JP2010016606A - 暗号認証システム及び暗号通信方法 - Google Patents

暗号認証システム及び暗号通信方法 Download PDF

Info

Publication number
JP2010016606A
JP2010016606A JP2008174543A JP2008174543A JP2010016606A JP 2010016606 A JP2010016606 A JP 2010016606A JP 2008174543 A JP2008174543 A JP 2008174543A JP 2008174543 A JP2008174543 A JP 2008174543A JP 2010016606 A JP2010016606 A JP 2010016606A
Authority
JP
Japan
Prior art keywords
communication
key
authentication
authentication information
vehicle
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008174543A
Other languages
English (en)
Other versions
JP5237707B2 (ja
Inventor
Kohei Kishimoto
耕平 岸本
Daisuke Kawamura
大輔 河村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Rika Co Ltd
Original Assignee
Tokai Rika Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai Rika Co Ltd filed Critical Tokai Rika Co Ltd
Priority to JP2008174543A priority Critical patent/JP5237707B2/ja
Publication of JP2010016606A publication Critical patent/JP2010016606A/ja
Application granted granted Critical
Publication of JP5237707B2 publication Critical patent/JP5237707B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】暗号通信認証においてかかる通信時間を短縮することができる暗号認証システムを提供する。
【解決手段】車両1とワイヤレスキー3とに、互いに同期した認証情報17,20を登録しておく。ワイヤレスキー3は、ボタン操作に伴いキー信号Skdを車両1に発信する際、キー認証情報17を暗号化して、この一部(下位32ビット)をキー抽出データとして車両1に発信する。車両1は、このキー信号Skdを受信すると、自身が持つ車両認証情報20を暗号化し、その暗号化データの一部(下位32ビット)を抽出して車両抽出データを割り出し、ワイヤレスキー3から受け付けたキー抽出データと比較する。車両1は、これらデータが一致するか否かを見ることにより、キー照合の成立有無を確認する。
【選択図】図3

Description

本発明は、通信マスタが通信相手と個人認証を行う際にこれを暗号により行う暗号認証システム及び暗号認証方法に関する。
近年、多くの車両には、キー上の各種ボタンを操作することにより施解錠の要求を車両に無線で送るワイヤレスキーを車両キーとして使用するワイヤレスキーシステムが搭載されている。この種のワイヤレスキーシステムは、例えば特許文献1等に開示されている。図8にこの種のワイヤレスキーシステム81を図示すると、同システム81の車両キーであるワイヤレスキー82には、車両83のドア84を全席施錠するときに押し操作するロックボタン85と、車両83のドア84を全席解錠するときに押し操作するアンロックボタン86とが設けられている。また、ワイヤレスキー82と車両83とは、ワイヤレスキー82側から車両83に向けてのみ各種信号を発信する単方向通信により無線通信を行う。
そして、例えばワイヤレスキー82のロックボタン85が押し操作されると、ワイヤレスキー82からキー信号87として施錠要求が車両83に向けて発信される。車両83は、この施錠要求を受信すると、このときの通信相手のワイヤレスキー82が正規キーであれば、車両83のドア84を全席施錠状態にする。また、ワイヤレスキー82のアンロックボタン86が押し操作されると、今度はワイヤレスキー82からキー信号87として解錠要求が車両83に向けて発信される。車両83は、この解錠要求を受信すると、このときの通信相手のワイヤレスキー82が正規キーであれば、車両83のドア84を全席解錠状態にする。
また、この種のワイヤレスキーシステム81では、キー信号87が不正傍受されてもキー信号87のデータ内容が読み取られてしまわないように、キー信号87を暗号化して車両83に送る暗号通信が採用されているものもある。ワイヤレスキーシステム81が暗号通信式をとる場合、ワイヤレスキー82及び車両83には、それぞれ暗号鍵88,89が登録されている。この暗号方式としては、例えば暗号鍵として互いが同じ共通鍵を持つAES(Advanced Encryption Standard)が使用されている。
図9に示すように、ワイヤレスキー82から発信されるキー信号87には、IDコードとローリングコードと機能コードとが含まれている。IDコードは、ワイヤレスキー82が固有に持つ固定のIDである。ローリングコードは、ワイヤレスキー82が信号発信を行う度に毎回値が変わるIDである。機能コードは、ワイヤレスキー82で行われたボタン操作に応じて決まる施錠又は解錠を車両83に通知する機能要求である。この種のワイヤレスキーシステム81は、キー信号87にローリングコードを含ませることにより、キー信号87の信号内容が信号発信時に毎回変わるローリングコード方式をとっている。
ワイヤレスキーシステム81が暗号通信式をとる場合、ワイヤレスキー82は、キー信号87を車両83に向けて発信するに際し、このキー信号87を自身の暗号鍵88により暗号化し、暗号化した後のキー信号87を暗号化キー信号87として車両83に向けて発信する。このとき、図9に示すように、IDコードは暗号化がかけられない生データとされ、ローリングコードと機能コードとが暗号化データとして車両83に送信される。これは、例えばキー信号87の全てが暗号化データであるとすると、車両83はこのデータを受信したときに、受信データが何であるか判別することができなくなることから、これを回避するためである。
車両83は、この暗号化キー信号87を受信すると、自身が持つ暗号鍵89により暗号化キー信号87を復号化し、復号化した後のキー信号87の信号内容を読み取る。即ち、このキー信号87は、ローリングコードと機能コードとが暗号化データで送信されるので、これら両コードが暗号鍵により復号化され、生データで送られたIDコードと、復号化後のローリングコード及び機能コードとのデータ内容が読み取られる。そして、車両83は、IDコード及びローリングコードが正しければ、機能コードに従って動作することにより、ドア84を施錠したり或いは解錠したりする。
特開2006−299602号公報
ところで、このような暗号通信で通信を完了させるには、暗号化キー信号87の全てを通信相手側に送ることが通信完了の条件となる。よって、もし暗号通信で相手側に送るべき通信データが多くなると、多量の暗号化データを全て通信相手に受け取らせたことを条件に暗号通信が成立状態となるので、その分だけ通信時間に時間がかかってしまう問題があった。特に、暗号方式としてAESを使用した場合には、AESのブロックサイズは128ビットもあるので、通信時間が長くかかる問題が顕著となっていた。
本発明の目的は、暗号通信認証においてかかる通信時間を短縮することができる暗号認証システムを提供することにある。
前記問題点を解決するために、本発明では、通信マスタがその通信相手と個人認証の通信を行う際、この認証通信を共通鍵の暗号通信により行うとともに、前記認証通信の際に該通信の相手側に送るID情報の少なくとも一部を前記認証通信の度に毎回変えるローリングコード方式をとる暗号認証システムにおいて、前記通信マスタには、前記認証通信の度に毎回変わる可変式のIDとして第1認証情報が登録されるとともに、前記通信相手にも、前記第1認証情報に対応付けられた可変式のIDとして第2認証情報が登録され、前記通信マスタは、前記認証通信の際、前記第1認証情報を暗号化するとともに、暗号化後の当該第1認証情報の一部を抽出して第1抽出データを生成しつつ、当該第1抽出データを前記ID情報又はその一部として前記通信相手に送信し、前記通信相手は、前記通信マスタから送信された前記ID情報を受信すると、自身が持つ第2認証情報を暗号化するとともに、その暗号化後の当該第2認証情報の一部を抽出して第2抽出データを生成しつつ、前記第1抽出データ及び前記第2抽出データを比較することにより前記個人認証を行うことを要旨とする。
この構成によれば、通信マスタが通信相手と認証通信を行う際、まず通信マスタは、認証通信時にIDが毎回変わる第1認証情報を暗号化するとともに、暗号化後の第1認証情報の一部を抽出して第1抽出データを生成しつつ、この抽出データをID情報又はその一部として通信相手に送信する。通信相手は、通信マスタから送信されたID情報を受信すると、まずは自身が持つ第2認証情報を暗号化するとともに、その暗号化後の第2認証情報の一部、即ち第2抽出データにおいて第1抽出データと同じビット位置のデータ群を抽出して第2抽出データを生成する。そして、通信相手は、通信マスタから受け付けた第1抽出データと、第1抽出データ生成時と同じ手順を踏んで生成した第2抽出データとを比較することにより個人認証を行い、これら抽出データが一致することを確認すると、個人認証が成立したと判断する。
従って、本構成においては、暗号式でしかもローリングコード方式の認証通信を行う場合に、通信相手先に暗号化データ(第1認証情報)の全てを送るのではなく、暗号化データの一部のみを送る通信方式がとられているので、暗号通信認証において通信相手先に送るべき暗号化データのデータ量が少なく済む。よって、このように暗号通信認証の認証通信において必要となる暗号化データのデータ量が少なく済めば、認証時に相手側に送らなければならないデータ量が少なく済むことになるので、その分だけ認証通信の通信時間を短縮化することが可能となる。
本発明では、前記通信相手は、前記抽出データの比較時においてこれら両抽出データが一致しないとき、前記第2認証情報を次段のものに更新するとともに、当該更新後の前記第2認証情報で前記第2抽出データを生成して前記比較を行い、当該比較を前記両抽出データが一致するまで制限回数内において繰り返し実行することを要旨とする。
この構成によれば、例えば通信マスタがボタン操作式の電子キーである場合を想定すると、この種の電子キーはボタン操作が行われた際に、第1認証情報の暗号化データを通信相手に送信する。この場合、例えばもし仮に通信マスタと通信相手とが遠く離れるなど、無線通信が成立し得ない状況下でボタン操作(いわゆる、空押し操作)が行われると、通信マスタの第1認証情報のみがボタン操作の度に更新されていくので、通信マスタが持つ第1認証情報と通信相手が持つ第2認証情報との間で認証情報がずれてしまう。しかし、本構成を採用すれば、この種の空押し操作が行われても、認証情報の成立有無を問題なく見ることが可能となる。
本発明では、前記第1認証情報と前記第2認証情報とがずれた値をとった際に、前記第1認証情報と前記第2認証情報とを同一値に復帰させる再同期機能を備えたことを要旨とする。
この構成によれば、例えば通信マスタがボタン操作式の電子キーである場合に、このボタンが空押し操作されて第1認識情報と第2認識情報とがずれた値をとったとしても、再同期機能を使用すれば、これら第1認識情報と第2認識情報とを元の値が同一となった状態に復帰させることが可能となる。
本発明では、前記通信マスタ及び前記通信相手は、前記暗号化を経た後の前記認証情報を次段の認証情報として使用することにより、前記認証情報を更新することを要旨とする。
この構成によれば、第1認証情報や第2認証情報は、ともに暗号化後の値が更新値として使用される。このため、第1認証情報や第2認証情報を更新する際に、更新の処理が別途必要にならずに済むので、通信マスタや通信相手に科す処理を簡素化することが可能となる。
本発明では、通信マスタが通信相手と個人認証の通信を行う際、この認証通信を共通鍵の暗号通信により行うとともに、前記認証通信の際に該通信の相手側に送るID情報の少なくとも一部を前記認証通信の度に毎回変えるローリングコード方式をとる暗号認証方法において、前記通信マスタには、前記認証通信の度に毎回変わる可変式のIDとして第1認証情報が登録されるとともに、前記通信相手にも、前記第1認証情報に対応付けられた可変式のIDとして第2認証情報が登録され、前記通信マスタは、前記認証通信の際、前記第1認証情報を暗号化するとともに、暗号化後の当該第1認証情報の一部を抽出して第1抽出データを生成しつつ、当該第1抽出データを前記ID情報又はその一部として前記通信相手に送信し、前記通信相手は、前記通信マスタから送信された前記ID情報を受信すると、自身が持つ第2認証情報を暗号化するとともに、その暗号化後の当該第2認証情報の一部を抽出して第2抽出データを生成しつつ、前記第1抽出データ及び前記第2抽出データを比較することにより前記個人認証を行うことを要旨とする。
本発明によれば、暗号通信認証で必要となる通信時間の短縮化を図ることができる。
以下、本発明を具体化した暗号認証システムの一実施形態を図1〜図7に従って説明する。
図1に示すように、車両1には、車両キーとして電子キーを使用する電子キーシステムの一種としてワイヤレスキーシステム2が搭載されている。このワイヤレスキーシステム2では、電子キーとしてワイヤレスキー3が使用されている。ワイヤレスキー3は、車両機能に応じた操作ボタンを持ち、この操作ボタンが操作されると、キーが持つ固有のキーコードとともにこの操作ボタンに応じた機能要求(ドア施解錠要求)を車両1に発信して無線通信(ワイヤレス通信)を行い、操作ボタンに応じた車両機能を車両1に実行させる。ワイヤレスキーシステム2は、車両キーとしてこの種のワイヤレスキー3を用いたキーシステムである。なお、車両1が通信相手に相当し、ワイヤレスキー3が通信マスタに相当する。
ワイヤレスキー3には、解錠状態にある車両ドア(図示略)を施錠状態にするとき操作するロックボタン4と、施錠状態にある車両ドアを解錠状態にするときに操作するアンロックボタン5とが設けられている。これらボタン4,5は、押圧操作式のモーメンタリスイッチからなる。ワイヤレスキー3のロックボタン4が操作されると、ワイヤレスキー3はキー信号Skdとして施錠要求を車両1に発信し、キー照合が成立すれば車両ドアが全席施錠状態となる。また、ワイヤレスキー3のアンロックボタン5が操作されると、ワイヤレスキー3はキー信号Skdとして解錠要求を車両1に向けて発信し、キー照合が成立すれば車両ドアが全席解錠状態となる。なお、キー信号SkdがID情報に相当する。
ワイヤレスキー3には、ワイヤレス通信をキー3側において管理するキー制御部6が設けられている。このキー制御部6は、例えばキー3内の所定CPUが制御プログラムを実行することにより機能的に生成されるもので、ここではブロック図で図示する。キー制御部6には、RF帯の信号を発信可能な発信回路7と、各種データの登録先(書き込み先)としてメモリ8とが接続されている。メモリ8には、ワイヤレスキー3が持つ固有の一キーコードとしてIDコード9が登録されている。
車両1には、ワイヤレス通信を車両1側において管理する車両制御部10が設けられている。この車両制御部10は、車両1内の所定CPUが制御プログラムを実行することにより機能的に生成されるもので。ここではブロック図で図示する。車両制御部10には、RF帯の信号を受信可能な受信回路11と、各種データの登録先(書き込み先)としてメモリ12とが接続されている。メモリ12には、ワイヤレスキー3に対応する車両1側の一キーコードとしてIDコード13が登録されている。
ワイヤレスキーシステム2は、通信相手と通信を行う際にキー信号Skdを暗号化して送る暗号通信式をとっている。また、ワイヤレスキーシステム2は、キー信号Skdのデータ発信の度に値が毎回切り換わる可変値(要は、ローリングコードに相当する情報)を、一キーコードとしてキー信号Skdに含ませて、キー信号Skdの信号値を認証通信の度に毎回切り換えるローリングコード方式をとっている。よって、ワイヤレスキーシステム2は、キー信号Skdが暗号化されて車両1に送られる暗号通信をとりつつ、そのときにやり取りする暗号化キー信号Skdの中に可変値を持ったローリングコード方式をとっている。
この場合、キー制御部6には、暗号通信時において暗号化処理を行う暗号化処理部14と、ワイヤレスキー3のデータ発信時において暗号化処理部14により生成された暗号化データの一部を抽出して車両1に発信させる信号発信処理部15とが設けられている。また、ワイヤレスキー3のメモリ8には、平文を一定規則に則って他の表現に変えるときの鍵として暗号鍵(暗号キー)16が登録されている。さらに、このメモリ8には、IDコード9以外にワイヤレスキー3が持つ一キーコードとしてキー認証情報17が登録されている。このキー認証情報17は、前述した認証通信の度に毎回値が切り換わる可変値に相当するもので、ワイヤレスキー3がキー信号Skdを発信した後に毎回更新される。なお、暗号鍵16が共通鍵を構成し、キー認証情報17が第1認証情報に相当する。
暗号化処理部14は、ワイヤレスキー3のロックボタン4又はアンロックボタン5が操作されてキー信号Skdを発信する際、メモリ8に登録された暗号鍵16を使用してキー認証情報17を暗号化する。そして、信号発信処理部15は、この暗号化後のキー認証情報17の一部を抽出することによりキー抽出データDkyを生成し、このキー抽出データDkyを含む無線信号を、ワイヤレスキー3のボタン操作に応じたキー信号Skdとして発信回路7から発信させる。なお、このキー信号Skdは、暗号化を経たキー抽出データDkyを持っているので、暗号化キー信号Skdとしてワイヤレスキー3から発信される。なお、キー抽出データDkyが第1抽出データに相当する。
図2に示すように、ワイヤレスキー3から発信されるキー信号Skdには、ワイヤレスキー3のメモリ8に登録されたIDコード9と、ワイヤレスキー3のボタン操作に応じた動作指示を車両1に通知する機能コード(機能要求)Ccdと、信号発信処理部15が生成するキー抽出データDkyとが含まれている。このキー信号Skdでは、IDコード9及び機能コードCcdとは暗号化がかけられていない生データとされ、暗号化処理部14を通されたキー抽出データDkyのみが暗号化データとなっている。これは、背景技術でも述べたように、キー信号Skdの全てが暗号化データをとると、キー信号Skdの読み取りを行うことができないからである。
また、車両1には、ワイヤレスキー3から受け付けた暗号化キー信号Skdが正規のものか否かを検証する認証情報比較部18が設けられている。さらに、車両1のメモリ12には、ワイヤレスキー3と同様に暗号鍵(暗号キー)19が登録されている。ワイヤレスキーシステム2の暗号通信方式としてAES(Advanced Encryption Standard)を採用した場合、この暗号鍵19とワイヤレスキー3の暗号鍵16とは共通鍵が使用される。また、メモリ12には、車両1側の認証情報として車両認証情報20が登録されている。車両認証情報20は、キー認証情報17と同じく可変値としての働きを持ち、ワイヤレスキー3からキー信号Skdを受信する度に値が毎回更新される。キー認証情報17と車両認証情報20とは、初期値が同一値をとり、例えば128ビットのデータ量(ブロックサイズ)を持っている。なお、暗号鍵19が共通鍵を構成し、車両認証情報20が第2認証情報に相当する。
認証情報比較部18は、車両1が暗号化キー信号Skdを受信した際、メモリ12に登録されている車両認証情報20を暗号化するとともに、暗号後の車両認証情報20の一部を抽出して車両抽出データDcrを生成する。そして、認証情報比較部18は、暗号化キー信号Skdに含まれるキー抽出データDkyと、自身が生成した車両抽出データDcrとを比較することにより、このときに受信した暗号化キー信号Skdが正規のものか否かを検証する。このとき、認証情報比較部18は、これら抽出データDky,Dcrが一致しない場合、暗号化した車両認証情報20を更に暗号化して、抽出データDky,Dcrの比較を再度行い、この一連の処理をこれら抽出データDky,Dcrが一致するまで制限回数Kmx内において繰り返し実行する。なお、車両抽出データDcrが第2抽出データに相当する。
次に、本例の暗号認証システムの動作を図3を使用して説明する。
例えば、ワイヤレスキー3のロックボタン4が押し操作された場合を想定する。このとき、暗号化処理部14は、車両1との間で認証通信を開始すべく、まずはメモリ8からキー認証情報17を読み出し、このキー認証情報17をワイヤレスキー3の暗号鍵16で暗号化する。そして、信号発信処理部15は、暗号化後のキー認証情報17の一部、例えば下位32ビットを抽出してキー抽出データDkyを生成する。信号発信処理部15は、キー抽出データDkyの生成後、メモリ8に登録されたIDコード9と、車両ドアの施錠動作を車両1に要求する機能コードCcdと、暗号化後のキー認証情報17の下位32ビットからなるキー抽出データDkyとを含んだ暗号化キー信号Skdを、発信回路7から車両1に向けてRF帯の信号で発信させる。
車両1がこの暗号化キー信号Skdを受信回路11で受信すると、認証情報比較部18は、まずメモリ12から車両認証情報20を読み出し、この車両認証情報20を車両1の暗号鍵19で暗号化する。そして、認証情報比較部18は、暗号化後の車両認証情報20においてキー抽出データDkyの抽出時と同じビット位置、即ち下位32ビットのデータ群を抽出して車両抽出データDcrを生成し、ワイヤレスキー3から受け付けたキー抽出データDkyと、自身が割り出した車両抽出データDcrとを比較することにより、ローリングコード系の認証を行う。このとき、認証情報比較部18は、これら抽出データDky,Dcrが一致すれば、ローリングコード系の認証が成立したと認識する。
ところで、この種のワイヤレスキー3では、例えばワイヤレスキー3が車両1から遠く離れた通信エリア外にある際に、ロックボタン4やアンロックボタン5が押し操作(いわゆる、空押し操作)される場合も想定される。この場合、ワイヤレスキー3はボタン操作の度に信号発信の動作自体は行うので、ボタン操作の都度、キー認証情報17が更新されてしまう。よって、このような空押し操作が行われた後には、キー認証情報17と車両認証情報20とは異なる値をとってしまうので、例えばただ単にこれら認証情報17,20を見比べるだけでは、このような空押し操作があった後に、正常にキー照合の成立有無を見ることができなくなる問題が発生する。
そこで、認証情報比較部18は、これら抽出データDky,Dcrが一致しない場合、暗号化した車両認証情報20を更に暗号化し、このときの暗号化後の車両認証情報20の下位32ビットを抜き出して、車両抽出データDcrを再度生成する。そして、認証情報比較部18は、ワイヤレスキー3から受け付けたキー抽出データDkyと、再度生成した車両抽出データDcrとを比較して、これら抽出データDky,Dcrが一致するか否かを再度検証する。認証情報比較部18は、この一連の処理を、抽出データDky,Dcrが一致するまで制限回数Kmx内において繰り返し実行する。これにより、もし仮にワイヤレスキー3が空押し操作されても、問題なくキー照合を成立させることが可能となる。
車両制御部10は、車両1が暗号化キー信号Skdを受信した際、暗号化キー信号Skdに含まれるIDコード9と、車両1のメモリ12に登録されたIDコード13とを比較することにより、IDコード系の認証を行う。車両制御部10は、これらIDコード9,13が一致してIDコード系の認証が成立しつつ、しかも抽出データDky,Dcrが一致してローリングコード系の認証も成立したことを確認すると、キー照合が成立したと判断する。そして、車両制御部10は、このときに受信した暗号化キー信号Skdに含まれる機能コードCcdに従って動作し、車両ドアを全席施錠状態にする。なお、ワイヤレスキー3のアンロックボタン5を押し操作して車両ドアを解錠するときの動作は、ドア施錠のときと基本的に同じ動作をとるので、詳細は省略する。
また、認証情報比較部18は、キー抽出データDkyと車両抽出データDcrとの比較の際、この比較を制限回数Kmx(例えば100回)だけ繰り返しても、これら抽出データDky,Dcrが一致しない場合には、認証通信を強制終了する。即ち、認証情報比較部18は、キー抽出データDkyと車両抽出データDcrとを照らし合わせる比較の実行回数が制限回数Kmxを超えると、ワイヤレスキー3との間の認証通信を強制終了する。このとき、認証情報比較部18は、自身の状態を暗号化キー信号Skdを受信する前の状態に戻し、例えばメモリ12に登録された車両認証情報20を、暗号化キー信号Skdの受信前の元の状態に戻す。
ところで、この比較の実行回数が制限回数Kmxを超えた場合には、認証通信が成立しないことになるので、これ以降はワイヤレスキー3で車両1を動作させることができなくなる。よって、この場合には、キー認証情報17と車両認証情報20とを改めて共有、即ち一致させる必要が発生する。このため、本例のワイヤレスキーシステム2では、互いに異なる値をとってしまったキー認証情報17と車両認証情報20とを元のように同一値に復帰させる再同期機能が設けられている。
この再同期機能には、車両1がワイヤレス通信以外の他の通信で車両キーと通信を行った際に、この通信に平行して認証情報17,20の再共有化を図る他通信使用方式がある。この他通信使用方式では、車両1及び車両キーの間で互いに信号のやり取りを行う双方向通信が必要であり、例えばスマート通信やイモビライザー通信等が適用される。なお、スマート通信とは、車両キーにキーコード返信を要求するリクエストを車両1から発信させ、このリクエストを車両キーが受け取ると、このリクエストに応答する形で車両キーは自身が持つスマート通信用IDドを自動で車両1に返信して、キー照合を実行させる無線通信である。このスマート通信には、例えば車外に位置する車両キーとキー照合を行う車外照合と、車内に位置する車両キーとキー照合を行う車内照合とがあり、例えば車外照合が成立すれば車両ドアの施解錠が許可又は実行され、車内照合が成立すればエンジン始動が許可される。
また、イモビライザー通信とは、RFID(Radio Frequency IDentification)に準じた無線通信が可能なトランスポンダを車両キーに組み込んでおき、車両1から発信された駆動電波をトランスポンダが受け付けると、トランスポンダがこの起動電波により起動状態をとり、自身が持つ固有のトランスポンダコードを車両1に発信して、キー照合を実行させる無線通信である。イモビライザー通信は、車両キーを車両1(イモビライザー通信用のアンテナ)に極力近づける近距離無線通信となっている。なお、例えばワイヤレスキー3にこの種のスマート通信機能やトランスポンダが組み込まれている場合には、ワイヤレスキー3で車両1とスマート通信やイモビライザー通信が可能となる。
車両制御部10は、2つの抽出データDky,Dcrを見比べる比較の実行回数が制限回数Kmxを超えて認証通信を強制終了した際、これ以降はワイヤレス通信を実行しないワイヤレス通信不能状態に入る。車両制御部10は、自身がこのワイヤレス通信不能状態に入っている際、図4に示すように、キーコード返信要求のリクエストとともに、キー認証情報17を車両1に送る認証情報発信要求も合わせて発信する。ワイヤレスキー3は、リクエストの通信エリアに入ってリクエストを受け付けると、これに付随する認証情報発信要求に沿い、スマート通信用IDとともに、メモリ8に登録されたキー認証情報17をワイヤレスキー3に返信する。
車両制御部10は、スマート通信用ID及びキー認証情報17を受信すると、スマート通信用IDでキー照合を行い、ワイヤレスキー3が持つスマート通信用IDと、車両1に登録されたスマート通信用IDとが一致してキー照合が成立すれば、車両動作(例えば、エンジン始動)を許可又は実行する。また、車両制御部10は、このようにキー照合が成立した際、ワイヤレスキー3から受け付けたキー認証情報17を車両認証情報20として自身のメモリ12に上書きする。これにより、キー認証情報17と車両認証情報20とが同一値をとり、認証情報17,20の再共有化が図られる。
また、これ以外の再同期機能には、例えば図5に示すようなデータ連続性検証方式がある。このデータ連続性検証方式では、抽出データDky,Dcrの比較の実行回数が制限回数Kmxを超えた際、認証通信が強制終了されてワイヤレス通信不能状態に入るので、この後はワイヤレスキー3をボタン操作しても車両1が動作しない。よって、ユーザは、ワイヤレスキー3の操作ボタンを操作しても車両1が動作しないことを以て、車両1がワイヤレス通信不能状態に入ったことを認識する。
このとき、ユーザは、キー認証情報17と車両認証情報20との共有化を図るべく、ロックボタン4及びアンロックボタン5を所定順序及び回数で押し操作して、ワイヤレスキー3を検証モードに入らせる。この検証モードは、ワイヤレスキー3から連続する2つのキー抽出データDky1,Dky2を車両1に送って、キー認証情報の連続性、即ち暗号鍵16が正しいか否かを検証させるモードである。ワイヤレスキー3は、この検証モードに入ると、その時にメモリ8に登録状態にあるキー認証情報17を暗号化してキー抽出データDkyを生成するとともに、暗号化したキー認証情報17を更に暗号化してキー抽出データDkyをもう一度生成することにより、連続する2つのキー抽出データDky1,Dky2を生成し、このデータ群を車両1に発信する。
車両1は、ワイヤレス通信不能状態をとるときに、連続する2つのキー抽出データDky1,Dky2を受信すると、この連続する2つの連続するキー抽出データDky1,Dky2の連続性を検証する。このとき、車両1は、1番目に受信したキー抽出データDky1が一致するまで自身の車両認証情報20を繰り返し暗号化する処理を行い、データ一致が確認できたら、そこから2つ連続する車両抽出データDcr1,Dcr2と、ワイヤレスキー3から取り込んだ2つキー抽出データDky1,Dky2を照らし合わせて、連続性を検証する。車両1は、これらデータ群が一致して連続性の検証結果が正しいことを確認すると、ワイヤレスキー3から2番目に送られてきたキー抽出データに基づくキー認証情報17を車両認証情報20として登録する。よって、キー認証情報17と車両認証情報20とが同一値をとることになり、認証情報17,20の再共有化が図られる。
また、これら以外の再同期方法には、図6に示すような例えばワイヤレスキー3から車両1に、生データとその暗号化データとを送って、車両1に個人認証成立を検証させる暗号化データ検証方法がある。この暗号化データ検証方法は、図5に示したデータ連続性検証方式の改良版である。ユーザは、車両1がワイヤレス通信不能状態に入ったことを認識すると、ロックボタン4及びアンロックボタン5を所定順序及び回数で押し操作して、ワイヤレスキー3を検証モードに入らせる。
ワイヤレスキー3は、この検証モードに入ると、連続する2つのキー認証情報Aky1,Aky2とを車両1に発信する。ここで、キー認証情報Aky1は、暗号化される前のキー認証情報17である。また、キー認証情報Aky2は、ワイヤレスキー3が検証モード時に車両1に送るこのキー認証情報Aky1を暗号鍵16により暗号化した暗号化データである。なお、このときに車両1に送るキー認証情報17は、この検証モード時にメモリ8に登録状態にあるデータ群である。
車両1は、ワイヤレス通信不能状態をとるときに、連続する2つのキー認証情報Aky1,Aky2を受信すると、この連続する2つの連続するキー認証情報Aky1,Aky2の有効性を検証する。このとき、車両1は、キー認証情報Aky1を自身の暗号鍵19により暗号化し、このときに生成される暗号化データと、キー3から受け付けたキー認証情報Aky2とを比較照合する。そして、車両1は、これらデータが一致して検証結果が正しいことを確認すると、このときにキー3から受け付けたキー認証情報Aky2を車両認証情報20として登録する。
ところで、再同期方法として図5に示すデータ連続性検証方式を用いた場合には、その検証に際して、ワイヤレスキー3から発信された連続する2つのキー抽出データDky1,Dky2を車両1に受け取らせた際、1番目に受信したキー抽出データDky1が一致するまで自身の車両認証情報20を繰り返し暗号化する処理を車両1に科することになり、車両1に大きな負荷がかかる場合も想定され得る。しかし、再同期方法として図6に示す暗号化データ検証方法を用いれば、この種の繰り返し暗号化の処理が不要となるので、再同期化に際して車両1に科す負荷を軽いものとすることが可能となる。
また、これら以外の再同期方法には、例えばワイヤレスキー3に登録状態にあるキー認証情報17を車両1に直接通知するキー認証情報直接通知方式がある。このキー認証情報直接通知方式では、図7に示すように、ワイヤレスキー3にキー認証情報直接通知用の特殊ボタン21を用意しておき、この特殊ボタン21が押し操作されると、ワイヤレスキー3のIDコード9と、車両認証情報20の共有化を通知する機能コードCcdと、そのときにワイヤレスキー3に登録されているキー認証情報17とを含んだキー信号Skdをワイヤレスキー3が車両1に向けて発信する。
車両1は、ワイヤレスキー3からこのキー信号Skdを受信すると、まずはIDコード9を確認して、IDコード系の認証を行う。車両1は、このIDコード系の認証が成立したことを確認すると、続いては機能コードCcdに従って動作して、このキー信号Skdに含まれているキー認証情報17を、メモリ12に車両認証情報20として登録する。このため、キー認証情報17と車両認証情報20とが同一値をとることになり、認証情報17,20の再共有化が図られる。
従って、本例においては、ワイヤレスキー3が車両1とワイヤレス通信を行う際、ワイヤレスキー3が車両1に送り渡す暗号化データを、この通信時の暗号化処理で生成した暗号化データのうちの一部を車両1に送る処理をとっている。このため、ワイヤレスキー3がワイヤレス通信で車両1に送り渡さなければならないデータ量、即ちブロックサイズが少なく済むので、ワイヤレス通信の通信時間の短縮化を図ることが可能となる。また、このようにワイヤレス通信の通信時間の短縮化が図られれば、ワイヤレスキーシステム2を長時間に亘って動作させる必要がなくなるので、その分だけワイヤレスキーシステム2にかかる消費電力の低減化を図ることも可能となる。さらに、本例のようにワイヤレス通信の通信時間が短くなれば、通信環境下にノイズが発生する前にワイヤレス通信を成立させる状況を増やせるので、耐ノイズ性も高いものとすることが可能となる。
本実施形態の構成によれば、以下に記載の効果を得ることができる。
(1)ワイヤレス通信で暗号式の個人認証を行う際、ワイヤレスキー3はこの通信のときに生成した暗号化データの全てを車両1に送り渡すのではなく、その一部を車両1に送るだけで済む方式がとられている。よって、ワイヤレス通信でワイヤレスキー3が車両1に送り渡すデータ量が少なく済むので、ワイヤレス通信の通信時間を短縮することができる。
(2)車両1が暗号化キー信号Skdを受信した際、認証情報比較部18がワイヤレスキー3から受け付けたキー抽出データDkyと、車両1に登録された車両抽出データDcrとを照らし合わせて個人認証を行う際、これら抽出データDky,Dcrが一致しない場合には、暗号化した車両認証情報20を更に暗号化して、この暗号化後から割り出したキー抽出データDkyでデータ比較を再度行い、この一連の処理を抽出データDky,Dcrが一致するまで制限回数Kmx内で繰り返し実行する。このため、例えばワイヤレスキー3でロックボタン4やアンロックボタン5が空押し操作されても、抽出データDky,Dcrを個人認証で一致させられるので、ワイヤレスキー3が空押し操作された状況下でも、滞りなくワイヤレス通信を成立させることができる。
(3)ワイヤレスキーシステム2に、ずれたキー抽出データDkyと車両抽出データDcrとを元の同一値に復帰させる再同期機能を設けた。よって、ワイヤレスキー3の空押し操作が判定許容量(即ち、制限回数Kmx)を超えて、ワイヤレス通信が通信不能状態に陥ったりしても、この再同期機能によりこれら抽出データDky,Dcrを元の同一値に戻せるので、ワイヤレス通信を元の通信可能な状態に復帰させることができる。
(4)キー認証情報17は、キー抽出データDkyを割り出すときに暗号化された値が更新値として使用される。また、車両認証情報20は、ワイヤレスキー3から受け付けたキー抽出データDkyの正否を検証するときに暗号化された値が更新値として使用される。よって、これら認証情報17,20を更新する際に、更新の処理が別途必要にならずに済むので、ワイヤレスキー3や車両1にワイヤレス通信時に科す処理を簡素化することができる。
なお、実施形態はこれまでに述べた構成に限らず、以下の態様に変更してもよい。
・ ID情報は、必ずしもIDコード9、機能コードCcd及びキー抽出データDkyを含む情報であることに限定されず、例えばキー抽出データDkyのみを含む情報でもよい。
・ キー認証情報17及び車両認証情報20は、暗号化後の値が更新値として使用されることに限定されない。この更新方式は、例えばワイヤレス通信(信号発信や信号受信)の度に値が1ずつインクリメントされる処理でもよいし、或いはM系列変換により値が切り換わる処理でもよい。
・ ワイヤレスキー3が持つ操作ボタンは、必ずしもロックボタン4やアンロックボタン5に限らず、例えばトランクボタンやパニックボタンでもよい。
・ 認証情報比較部18が抽出データDky,Dcrの比較を行った際、これらデータが一致しない場合には、暗号化した車両認証情報20を更に暗号化して再度データ比較を、制限回数Kmx内で繰り返し行う処理は、必ずしも必要ではなく、この処理を省略してもよい。
・ 再同期機能は、動作実行をユーザの所定操作に連動させることに限定されない。例えば、抽出データDky,Dcrのデータ比較の実行回数が制限回数Kmxを超えた際に、再同期の動作が自動で実行されるものでもよい。
・ AESは、必ずしも共通鍵のビット数が128ビットのものに限定されず、例えば192ビットや256ビットのものを採用してもよい。また、暗号鍵認証方式は、必ずしもAESであることに限定されない。例えば、MISTY等の他の共通暗号方式を採用してもよい。
・ ワイヤレスキーシステム2は、必ずしも車両1に搭載されることに限定されず、車両以外の各種機器や装置に使用してもよい。また、この種の認証通信に使用する通信形式は、必ずしも無線であることに限定されず、有線を採用してもよい。
次に、上記実施形態及び別例から把握できる技術的思想について、それらの効果とともに以下に追記する。
(1)前記ID情報には、前記抽出データの他に、前記通信マスタによる前記通信相手への動作要求として機能コードが含まれている。この構成によれば、このID情報によって通信相手を所定の動作態様で動作させることが可能となる。
一実施形態におけるワイヤレスキーシステムの概要を示すブロック図。 ワイヤレスキーから車両に向けて発信されるキー信号のデータ構造図。 ワイヤレスキーシステムで実行される暗号認証方式を説明する概念図。 再同期機能の一例を示すタイムチャート図。 再同期機能の他の一例を示すタイムチャート図。 再同期機能の多の一例を示すタイムチャート図。 再同期機能の他の一例を示すタイムチャート図。 従来におけるワイヤレスキーシステムの概要を示す概念図。 ワイヤレスキーから車両に向けて発信されるキー信号のデータ構造図。
符号の説明
1…通信マスタとしての車両、3…通信マスタとしてのワイヤレスキー、16…共通鍵を構成する暗号鍵、17…第1認証情報としてのキー認証情報、19…共通鍵を構成する暗号鍵、20…第2認証情報としての車両認証情報、Skd…ID情報としてのキー信号(暗号化キー信号)、Dky…第1抽出データとしてのキー抽出データ、Dcr…第2抽出データとしての車両抽出データ、Kmx…制限回数。

Claims (5)

  1. 通信マスタがその通信相手と個人認証の通信を行う際、この認証通信を共通鍵の暗号通信により行うとともに、前記認証通信の際に該通信の相手側に送るID情報の少なくとも一部を前記認証通信の度に毎回変えるローリングコード方式をとる暗号認証システムにおいて、
    前記通信マスタには、前記認証通信の度に毎回変わる可変式のIDとして第1認証情報が登録されるとともに、前記通信相手にも、前記第1認証情報に対応付けられた可変式のIDとして第2認証情報が登録され、
    前記通信マスタは、前記認証通信の際、前記第1認証情報を暗号化するとともに、暗号化後の当該第1認証情報の一部を抽出して第1抽出データを生成しつつ、当該第1抽出データを前記ID情報又はその一部として前記通信相手に送信し、
    前記通信相手は、前記通信マスタから送信された前記ID情報を受信すると、自身が持つ第2認証情報を暗号化するとともに、その暗号化後の当該第2認証情報の一部を抽出して第2抽出データを生成しつつ、前記第1抽出データ及び前記第2抽出データを比較することにより前記個人認証を行うことを特徴とする暗号認証システム。
  2. 前記通信相手は、前記抽出データの比較時においてこれら両抽出データが一致しないとき、前記第2認証情報を次段のものに更新するとともに、当該更新後の前記第2認証情報で前記第2抽出データを生成して前記比較を行い、当該比較を前記両抽出データが一致するまで制限回数内において繰り返し実行することを特徴とする請求項1に記載の暗号認証システム。
  3. 前記第1認証情報と前記第2認証情報とがずれた値をとった際に、前記第1認証情報と前記第2認証情報とを同一値に復帰させる再同期機能を備えたことを特徴とする請求項1又は2に記載の暗号認証システム。
  4. 前記通信マスタ及び前記通信相手は、前記暗号化を経た後の前記認証情報を次段の認証情報として使用することにより、前記認証情報を更新することを特徴とする請求項1〜3のうちいずれか一項に記載の暗号認証システム。
  5. 通信マスタが通信相手と個人認証の通信を行う際、この認証通信を共通鍵の暗号通信により行うとともに、前記認証通信の際に該通信の相手側に送るID情報の少なくとも一部を前記認証通信の度に毎回変えるローリングコード方式をとる暗号認証方法において、
    前記通信マスタには、前記認証通信の度に毎回変わる可変式のIDとして第1認証情報が登録されるとともに、前記通信相手にも、前記第1認証情報に対応付けられた可変式のIDとして第2認証情報が登録され、
    前記通信マスタは、前記認証通信の際、前記第1認証情報を暗号化するとともに、暗号化後の当該第1認証情報の一部を抽出して第1抽出データを生成しつつ、当該第1抽出データを前記ID情報又はその一部として前記通信相手に送信し、
    前記通信相手は、前記通信マスタから送信された前記ID情報を受信すると、自身が持つ第2認証情報を暗号化するとともに、その暗号化後の当該第2認証情報の一部を抽出して第2抽出データを生成しつつ、前記第1抽出データ及び前記第2抽出データを比較することにより前記個人認証を行うことを特徴とする暗号認証方法。
JP2008174543A 2008-07-03 2008-07-03 暗号認証システム及び暗号通信方法 Expired - Fee Related JP5237707B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008174543A JP5237707B2 (ja) 2008-07-03 2008-07-03 暗号認証システム及び暗号通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008174543A JP5237707B2 (ja) 2008-07-03 2008-07-03 暗号認証システム及び暗号通信方法

Publications (2)

Publication Number Publication Date
JP2010016606A true JP2010016606A (ja) 2010-01-21
JP5237707B2 JP5237707B2 (ja) 2013-07-17

Family

ID=41702297

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008174543A Expired - Fee Related JP5237707B2 (ja) 2008-07-03 2008-07-03 暗号認証システム及び暗号通信方法

Country Status (1)

Country Link
JP (1) JP5237707B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101866534A (zh) * 2010-01-29 2010-10-20 中南大学 汽车遥控免钥匙门禁身份认证方法
WO2011093417A1 (en) 2010-01-28 2011-08-04 Canon Kabushiki Kaisha X-ray imaging apparatus and wavefront measuring apparatus
JP2015202749A (ja) * 2014-04-11 2015-11-16 株式会社東海理化電機製作所 認証システム
JP2015228613A (ja) * 2014-06-02 2015-12-17 株式会社東海理化電機製作所 車両通信システム
CN106912046A (zh) * 2012-08-30 2017-06-30 德克萨斯仪器股份有限公司 单向密钥卡和交通工具配对
US10078932B2 (en) 2016-12-19 2018-09-18 Hyundai Motor Company Remote control device, vehicle, and method for controlling the vehicle
CN113545005A (zh) * 2019-04-12 2021-10-22 株式会社东海理化电机制作所 通信系统以及控制装置

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04302682A (ja) * 1990-12-20 1992-10-26 Delco Electronics Corp 遠隔アクセスシステム
JPH08170457A (ja) * 1994-12-19 1996-07-02 Nippon Soken Inc 暗号化装置
JPH0995212A (ja) * 1995-09-30 1997-04-08 Suzuki Motor Corp 車両用盗難防止装置
JPH1025936A (ja) * 1996-07-11 1998-01-27 Alpine Electron Inc セキュリティ装置
JPH1061277A (ja) * 1996-08-23 1998-03-03 Denso Corp 遠隔操作装置
JPH10131567A (ja) * 1996-11-01 1998-05-19 Alpine Electron Inc キーレスエントリー装置
JPH10190651A (ja) * 1996-12-24 1998-07-21 Omron Corp リモートコントロールシステム
JP2000314252A (ja) * 1999-04-30 2000-11-14 Yazaki Corp キーレスエントリーシステム
JP2000344055A (ja) * 1999-06-04 2000-12-12 Toyota Motor Corp 車載機器遠隔制御装置
JP2001511090A (ja) * 1997-02-07 2001-08-07 シーメンス アクチエンゲゼルシヤフト 例えば自動車の盗難防止装置に対するコード信号発生器
JP2007224663A (ja) * 2006-02-24 2007-09-06 Tokai Rika Co Ltd 車両用施解錠制御装置
JP2009538255A (ja) * 2006-05-22 2009-11-05 コンティネンタル オートモーティブ システムズ ユーエス, インコーポレイティッド 設定されたグループからのいずれかのトランスミッタを用いた、複数の車両の操作方法
JP2009264010A (ja) * 2008-04-25 2009-11-12 Denso Corp 遠隔操作装置

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04302682A (ja) * 1990-12-20 1992-10-26 Delco Electronics Corp 遠隔アクセスシステム
JPH08170457A (ja) * 1994-12-19 1996-07-02 Nippon Soken Inc 暗号化装置
JPH0995212A (ja) * 1995-09-30 1997-04-08 Suzuki Motor Corp 車両用盗難防止装置
JPH1025936A (ja) * 1996-07-11 1998-01-27 Alpine Electron Inc セキュリティ装置
JPH1061277A (ja) * 1996-08-23 1998-03-03 Denso Corp 遠隔操作装置
JPH10131567A (ja) * 1996-11-01 1998-05-19 Alpine Electron Inc キーレスエントリー装置
JPH10190651A (ja) * 1996-12-24 1998-07-21 Omron Corp リモートコントロールシステム
JP2001511090A (ja) * 1997-02-07 2001-08-07 シーメンス アクチエンゲゼルシヤフト 例えば自動車の盗難防止装置に対するコード信号発生器
JP2000314252A (ja) * 1999-04-30 2000-11-14 Yazaki Corp キーレスエントリーシステム
JP2000344055A (ja) * 1999-06-04 2000-12-12 Toyota Motor Corp 車載機器遠隔制御装置
JP2007224663A (ja) * 2006-02-24 2007-09-06 Tokai Rika Co Ltd 車両用施解錠制御装置
JP2009538255A (ja) * 2006-05-22 2009-11-05 コンティネンタル オートモーティブ システムズ ユーエス, インコーポレイティッド 設定されたグループからのいずれかのトランスミッタを用いた、複数の車両の操作方法
JP2009264010A (ja) * 2008-04-25 2009-11-12 Denso Corp 遠隔操作装置

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011093417A1 (en) 2010-01-28 2011-08-04 Canon Kabushiki Kaisha X-ray imaging apparatus and wavefront measuring apparatus
CN101866534A (zh) * 2010-01-29 2010-10-20 中南大学 汽车遥控免钥匙门禁身份认证方法
CN106912046A (zh) * 2012-08-30 2017-06-30 德克萨斯仪器股份有限公司 单向密钥卡和交通工具配对
JP2019024209A (ja) * 2012-08-30 2019-02-14 日本テキサス・インスツルメンツ株式会社 一方向キーフォブ及び車両ペアリング
US10477402B2 (en) 2012-08-30 2019-11-12 Texas Instruments Incorporated One-way key fob and vehicle pairing
CN106912046B (zh) * 2012-08-30 2021-02-23 德克萨斯仪器股份有限公司 单向密钥卡和交通工具配对
JP2015202749A (ja) * 2014-04-11 2015-11-16 株式会社東海理化電機製作所 認証システム
JP2015228613A (ja) * 2014-06-02 2015-12-17 株式会社東海理化電機製作所 車両通信システム
US10078932B2 (en) 2016-12-19 2018-09-18 Hyundai Motor Company Remote control device, vehicle, and method for controlling the vehicle
CN113545005A (zh) * 2019-04-12 2021-10-22 株式会社东海理化电机制作所 通信系统以及控制装置
CN113545005B (zh) * 2019-04-12 2024-04-05 株式会社东海理化电机制作所 通信系统以及控制装置

Also Published As

Publication number Publication date
JP5237707B2 (ja) 2013-07-17

Similar Documents

Publication Publication Date Title
US8275130B2 (en) System and method for registering secret key
JP5237707B2 (ja) 暗号認証システム及び暗号通信方法
EP2157552B1 (en) Electromechanical lock
JP6445235B2 (ja) 移動電話機と自動車のペアリング方法、および施錠/解錠システム
US11356264B2 (en) Authentication system
US20190385392A1 (en) Digital door lock having unique master key and method of operating the digital door
JP5973223B2 (ja) 電子キー登録方法
WO2016031607A1 (ja) 電子キーシステム及び照合装置
JP5405951B2 (ja) 電子キーシステム
US20240089101A1 (en) Communication system and control device
JP2011052412A (ja) 車両の電子キーシステム
JP5189432B2 (ja) 暗号データ通信システム
CN113784307A (zh) 控制装置以及控制方法
CN113039747B (zh) 认证系统及认证方法
JP2010250748A (ja) 認証システム及び認証方法
JP2010180596A (ja) 電子キーシステム及びキー認証方法
CN107749795B (zh) 一种基于滚动码的二次加密的汽车遥控方法
JP2022119385A (ja) 認証システム、機器制御方法、及び検出ユニット
JP5647030B2 (ja) 電子キー登録システム
CN113545005B (zh) 通信系统以及控制装置
JP5313754B2 (ja) 認証システム及び認証方法
JP2020004044A (ja) 認証システム及び認証方法
JP5844663B2 (ja) 使用救済方法
JP2022042102A (ja) 登録装置、端末機及び登録方法
JP2021129158A (ja) 認証システム及び認証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110325

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130301

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130319

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130329

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5237707

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160405

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees