dem vorstehend beschriebenen Beispiel entspricht das Endgerät 2 einem Beispiel der ersten Vorrichtung 220 und die Kommunikationsvorrichtung 31 einem Beispiel der zweiten Vorrichtung 240. Es ist jedoch auch möglich, dass die Kommunikationsvorrichtung 31 einem Beispiel der ersten Vorrichtung 220 und das Endgerät 2 einem Beispiel der zweiten Vorrichtung 240 entspricht. Mit anderen Worten, eine von der ersten Vorrichtung 220 und der zweiten Vorrichtung 240 kann das Endgerät 2 sein, und die andere von der ersten Vorrichtung 220 und der zweiten Vorrichtung 240 kann die Kommunikationsvorrichtung 31 sein, die eine drahtlose Kommunikation mit dem Endgerät 2 durchführt.
  • Weitere Abwandlungen sind nachstehend beschrieben.
  • (Abwandlung hinsichtlich eines Startwerts)
  • Das vorstehende Beispiel konzentriert sich hauptsächlich auf den Fall, dass der Startwert Ds während der intelligenten Verifikation erzeugt wird. Insbesondere hat sich das vorstehende Beispiel auf den Fall konzentriert, dass der Startwert Ds mit einer Erzeugung des Anfragecodes während der Anfrage-Antwort-Authentifizierung in der intelligenten Verifikation erzeugt wird. Ein Zeitpunkt einer Erzeugung des Startwerts Ds ist jedoch nicht begrenzt. Beispielsweise kann der Startwert Ds zu dem Zeitpunkt einer Übertragung des Aufwecksignals oder zu dem Zeitpunkt einer Bestätigung der Schlüssel-ID erzeugt werden. Wahlweise kann der Startwert Ds vor der intelligenten Verifikation oder nach der intelligenten Verifikation erzeugt werden. Mit anderen Worten, der Startwert Ds ist nicht auf den Teil der Authentifizierungsinformationen begrenzt, der zu dem Zeitpunkt einer Authentifizierung des Endgeräts 2 an das Endgerät 2 gesendet wird.
  • Das vorstehende Beispiel bezieht sich hauptsächlich auf den Fall, dass der Startwert Ds eine Zufallszahl ist. Bei dem Startwert Ds kann es sich jedoch auch um Daten handeln, die sich periodisch ändern. Mit anderen Worten, es ist ausreichend, dass es sich bei dem Startwert Ds um Informationen handelt, die sich im Laufe der Zeit ändern können. Der Startwert Ds ist vorzugsweise eine Information, die sich jedes Mal ändert, wenn die Information ausgegeben wird.
  • Es ist auch möglich, den Startwert Ds nur einmal auszugeben, um den gemeinsamen Verschlüsselungsschlüssel Dk auf dem Endgerät 2 und der Kommunikationsvorrichtung 31 zu registrieren. Mit anderen Worten, es ist nicht notwendig, den Startwert Ds jedes Mal auszugeben, wenn das Endgerät 2 und die Kommunikationsvorrichtung 31 miteinander kommunizieren, oder es ist nicht notwendig, den Startwert Ds jedes Mal auszugeben, wenn ein Vorgang eines Beginnens einer verschlüsselten Kommunikation zwischen dem Endgerät 2 und der Kommunikationsvorrichtung 31 ausgeführt wird.
  • Der Startwert Ds kann von der Verifikations-ECU 8, dem Endgerät 2 oder der Kommunikationsvorrichtung 31 erzeugt werden.
  • (Abwandlung hinsichtlich eines Verschlüsselungsschlüssels)
  • Das vorstehende Beispiel hat sich hauptsächlich auf den Fall konzentriert, dass der jeweilige Verschlüsselungsschlüssel Dk, den die Kommunikationsvorrichtung 31 (Hauptkommunikationsvorrichtung 34 oder Nebenkommunikationsvorrichtung 35) und das Endgerät 2 enthalten, jedes Mal geändert wird, wenn die intelligente Verifikation vorgenommen wird. Es ist jedoch auch möglich, den jeweiligen Verschlüsselungsschlüssel Dk, den die Kommunikationsvorrichtung 31 (Hauptkommunikationsvorrichtung 34 oder Nebenkommunikationsvorrichtung 35) und das Endgerät 2 enthalten, jedes Mal, wenn eine Entfernung gemessen wird, oder jedes Mal zu erzeugen, wenn die UWB-Radiowelle Sa gesendet wird. Mit anderen Worten, die vorgesehene Bedingung für eine Änderung des Verschlüsselungsschlüssels Dk ist nicht besonders begrenzt.
  • Das vorstehende Beispiel hat sich hauptsächlich auf den Fall konzentriert, dass die Verschlüsselungsschlüssel Dk von den jeweiligen Kommunikationsvorrichtungen 31 (Hauptkommunikationsvorrichtung 34 und Nebenkommunikationsvorrichtung 35) erzeugt werden. Falls jedoch ein Verschlüsselungsschlüssel Dk von zumindest einer der Kommunikationsvorrichtungen 31 erzeugt wird, kann dem Rest der Kommunikationsvorrichtungen 31 der erzeugte Verschlüsselungsschlüssel Dk mitgeteilt werden. Der Nebenkommunikationsvorrichtung 35 wird beispielsweise der von der Hauptkommunikationsvorrichtung 34 erzeugte Verschlüsselungsschlüssel Dk mitgeteilt. Wahlweise kann der Verschlüsselungsschlüssel Dk auch von der Verifikations-ECU 8 erzeugt werden. Mit anderen Worten, die Verifikations-ECU 8 kann den Erzeugungsabschnitt 40 umfassen, der den Verschlüsselungsschlüssel Dk erzeugt. Zu diesem Zeitpunkt kann der von der Verifikations-ECU 8 erzeugte Verschlüsselungsschlüssel Dk an die Hauptkommunikationsvorrichtung 34 ausgegeben werden.
  • Das vorstehende Beispiel hat sich hauptsächlich auf den Fall konzentriert, dass die Kommunikation zum Messen einer Entfernung zwischen dem Endgerät 2 und der Kommunikationsvorrichtung 31 die Verschlüsselungskommunikation ist, die durch die Verschlüsselungsschlüsselauthentifizierung unter Verwendung des gemeinsamen Verschlüsselungsschlüssels Dk zwischen dem Endgerät 2 und der Kommunikationsvorrichtung 31 durchgeführt wird. Zusätzlich hat sich das vorstehende Beispiel hauptsächlich auf den Fall konzentriert, dass die Verschlüsselungsschlüsselauthentifizierung die Anfrage-Antwort-Authentifizierung ist. Das Verfahren einer Verschlüsselungsschlüsselauthentifizierung ist jedoch nicht auf die Anfrage-Antwort-Authentifizierung begrenzt. Mit anderen Worten, verschiedene Authentifizierungsverfahren sind auf das Verfahren einer Verschlüsselungsschlüsselauthentifizierung anwendbar.
  • Genauer gesagt hat sich das vorstehende Beispiel hauptsächlich auf den Fall konzentriert, dass das Endgerät 2 und die Kommunikationsvorrichtung 31 den gemeinsamen Verschlüsselungsschlüssel verwenden, eines von dem Endgerät 2 und der Kommunikationsvorrichtung 31 einen Antwortcode der Anfrage-Antwort-Authentifizierung als ein Beispiel für die verschlüsselten Informationen sendet, und ein Antwortcode, der von dem anderen von dem Endgerät 2 und der Kommunikationsvorrichtung 31 empfangen wird, mit dem Antwortcode verglichen wird, der von dem einen von dem Endgerät 2 und der Kommunikationsvorrichtung 31 als Beispiel für die verschlüsselten Informationen erzeugt wurde. Das Verfahren einer Verschlüsselungsschlüsselauthentifizierung ist jedoch nicht auf die Anfrage-Antwort-Authentifizierung begrenzt. Daher sind die verschlüsselten Informationen nicht auf den Antwortcode der Anfrage-Antwort-Authentifizierung begrenzt.
  • (Abwandlung hinsichtlich der Kommunikation für eine Entfernungsmessung)
  • Das vorstehende Beispiel hat sich hauptsächlich auf den Fall konzentriert, dass der Auslöser für einen Beginn der Kommunikation für eine Entfernungsmessung ein der intelligenten Verifikation zugehöriger Auslöser ist.
  • (In dem vorstehenden Beispiel ist der Auslöser eine Ausgabe des Startwerts Ds, der auf der Grundlage des Antwortcodes während der Anfrage-Antwort-Authentifizierung bei der intelligenten Verifikation erzeugt wird.) Der Auslöser für den Start der Kommunikation für eine Entfernungsmessung ist jedoch nicht hierauf begrenzt. Der Auslöser zum Beginnen der Kommunikation für die Entfernungsmessung kann zum Beispiel eine Betätigung eines Türgriffs einer Fahrzeugtür sein, oder kann eine Betätigung des Zündschalters 50 sein. Zusätzlich kann unabhängig von der Art des Auslösers zum Beginnen einer Kommunikation für eine Entfernungsmessung ein Zeitpunkt der Kommunikation für eine Entfernungsmessung ein Zeitpunkt vor der intelligenten Verifikation, ein Zeitpunkt nach der intelligenten Verifikation oder ein Zeitpunkt während der intelligenten Verifikation sein. Falls beispielsweise die Kommunikation für eine Entfernungsmessung vor oder während der intelligenten Verifikation ausgeführt wird, deaktiviert der Vorgangsausführungsabschnitt 43 manchmal die erfolgreiche intelligente Verifikation. In einem solchen Fall kann der Vorgangsausführungsabschnitt 43 den Abbruch der intelligenten Verifikation erzwingen, bevor die intelligente Verifikation endet. Mit anderen Worten, es ist ausreichend, dass der Vorgangsausführungsabschnitt 43 eine Art eines Vorgangs durchführt, um zu verhindern, dass die intelligente Verifikation (intelligente Kommunikation) erfolgreich ist, falls die erfolgreiche intelligente Verifikation deaktiviert ist.
  • Das vorstehende Beispiel hat sich hauptsächlich auf den Fall konzentriert, dass die Kommunikation für eine Entfernungsmessung in dem Fall durchgeführt wird, dass die intelligente Verifikation unabhängig von der Art der intelligenten Verifikation vorgenommen wird. Jedoch auch falls die intelligente Verifikation durchgeführt wird, ist es auch möglich, abhängig von der Art der intelligenten Verifikation zu steuern, ob eine Kommunikation für eine Entfernungsmessung durchgeführt wird oder nicht. Wird beispielsweise die intelligente Verifikation im Freien vorgenommen, wird eine Kommunikation für eine Entfernungsmessung nicht durchgeführt. Die Kommunikation für eine Entfernungsmessung kann jedoch nur in dem Fall durchgeführt werden, dass die intelligente Verifikation im Inneren vorgenommen wird. Mit anderen Worten, der Kommunikationssteuerabschnitt 38 betätigt die Kommunikationsvorrichtung 31 nicht in einem außerhalb des Fahrzeugs 1 ausgebildeten LF-Radiowellenbereich, sondern kann die Kommunikationsvorrichtung 31 in einem innerhalb des Fahrzeugs 1 ausgebildeten LF-Radiowellenbereich betätigen.
  • Das vorstehende Beispiel hat sich hauptsächlich auf den Fall konzentriert, dass der Messabschnitt 32 der Nebenkommunikationsvorrichtung 35 den Messwert Vm misst. Zu diesem Zeitpunkt sendet die Nebenkommunikationsvorrichtung 35 eine Vermessungsradiowelle an das Endgerät 2. Es ist jedoch auch möglich, dass ein anderes Strukturbauelement als die Nebenkommunikationsvorrichtung 35 den Messwert Vm misst. Zum Beispiel kann das Endgerät 2 den Messwert Vm messen. Zu diesem Zeitpunkt ist es ausreichend, die Vermessungsradiowelle von dem Endgerät 2 an die Nebenkommunikationsvorrichtung 35 zu senden.
  • Das vorstehende Beispiel hat sich hauptsächlich auf den Fall konzentriert, dass der Messwert Vm auf der Grundlage einer Laufzeit der Radiowelle zwischen der Nebenkommunikationsvorrichtung 35 und dem Endgerät 2 gemessen wird. Das Verfahren zur Messung des Messwerts Vm ist jedoch nicht hierauf begrenzt. Falls beispielsweise eine von der Nebenkommunikationsvorrichtung 35 und dem Endgerät 2 eine von der anderen von der Nebenkommunikationsvorrichtung 35 und dem Endgerät 2 gesendete Radiowelle empfängt, kann die eine von der Nebenkommunikationsvorrichtung 35 und dem Endgerät 2 eine Stärke der empfangenen Radiowelle (Empfangssignalstärkeindikator (RSSI)) messen und kann einen der Entfernung entsprechenden Messwert auf der Grundlage der Stärke der empfangenen Radiowelle berechnen.
  • Zusätzlich kann die Radiowelle unter Verwendung einer Vielzahl von Kanälen gesendet werden. Zu diesem Zeitpunkt kann der Messabschnitt 32 den Messwert Vm auf der Grundlage von jeweiligen Ergebnissen eines Sendens der Radiowelle unter Verwendung der Vielzahl von Kanälen (einer Laufzeit oder einer Stärke einer empfangenen Radiowelle) berechnen. Das Kommunikationsverfahren für eine Entfernungsmessung (Vermessungsradiowelle und Antwortradiowelle) ist nicht auf das Verfahren unter Verwendung der UWB-Radiowelle Sa begrenzt. Beispielsweise kann für die Kommunikation für eine Entfernungsmessung auch eine Radiowelle einer anderen Frequenz verwendet werden. Beispielsweise kann Bluetooth (eingetragenes Warenzeichen) für die Kommunikation für eine Entfernungsmessung verwendet werden.
  • (Verschiedene Abwandlungen eines Systems)
  • Das vorstehende Beispiel hat sich hauptsächlich auf den Fall konzentriert, dass die Verifikations-ECU 8 den Vorgangsausführungsabschnitt 43 umfasst, der entscheidet, ob die intelligente Verifikation erfolgreich war oder nicht. Die Anbringungsposition des Vorgangsausführungsabschnitts 43 ist jedoch nicht hierauf begrenzt. Der Vorgangsausführungsabschnitt 43 kann beispielsweise in der Hauptkommunikationsvorrichtung 34 umfasst sein, kann in der Nebenkommunikationsvorrichtung 35 umfasst sein oder kann in dem Endgerät 2 umfasst sein.
  • Das vorstehende Beispiel hat sich hauptsächlich auf den Fall konzentriert, dass der Messabschnitt 32 der Nebenkommunikationsvorrichtung 35 die Gültigkeit des Messwerts Vm bestimmt, der der Entfernung zwischen dem Nebenkommunikationsvorrichtung 35 und dem Endgerät 2 entspricht. Mit anderen Worten, das vorstehende Beispiel hat sich hauptsächlich auf den Fall konzentriert, dass die Hauptkommunikationsvorrichtung 34 der Verifikations-ECU 8 ein von der Nebenkommunikationsvorrichtung 35 getroffenes Bestimmungsergebnis mitteilt. Es ist jedoch auch möglich, dass die Hauptkommunikationsvorrichtung 34 die Gültigkeit des Messwerts Vm bestimmt. Zu diesem Zeitpunkt ist es ausreichend, dass die Hauptkommunikationsvorrichtung 34 der Verifikations-ECU 8 auf der Grundlage eines von der Nebenkommunikationsvorrichtung 35 getroffenen Bestimmungsergebnisses mitteilt, ob die intelligente Verifikation erfolgreich war. Wahlweise ist es auch möglich, dass die Verifikations-ECU 8 die Gültigkeit des Messwertes Vm bestimmt. Zu diesem Zeitpunkt ist es ausreichend, dass die Hauptkommunikationsvorrichtung 34 der Verifikations-ECU 8 den von der Nebenkommunikationsvorrichtung 35 gemessenen Messwert Vm mitteilt. Wahlweise ist es auch möglich, dass das Endgerät 2 die Gültigkeit des Messwerts Vm bestimmt.
  • Das vorstehende Beispiel hat sich hauptsächlich auf den Fall konzentriert, dass die Anzahl der Kommunikationsvorrichtungen 31 sechs beträgt (in dem in 2 gezeigten Beispiel umfasst das Fahrzeug 1 die eine Hauptkommunikationsvorrichtung 34 und die vier Nebenkommunikationsvorrichtung 35). Die Anzahl der Kommunikationsvorrichtungen 31 ist jedoch nicht begrenzt. Die Anzahl der Kommunikationsvorrichtungen 31 kann beispielsweise eins, zwei, drei oder mehr betragen.
  • Die LF-Sendeeinrichtung 13 kann in dem Fahrzeug 1 in einer solchen Weise eingebaut sein, dass die LF-Sendeeinrichtung 13 des Fahrzeugs 1 einen LF-Radiowellenbereich (Aufwecksignalbereich) um das Fahrzeug 1 herum ausbildet. Beispielsweise kann die LF-Sendeeinrichtung 13 des Fahrzeugs 1 den LF-Radiowellenbereich um eine Fahrerseitentür, um eine Tür eines vorderen Beifahrers, um hintere Türen und innerhalb der Fahrzeugkabine bilden. Der Kommunikationssteuerabschnitt 38 kann eine Betätigung der Kommunikationsvorrichtung 31 auf der Grundlage des durch die LF-Sendeeinrichtung 13 gebildeten LF-Radiowellenbereichs steuern. Falls beispielsweise das Endgerät 2 in den LF-Radiowellenbereich um die Fahrerseitentür herum eingedrungen ist und die intelligente Verifikation im Freien erfolgreich war, betätigt der Kommunikationssteuerabschnitt 38 nur die erste Nebenkommunikationsvorrichtung 35a und die dritte Nebenkommunikationsvorrichtung 35c, die sich in der Nähe des Fahrersitzes befinden, betätigt aber nicht die anderen Nebenkommunikationsvorrichtungen 35.
  • Wie vorstehend beschrieben, wird angenommen, dass die Vielzahl der Nebenkommunikationsvorrichtungen 35 in dem Fahrzeug 1 angebracht ist. In einem solchen Fall werden die jeweiligen von der Vielzahl von Nebenkommunikationsvorrichtungen 35 getroffenen Bestimmungsergebnisse an die Hauptkommunikationsvorrichtung 34 ausgegeben. Jedes der Ergebnisse zeigt die Gültigkeit eines Messwerts Vm an, der einer Entfernung zwischen jeder Nebenkommunikationsvorrichtung 35 und dem Endgerät 2 entspricht. Zu diesem Zeitpunkt kann die Hauptkommunikationsvorrichtung 34 der Verifikations-ECU 8 die Bestimmungsergebnisse zu jeweiligen Zeitpunkten einer Eingabe der Bestimmungsergebnisse getrennt mitteilen oder kann die gesamten Bestimmungsergebnisse an die Verifikations-ECU 8 zu einem Zeitpunkt gemeinsam ausgeben, zu dem eine Eingabe der gesamten Bestimmungsergebnisse endet.
  • Das vorstehende Beispiel hat sich hauptsächlich auf den Fall konzentriert, dass der Vorgangsausführungsabschnitt 43 entscheidet, ob die intelligente Verifikation erfolgreich war oder nicht. Der von dem Vorgangsausführungsabschnitt 43 ausgeführte Vorgang ist jedoch nicht auf den Vorgang eines Entscheidens begrenzt, ob die intelligente Verifikation erfolgreich war oder nicht. Beispielsweise kann der Vorgangsausführungsabschnitt 43 zusätzlich zu dem Vorgang eines Entscheidens, ob die intelligente Verifikation erfolgreich war oder nicht, eine Betätigung der bordeigenen Vorrichtung 3 in Abhängigkeit von dem Messwert Vm steuern.
  • Das vorstehende Beispiel hat sich hauptsächlich auf den Fall konzentriert, dass das Aufwecksignal von dem Fahrzeug 1 an das Endgerät 2 in dem intelligenten Verifikationssystem gesendet wird. Das Aufwecksignal kann jedoch auch von dem Endgerät 2 an das Fahrzeug 1 gesendet werden.
  • Das vorstehende Beispiel hat sich hauptsächlich auf den Fall konzentriert, dass das elektronische Schlüsselsystem 4 das intelligente Verifikationssystem ist, das die intelligente Verifikation durchführt. Das elektronische Schlüsselsystem 4 ist jedoch nicht auf das intelligente Verifikationssystem begrenzt. Das elektronische Schlüsselsystem 4 kann zum Beispiel jedes beliebige System sein, solange es in der Lage ist, zu bestätigen, ob das Endgerät 2 richtig oder falsch ist. Wahlweise ist es auch möglich, das elektronische Schlüsselsystem 4 wegzulassen und durch die UWB-Kommunikation zu bestätigen, ob das Endgerät 2 richtig oder falsch ist oder nicht. Das vorstehende Beispiel hat sich hauptsächlich auf den Fall einer Bestätigung durch eine Verifikation von Schlüssel-IDs oder durch die Anfrage-Antwort-Authentifizierung konzentriert, ob das Endgerät 2 richtig oder falsch ist. Das Verfahren für eine Bestätigung, ob das Endgerät 2 richtig oder falsch ist, ist jedoch nicht hierauf begrenzt. Beispielsweise kann das Verfahren für eine Bestätigung, ob das Endgerät 2 richtig oder falsch ist, jedes Verfahren sein, solange es für das Endgerät 2 und das Fahrzeug 1 möglich ist, durch eine Kommunikation zu bestätigen, ob das Endgerät 2 und das Fahrzeug 1 ein gültiges Paar bilden oder nicht.
  • Das vorstehende Beispiel hat sich hauptsächlich auf den Fall konzentriert, dass das Endgerät 2 der elektronische Schlüssel 5 ist. Das Endgerät 2 ist jedoch nicht auf den elektronischen Schlüssel 5 begrenzt. Das Endgerät 2 kann zum Beispiel ein intelligentes Mobiltelefon sein, das dazu in der Lage ist, mit dem Fahrzeug 1 drahtlos zu kommunizieren. Das vorstehende Beispiel hat sich hauptsächlich auf den Fall konzentriert, dass das Entfernungsmesssystem 30 die Funktion, den Messwert Vm zu messen, der der Entfernung zwischen dem Fahrzeug 1 und dem Endgerät 2 entspricht, und die Funktion aufweist, auf der Grundlage der Gültigkeit des Messwerts Vm zu entscheiden, ob die intelligente Verifikation erfolgreich war oder nicht (Funktion zur Erkennung betrügerischer Kommunikation). Es ist jedoch ausreichend, dass das Entfernungsmesssystem 30 die Funktion einer Messung des Messwerts Vm aufweist, und es ist nicht notwendig, dass das Entfernungsmesssystem 30 die Funktion zur Erkennung betrügerischer Kommunikation aufweist.
  • Das vorstehende Beispiel hat sich hauptsächlich auf den Fall konzentriert, dass der Verschlüsselungsschlüssel, der zwischen dem Endgerät 2 und der Kommunikationsvorrichtung 31 gemein (bzw. gemeinsam) ist, für eine Verschlüsselung der Kommunikation für eine Entfernungsmessung verwendet wird. Der Verschlüsselungsschlüssel, der dem Endgerät 2 und der Kommunikationsvorrichtung 31 gemein (bzw. gemeinsam) ist, kann jedoch auch für eine Verschlüsselung einer anderen Kommunikation oder dergleichen als der Kommunikation für eine Entfernungsmessung verwendet werden.
  • Die Frequenzen der Radiowellen und die Kommunikationsverfahren, die für die verschiedenen Arten von Kommunikation zwischen dem Fahrzeug 1 und dem Endgerät 2 verwendet werden, können in verschiedenen Ausführungsbeispielen angewandelt werden. Das vorstehende Beispiel hat sich hauptsächlich auf den Fall konzentriert, dass ein Kommunikationspartner des Endgeräts 2 das Fahrzeug 1 ist. Der Kommunikationspartner des Endgeräts 2 ist jedoch nicht auf das Fahrzeug 1 begrenzt. Es ist möglich, den Kommunikationspartner auf verschiedene Vorrichtungen zu ändern.
  • Bezugszeichenliste
  • 1
    Fahrzeug
    2
    Endgerät
    3
    bordeigene Vorrichtung
    4
    elektronisches Schlüsselsystem
    5
    elektronischer Schlüssel
    8
    Verifikations-ECU
    20
    Endgerätsteuerabschnitt
    30
    Entfernungsmesssystem
    31
    Kommunikationsvorrichtung
    32
    Messabschnitt
    34
    Hauptkommunikationsvorrichtung
    35
    Nebenkommunikationsvorrichtung
    38
    Kommunikationssteuerabschnitt
    39
    Schnittstellenabschnitt
    40
    Erzeugungsabschnitt
    41
    Schlüsselauthentifizierungsabschnitt
    42
    Schlüsselsteuerabschnitt
    43
    Vorgangsausführungsabschnitt
    44
    Authentifizierungsabschnitt
    50
    Zündschalter
    230
    Steuervorrichtung
    220
    erste Vorrichtung
    240
    zweite Vorrichtung
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • JP 2007049759 A [0004]

Claims (14)

  1. Kommunikationssystem mit: einer ersten Vorrichtung, die dazu eingerichtet ist, verschlüsselte Informationen zu senden, die unter Verwendung eines ersten Verschlüsselungsschlüssels verschlüsselt sind; und einer zweiten Vorrichtung, die dazu eingerichtet ist, einen vorbestimmten Vorgang auf der Grundlage der von der ersten Vorrichtung erlangten verschlüsselten Informationen und eines zweiten Verschlüsselungsschlüssels auszuführen, der mit dem ersten Verschlüsselungsschlüssel gemein ist, wobei die erste Vorrichtung einen ersten Änderungsabschnitt umfasst, der dazu eingerichtet ist, den ersten Verschlüsselungsschlüssel zu ändern, falls eine erste Bedingung erfüllt ist, und die zweite Vorrichtung einen zweiten Änderungsabschnitt umfasst, der dazu eingerichtet ist, den zweiten Verschlüsselungsschlüssel zu ändern, falls eine zweite Bedingung erfüllt ist, wobei die zweite Bedingung mit der ersten Bedingung gemein ist.
  2. Kommunikationssystem nach Anspruch 1, wobei der erste Verschlüsselungsschlüssel auf der Grundlage einer ersten Schlüsselerzeugungslogik, die eine ein Verfahren für eine Erzeugung des ersten Verschlüsselungsschlüssels angebende Logik ist, und ersten Informationen erzeugt ist, und der zweite Verschlüsselungsschlüssel auf der Grundlage der ersten Informationen und einer zweiten Schlüsselerzeugungslogik erzeugt ist, die eine mit der ersten Schlüsselerzeugungslogik gemeinsame Logik ist.
  3. Kommunikationssystem nach Anspruch 2, wobei die erste Bedingung eine Bedingung umfasst, dass zweite Informationen in den ersten Änderungsabschnitt eingegeben sind, die zweite Bedingung eine Bedingung umfasst, dass die zweiten Informationen in den zweiten Änderungsabschnitt eingegeben sind, falls die erste Bedingung erfüllt ist, der erste Änderungsabschnitt den ersten Verschlüsselungsschlüssel in einen dritten Verschlüsselungsschlüssel ändert, der auf der Grundlage der ersten Schlüsselerzeugungslogik und der zweiten Informationen erzeugt ist, und falls die zweite Bedingung erfüllt ist, der zweite Änderungsabschnitt den zweiten Verschlüsselungsschlüssel in einen vierten Verschlüsselungsschlüssel ändert, der auf der Grundlage der zweiten Schlüsselerzeugungslogik und der zweiten Informationen erzeugt ist.
  4. Kommunikationssystem nach Anspruch 3, mit einem Schlüsselsteuerabschnitt, wobei in dem Fall, dass eine vorbestimmte Bedingung erfüllt ist, der Schlüsselsteuerabschnitt den ersten Änderungsabschnitt durch Ausgeben der zweiten Informationen an den ersten Änderungsabschnitt steuert, um den ersten Verschlüsselungsschlüssel in den dritten Verschlüsselungsschlüssel zu ändern, und den zweiten Änderungsabschnitt durch Ausgeben der zweiten Informationen an den zweiten Änderungsabschnitt steuert, um den zweiten Verschlüsselungsschlüssel in den vierten Verschlüsselungsschlüssel zu ändern.
  5. Kommunikationssystem nach Anspruch 4, wobei eine von der ersten Vorrichtung und der zweiten Vorrichtung ein Endgerät ist, und die andere von der ersten Vorrichtung und der zweiten Vorrichtung eine Kommunikationsvorrichtung ist, die eine drahtlose Kommunikation mit dem Endgerät durchführt.
  6. Kommunikationssystem nach Anspruch 5, mit einem Authentifizierungsabschnitt, der dazu eingerichtet ist, das Endgerät zu authentifizieren, wobei der Schlüsselsteuerabschnitt einen Teil von Authentifizierungsinformationen an die erste Vorrichtung als die zweiten Informationen ausgibt, und den Teil der Authentifizierungsinformationen an die zweite Vorrichtung als die zweiten Informationen ausgibt, wobei die Authentifizierungsinformationen für die Authentifizierung verwendet werden.
  7. Kommunikationssystem nach Anspruch 6, wobei der Schlüsselsteuerabschnitt die gesamten Authentifizierungsinformationen an das Endgerät ausgibt, wobei die gesamten Authentifizierungsinformationen den Teil der Authentifizierungsinformationen umfassen.
  8. Kommunikationssystem nach Anspruch 6, wobei der Schlüsselsteuerabschnitt die gesamten Authentifizierungsinformationen zusätzlich zu dem Teil der Authentifizierungsinformationen an das Endgerät ausgibt.
  9. Kommunikationssystem nach einem der Ansprüche 6 bis 8, wobei die vorbestimmte Bedingung eine Bedingung umfasst, dass die Authentifizierungsinformationen erzeugt sind.
  10. Kommunikationssystem nach Anspruch 2, wobei der erste Änderungsabschnitt den ersten Verschlüsselungsschlüssel durch Änderung der ersten Schlüsselerzeugungslogik ändert, und der zweite Änderungsabschnitt den zweiten Verschlüsselungsschlüssel durch Änderung der zweiten Schlüsselerzeugungslogik ändert.
  11. Kommunikationssystem nach einem der Ansprüche 1 bis 10, wobei die zweite Vorrichtung als den vorbestimmten Vorgang einen Vorgang eines Vergleichens der verschlüsselten Informationen, die unter Verwendung des ersten Verschlüsselungsschlüssels verschlüsselt sind, mit verschlüsselten Informationen durchführt, die unter Verwendung des zweiten Verschlüsselungsschlüssels verschlüsselt sind.
  12. Kommunikationssystem nach einem der Ansprüche 1 bis 10, wobei die zweite Vorrichtung als den vorbestimmten Vorgang einen Vorgang eines Verwendens des zweiten Verschlüsselungsschlüssels und eines Entschlüsselns der verschlüsselten Information durchführt, die unter Verwendung des ersten Verschlüsselungsschlüssels verschlüsselt sind.
  13. Kommunikationssystem nach einem der Ansprüche 1 bis 12, wobei sowohl die erste Bedingung als auch die zweite Bedingung eine Bedingung, dass eine vorbestimmte Zeit abgelaufen ist, oder eine Bedingung umfassen, dass die Anzahl von verschlüsselten Kommunikationen zwischen der ersten Vorrichtung und der zweiten Vorrichtung eine vorbestimmte Anzahl erreicht.
  14. Steuervorrichtung, die dazu in der Lage ist, mit einer ersten Vorrichtung und einer zweiten Vorrichtung zu kommunizieren, wobei, falls die erste Vorrichtung verschlüsselte Informationen, die unter Verwendung eines ersten Verschlüsselungsschlüssels verschlüsselt sind, an die zweite Vorrichtung sendet, die zweite Vorrichtung einen vorbestimmten Vorgang auf der Grundlage der verschlüsselten Informationen und eines zweiten Verschlüsselungsschlüssels ausführt, der mit dem ersten Verschlüsselungsschlüssel gemein ist, und die Steuervorrichtung einen Schlüsselsteuerabschnitt umfasst, der dazu eingerichtet ist, eine Änderung des ersten Verschlüsselungsschlüssels und des zweiten Verschlüsselungsschlüssels zu steuern, falls eine vorbestimmte Bedingung erfüllt ist.
DE112020001878.4T 2019-04-12 2020-04-03 Kommunikationssystem und Steuervorrichtung Pending DE112020001878T5 (de)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP2019076300 2019-04-12
JP2019-076300 2019-04-12
JP2020-052409 2020-03-24
JP2020052409A JP7366819B2 (ja) 2019-04-12 2020-03-24 通信システム及び制御装置
PCT/JP2020/015348 WO2020209201A1 (ja) 2019-04-12 2020-04-03 通信システム及び制御装置

Publications (1)

Publication Number Publication Date
DE112020001878T5 true DE112020001878T5 (de) 2022-01-05

Family

ID=72751612

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112020001878.4T Pending DE112020001878T5 (de) 2019-04-12 2020-04-03 Kommunikationssystem und Steuervorrichtung

Country Status (4)

Country Link
US (2) US11838416B2 (de)
CN (1) CN118138234A (de)
DE (1) DE112020001878T5 (de)
WO (1) WO2020209201A1 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7446926B2 (ja) * 2020-06-05 2024-03-11 株式会社東海理化電機製作所 制御装置および制御方法
JP7414648B2 (ja) * 2020-06-05 2024-01-16 株式会社東海理化電機製作所 制御装置および制御方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007049759A (ja) 1996-05-22 2007-02-22 Matsushita Electric Ind Co Ltd 暗号化装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE252796T1 (de) 1993-07-20 2003-11-15 Canon Kk Verfahren und kommunikationssystem unter verwendung einer verschlüsselungseinrichtung
JPH0736672A (ja) * 1993-07-20 1995-02-07 Canon Inc 乱数発生器、及びそれを用いた通信システム及びその方法
JPH08305662A (ja) * 1995-05-02 1996-11-22 Fujitsu Ltd クライアント認証システムおよび方法
KR100473536B1 (ko) 1996-05-22 2005-05-16 마츠시타 덴끼 산교 가부시키가이샤 기기간통신의안전성을확보하는암호화장치및통신시스템
JP2009278565A (ja) * 2008-05-16 2009-11-26 Renesas Technology Corp 通信装置および通信システム
US9306741B1 (en) * 2010-12-22 2016-04-05 Emc Corporation Updating keys for use in authentication
JP2013048374A (ja) 2011-08-29 2013-03-07 Toyota Motor Corp 保護通信方法
CN104349947B (zh) * 2012-05-29 2016-11-02 丰田自动车株式会社 认证系统和认证方法
EP3276875B1 (de) * 2016-07-29 2020-02-19 Nxp B.V. Verfahren und vorrichtung zur aktualisierung eines verschlüsselungsschlüssels
JP2018042203A (ja) * 2016-09-09 2018-03-15 株式会社東芝 情報処理装置、サーバ装置、情報処理システム、移動体、および情報処理方法
JP6784198B2 (ja) * 2017-03-09 2020-11-11 トヨタ自動車株式会社 施解錠システム、キーユニット

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007049759A (ja) 1996-05-22 2007-02-22 Matsushita Electric Ind Co Ltd 暗号化装置

Also Published As

Publication number Publication date
US20220191022A1 (en) 2022-06-16
US11838416B2 (en) 2023-12-05
WO2020209201A1 (ja) 2020-10-15
CN118138234A (zh) 2024-06-04
US20240089101A1 (en) 2024-03-14

Similar Documents

Publication Publication Date Title
EP2606621B1 (de) Verfahren zum bereitstellen eines drahtlosen fahrzeugzugangs
DE112017005424T5 (de) Elektronikschlüsselsystem
DE112016005647T5 (de) Fahrzeug-Bordvorrichtung, mobile Vorrichtung und drahtloses Fahrzeugkommunikationssystem
DE102018105083A1 (de) Verriegelungs- und Entriegelungssystem und Schlüsseleinheit
DE102018105077A1 (de) Verriegelungs- und Entriegelungssystem und Schlüsseleinheit
DE102018105200A1 (de) Verriegelungs- und entriegelungssystem, schlüsseleinheit und server
DE102017210523B3 (de) Verfahren zum Betreiben einer passiven funkbasierten Schließvorrichtung und passive funkbasierte Schließvorrichtung
DE102012106125B4 (de) Fahrzeugsteuerungseinrichtung, elektronische Steuerungsvorrichtung und Kommunikationsverfahren
DE102011017385A1 (de) Bestimmungssystem für automatisierte Kommunikation
DE112016005682T5 (de) Fahrzeug-Bordvorrichtung, mobile Vorrichtung und drahtloses Kommunikationssystem für Fahrzeuge
DE112014005035T5 (de) Fahrzeugsystem, bordeigene Vorrichtung und portable Einrichtung
DE112020001878T5 (de) Kommunikationssystem und Steuervorrichtung
DE102012106126B4 (de) Fahrzeugsteuerungseinrichtung und Authentifikationsverfahren
DE112016005690T5 (de) Fahrzeug-Bordvorrichtung, tragbare Vorrichtung und drahtloses Fahrzeug-Kommunikationssystem
DE102019123628A1 (de) Authentifizierungssystem und Authentifizierungsverfahren
DE102020122975A1 (de) Bandexternes teilen eines schlüssels unter verwendung von nahfeldkommunikation
DE102018217158A1 (de) Schlüsseleinheit, steuerungssystem, steuerungsverfahren und nichtvergängliches computerlesbares speichermedium, das ein programm hat, das darin gespeichert ist
DE102018130200A1 (de) Verfahren zur Steuerung des Zugangs zu einem Fahrzeug sowie System zur Steuerung des Zugangs zu einem Fahrzeug
DE102018132038B4 (de) Fahrzeugalarmsystem
DE112016005656T5 (de) Fahrzeug-Bordvorrichtung, mobile Vorrichtung und drahtloses Kommunikationssystem für Fahrzeuge
DE102017112802A1 (de) Verfahren zur Positionsbestimmung eines mobilen BLE-Geräts relativ zu einem Fahrzeug
DE102021107124A1 (de) Authentifizierungssystem
DE112021001859T5 (de) Distanzschätzvorrichtung
WO2018145915A1 (de) Verfahren zum koppeln eines portablen, mobilen nutzergeräts mit einem in einem kraftfahrzeug verbauten fahrzeuggerät sowie servervorrichtung
DE102019122420A1 (de) System und Verfahren zum Verhindern einer Durchführung einer unautorisierten Kommunikation

Legal Events

Date Code Title Description
R012 Request for examination validly filed