JP2011256561A - Key device, lock control device, control program and control method - Google Patents

Key device, lock control device, control program and control method Download PDF

Info

Publication number
JP2011256561A
JP2011256561A JP2010130456A JP2010130456A JP2011256561A JP 2011256561 A JP2011256561 A JP 2011256561A JP 2010130456 A JP2010130456 A JP 2010130456A JP 2010130456 A JP2010130456 A JP 2010130456A JP 2011256561 A JP2011256561 A JP 2011256561A
Authority
JP
Japan
Prior art keywords
key
locking
unlocking
decryption
unlocking request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010130456A
Other languages
Japanese (ja)
Other versions
JP5333785B2 (en
Inventor
Hisashi Oguma
寿 小熊
Makoto Takizawa
良 滝沢
Hitoshi Kumon
仁 久門
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Toyota InfoTechnology Center Co Ltd
Original Assignee
Toyota Motor Corp
Toyota InfoTechnology Center Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp, Toyota InfoTechnology Center Co Ltd filed Critical Toyota Motor Corp
Priority to JP2010130456A priority Critical patent/JP5333785B2/en
Publication of JP2011256561A publication Critical patent/JP2011256561A/en
Application granted granted Critical
Publication of JP5333785B2 publication Critical patent/JP5333785B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)
  • Selective Calling Equipment (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a key update which surely performs locking and unlocking without complicated key management with a key issue server.SOLUTION: A smart key 1 comprises: a key receiving part 47 which receives a key issued by a key issue server 3; a key holding part 41 which holds a plurality of different keys issued each time; a key selection part 45 which selects a key to encrypt a locking and unlocking request to be transmitted to a door lock device 2 among from the held keys; an encryption part 42 which encrypts the locking and unlocking request by using the selected key by the key selection part 45; and a message transmitting and receiving part 46 which transmits the encrypted locking and unlocking request to the door lock device 2 and receives a notice of a locking and unlocking success from the door lock device 2, and when the notice of a locking and unlocking success in response to the locking and unlocking request is not received by the message transmitting and receiving part 46, the key selection part 45 changes the selected key for encryption and the encryption part 42 encrypts a lock and unlocking request using the changed key.

Description

本発明は、鍵装置、錠制御装置、制御用プログラムおよび制御方法に関する。   The present invention relates to a key device, a lock control device, a control program, and a control method.

従来、スマートキーおよび車両を、ネットワークを介して通信可能とすることで、一時的な鍵の発行等の付加機能を提供する技術がある(特許文献1を参照)。また、運転前の設定変更として、管理センターから携帯端末へ鍵情報を配信し、携帯端末を操作することによって、鍵情報の送信要求があれば、鍵情報を車両側へ配信する技術がある(特許文献2を参照)。   Conventionally, there is a technique for providing an additional function such as temporary key issuance by making a smart key and a vehicle communicable via a network (see Patent Document 1). In addition, as a setting change before driving, there is a technique for distributing key information to the vehicle side if there is a key information transmission request by distributing the key information from the management center to the portable terminal and operating the portable terminal ( (See Patent Document 2).

また、従来、キー側に、ボタンが操作される毎に送信データの送信方式を変更指定すると共に、その変更指定した送信方式を識別する識別情報とボタンの当該操作内容に対応したボタンデータとを含む送信データを出力する制御部と、制御部からの送信データを制御部により変更指定された送信方式で送信前処理する送信前処理手段と、送信前処理手段により送信前処理された送信データを車載ユニットに無線送信する送信高周波部と、を備える車両無線制御システムがある(特許文献3を参照)。更に、キーレスエントリーシステムにおいて、携帯機および固定機が夫々同じ内容の暗号表を有しており、毎回異なった暗号鍵を選択して、携帯機で暗号鍵および暗号表を参照しながら暗号化する技術がある(特許文献4を参照)。   Further, conventionally, on the key side, every time a button is operated, the transmission data transmission method is designated to be changed, and identification information for identifying the transmission method designated to be changed and button data corresponding to the operation content of the button are provided. A control unit that outputs transmission data including transmission pre-transmission processing means that performs transmission pre-processing on transmission data from the control unit in a transmission method designated by the control unit, and transmission data that has been pre-transmission processed by the transmission pre-processing unit. There is a vehicle radio control system including a transmission high-frequency unit that wirelessly transmits to an in-vehicle unit (see Patent Document 3). Further, in the keyless entry system, the portable device and the fixed device each have an encryption table with the same contents, and each time a different encryption key is selected and encrypted with reference to the encryption key and the encryption table on the portable device. There is a technology (see Patent Document 4).

特開2006−262184号公報JP 2006-262184 A 特開2008−072160号公報JP 2008-072160 A 特開2006−161507号公報JP 2006-161507 A 特開2001−295525号公報JP 2001-295525 A

従来、車両に用いられているスマートキーシステム等、鍵装置と錠装置との間で無線通信を用いて錠装置の施錠または解錠(以下、「施解錠」とも称する)を実現する技術が用いられている。このような施解錠システムでは、鍵装置と錠装置との間の通信が盗聴されることによる鍵の不正利用を防止するために、暗号通信が用いられる。   Conventionally, a technology such as a smart key system used in a vehicle that realizes locking or unlocking (hereinafter also referred to as “locking / unlocking”) of a locking device using wireless communication between the key device and the locking device is used. It has been. In such a locking / unlocking system, encryption communication is used to prevent unauthorized use of the key due to wiretapping of communication between the key device and the lock device.

ここで、暗号通信に用いられる暗号鍵等の鍵は、時間の経過や通信量の累積に伴って安全性が低減していく。このため、このような施解錠システムにおいては、暗号鍵等の鍵をセンターから配信することが考えられるが、鍵装置および錠装置の両方が、常にセンターからの情報を受信可能な状態にあるとは限らない。特に、鍵装置がスマートキーであり、錠装置が車両のドアロックである場合には、スマートキーを携帯するユーザの移動や、車両の移動等によって、これらの装置がセンターからの通信を受信できない場所(圏外)にあるために、配信された鍵を何れか一方の装置または両方の装置において受信できない場合がある。   Here, the security of a key such as an encryption key used for encryption communication decreases with the passage of time or the accumulation of communication amount. For this reason, in such a locking / unlocking system, it is conceivable to distribute a key such as an encryption key from the center, but both the key device and the lock device are always in a state where they can receive information from the center. Is not limited. In particular, when the key device is a smart key and the lock device is a vehicle door lock, these devices cannot receive communication from the center due to the movement of the user carrying the smart key, the movement of the vehicle, or the like. Due to the location (out of service area), the distributed key may not be received by one or both of the devices.

鍵装置および錠装置の一方において配信された鍵の受信が出来なかった場合、鍵装置と錠装置との間で鍵の不一致が発生し、施解錠が不可能となる虞がある。このような事態を回避するために、鍵装置および錠装置の夫々と、センターとの間でコネクションを確立し、両方の装置における鍵の受渡を確実に行い、更にセンター等において両方の装置におけ
る鍵の受渡状態を管理する方法等が考えられるが、このような方法では鍵の更新に大きなリソースが必要となり、またコネクションの不意の切断等によって受渡状態が不一致となる可能性がある。
If the key distributed by one of the key device and the lock device cannot be received, there is a possibility that a key mismatch occurs between the key device and the lock device, which makes locking and unlocking impossible. In order to avoid such a situation, a connection is established between each of the key device and the lock device and the center, and the key is securely delivered to both devices. In this method, a large resource is required to update the key, and there is a possibility that the delivery state may become inconsistent due to unexpected disconnection of the connection.

本発明は、上記した問題に鑑み、鍵発行装置による煩雑な鍵管理を行うことなく、施解錠を確実に行える鍵の更新を提供することを課題とする。   In view of the above-described problems, an object of the present invention is to provide a key update that can reliably perform locking and unlocking without performing complicated key management by a key issuing device.

本発明は、鍵発行装置によって発行された鍵を複数蓄積し、施解錠の際に必要であればリトライを繰り返して対応する鍵を特定することで、鍵発行装置による煩雑な鍵管理を行うことなく、施解錠を確実に行える鍵の更新を提供することを可能にした。   The present invention performs complicated key management by a key issuing device by accumulating a plurality of keys issued by a key issuing device and specifying corresponding keys by repeating retries if necessary at the time of locking and unlocking It was also possible to provide key renewals that could be securely locked and unlocked.

詳細には、本発明は、鍵発行装置によって発行された鍵を受信する鍵受信手段と、前記鍵発行装置による発行毎に異なる複数の鍵を、記憶装置に保持する鍵保持手段と、錠装置に対して送信される施解錠要求を暗号化するための鍵を、前記鍵保持手段によって保持されている鍵から選択する鍵選択手段と、前記施解錠要求を、前記鍵選択手段によって選択された鍵を用いて暗号化する暗号化手段と、前記暗号化手段によって暗号化された施解錠要求を前記錠装置に送信するメッセージ送信手段と、前記錠装置による、前記施解錠要求に応じた施解錠成功の通知を受信するメッセージ受信手段と、を備え、前記メッセージ受信手段によって前記施解錠要求に応じた施解錠成功の通知が受信されない場合、前記鍵選択手段は、暗号化のために選択する鍵を変更し、前記暗号化手段は、変更された鍵を用いて施解錠要求を暗号化する、鍵装置である。   Specifically, the present invention includes a key receiving unit that receives a key issued by a key issuing device, a key holding unit that holds a plurality of keys that differ for each issue by the key issuing device, and a lock device. A key selection unit that selects a key for encrypting the unlocking / unlocking request transmitted from the key held by the key holding unit, and the locking / unlocking request is selected by the key selecting unit Encrypting means for encrypting using a key, message transmitting means for transmitting the locking / unlocking request encrypted by the encrypting means to the locking device, and locking / unlocking according to the locking / unlocking request by the locking device Message receiving means for receiving a notification of success, and when the message receiving means does not receive a notification of successful locking / unlocking according to the locking / unlocking request, the key selecting means selects for encryption Change the that key, said encryption means encrypts the unlocking request using the changed key, a key device.

鍵発行装置は、鍵装置と錠装置との間の通信の安全性を長期に亘って確保するために、定期的に、または要求に応じたタイミング等で、鍵装置および錠装置に対して新たな鍵を発行するサーバ等の装置である。鍵発行装置は、対応する鍵装置および錠装置の組に対して、暗号化および復号における対応関係を有する鍵(暗号鍵や復号鍵等)を発行する。例えば、鍵発行装置は、対応する鍵装置および錠装置の夫々に対して、鍵装置と錠装置との間の暗号通信の方式が共通鍵暗号方式である場合には、暗号化および復号の何れにおいても用いることが出来る同一の鍵を発行し、鍵装置と錠装置との間の暗号通信の方式が公開鍵暗号方式である場合には、公開鍵と該公開鍵に対応する秘密鍵とを発行する。鍵発行装置によって発行される鍵は、原則として発行毎に異なるため、時間の経過によっても、鍵装置と錠装置との間の通信の安全性が確保される。但し、本発明の実施の態様によっては、異なる鍵発行において同一の鍵が発行されることが許容される鍵発行装置も採用されてよい。   In order to ensure the safety of communication between the key device and the lock device over a long period of time, the key issuing device newly adds the key device and the lock device to the key device and the lock device periodically or at a timing according to the request. It is a device such as a server that issues a simple key. The key issuing device issues a key (encryption key, decryption key, etc.) having a correspondence relationship in encryption and decryption to the corresponding key device and lock device pair. For example, when the encryption communication method between the key device and the lock device is the common key encryption method for each of the corresponding key device and the lock device, either the encryption or the decryption is performed. When the same key that can be used in the network is issued and the encryption communication method between the key device and the lock device is a public key encryption method, a public key and a secret key corresponding to the public key are Issue. Since the key issued by the key issuing device is different for each issue in principle, the security of communication between the key device and the lock device is ensured over time. However, depending on the embodiment of the present invention, a key issuing device that is allowed to issue the same key in different key issuing may be employed.

施解錠要求は、鍵装置から錠装置に対して送信されるメッセージであり、錠装置に対して施錠を要求する施錠要求と、錠装置に対して解錠を要求する解錠要求と、を指している。本発明では、暗号化手段によって、鍵選択手段によって選択された鍵を用いて施錠要求または解錠要求が暗号化される。本発明では、施解錠要求等のメッセージを暗号化して鍵装置と錠装置との間で送受信することで、正当な鍵装置のみによる施解錠を実現することとしている。   The unlocking request is a message transmitted from the key device to the locking device, and indicates a locking request for requesting locking to the locking device and an unlocking request for requesting unlocking to the locking device. ing. In the present invention, the lock request or the unlock request is encrypted by the encryption means using the key selected by the key selection means. In the present invention, a message such as a lock / unlock request is encrypted and transmitted / received between the key device and the lock device, thereby realizing locking / unlocking only with a valid key device.

そして、錠装置からの施解錠成功の通知が受信されない場合、鍵選択手段は、暗号化のために用いる鍵を変更し、暗号化手段およびメッセージ送信手段は、選択変更された鍵を用いて、錠装置に対する施解錠要求を再試行する。本発明では、鍵保持手段によって複数世代に亘って鍵を保持し、保持されている複数の鍵のうちで暗号化に用いる鍵を変更しながら施解錠要求を行うことで、鍵装置によって保持されている複数の鍵と、錠装置によって保持されている複数の鍵と、に一部不一致がある場合にも、対応する鍵を見つけ出し、安全な施解錠を行うことを可能としている。そして、上記説明したような、施解錠時に有
効な鍵を発見する手段を備えることで、鍵発行装置による煩雑な鍵管理を行うことなく、施解錠を確実に行える鍵の更新を提供することを可能としている。
And when the notification of successful locking / unlocking from the lock device is not received, the key selection means changes the key used for encryption, and the encryption means and the message transmission means use the selected and changed key, Retry the lock / unlock request to the locking device. In the present invention, the key is held by the key device by holding the key for a plurality of generations by the key holding means, and making a lock / unlock request while changing the key used for encryption among the plurality of held keys. Even when there is a partial discrepancy between the plurality of keys and the plurality of keys held by the lock device, it is possible to find the corresponding keys and perform safe locking / unlocking. Then, by providing a means for finding an effective key at the time of locking / unlocking as described above, it is possible to provide a key update that can be reliably locked / unlocked without performing complicated key management by the key issuing device. It is possible.

また、本発明において、前記鍵保持手段は、前記複数の鍵を、鍵が発行または受信された順序に関連付けて、前記記憶装置に保持し、本発明に係る鍵装置は、前記メッセージ受信手段によって前記施解錠成功の通知が受信された場合に、前記錠装置に保持されている鍵と対になる鍵よりも古い鍵を、前記鍵保持手段によって関連付けられた順序に基づいて特定し、前記記憶装置から消去する消去手段を更に備えてもよい。   In the present invention, the key holding unit holds the plurality of keys in the storage device in association with the order in which the keys are issued or received, and the key device according to the present invention is provided by the message receiving unit. When the notification of successful locking / unlocking is received, a key older than the key paired with the key held in the lock device is specified based on the order associated by the key holding means, and the storage An erasing unit for erasing from the apparatus may be further provided.

また、本発明に係る鍵装置は、前記メッセージ受信手段によって前記施解錠成功の通知が受信された場合に、前記記憶装置に保持されている鍵と、前記錠装置に保持されている鍵と、を照合する照合手段を更に備え、前記消去手段は、前記照合手段による照合の結果、前記錠装置に保持されている鍵と対になる鍵であると判定された鍵よりも古い鍵を、前記鍵保持手段によって関連付けられた順序に基づいて特定し、前記記憶装置から消去してもよい。   Further, the key device according to the present invention, when the message receiving means has received the notification of the successful locking / unlocking, the key held in the storage device, the key held in the lock device, The erasure unit further includes a key older than a key determined to be a key paired with the key held in the lock device as a result of the verification by the verification unit. It may be specified based on the order associated by the key holding means and deleted from the storage device.

施解錠のための通信の成功や、照合手段による照合によって、錠装置側に保持されている鍵と対になる鍵を特定することが出来る。ここで、特定された対になる鍵よりも古い鍵を記憶装置から消去することで、記憶装置に保持される鍵を新しい状態に保ち、また、記憶装置における鍵保持のための容量を節約することが出来る。   The key paired with the key held on the lock device side can be specified by the success of the communication for locking / unlocking or the collation by the collation means. Here, by deleting a key older than the identified paired key from the storage device, the key held in the storage device is kept in a new state, and the capacity for holding the key in the storage device is saved. I can do it.

また、本発明において、前記照合手段は、前記施解錠成功に係る鍵を用いた暗号通信を介して、前記記憶装置に保持されている鍵と、前記錠装置に保持されている鍵と、を照合してもよい。   Further, in the present invention, the verification means includes a key held in the storage device and a key held in the lock device through encrypted communication using a key related to the successful locking / unlocking. You may collate.

施解錠が成功している場合、成功した施解錠のための通信に用いられた鍵を引き続き用いることで、鍵装置と錠装置との間の通信を秘匿し、安全に鍵の照合を行うことが出来る。なお、鍵の照合方法は、暗号通信を介して鍵のデータそのものを送受信する方法に限定されない。例えば、鍵の照合は、鍵のハッシュ値等、鍵が一致しているか否かを判定することが可能な情報を送受信することで行われてもよい。但し、ハッシュ値等の受け渡しによって鍵の照合を行う場合には、ハッシュ値を受け渡すための通信は暗号化されていなくともよい。   If locking / unlocking is successful, keep the key used for communication for successful locking / unlocking, keeping the communication between the key device and the locking device confidential, and verifying the key safely. I can do it. The key verification method is not limited to the method of transmitting and receiving the key data itself via encrypted communication. For example, the key verification may be performed by transmitting / receiving information that can determine whether or not the keys match, such as a hash value of the key. However, in the case where key verification is performed by passing a hash value or the like, the communication for passing the hash value may not be encrypted.

また、本発明は、鍵発行装置によって発行された鍵を受信する鍵受信手段と、前記鍵発行装置による発行毎に異なる複数の鍵を、記憶装置に保持する鍵保持手段と、鍵装置から送信された、暗号化された施解錠要求を受信するメッセージ受信手段と、前記施解錠要求を復号するための鍵を、前記鍵保持手段によって保持されている鍵から選択する鍵選択手段と、前記施解錠要求を、前記鍵選択手段によって選択された鍵を用いて復号する復号手段と、前記復号手段によって復号された施解錠要求に従って錠を施解錠する施解錠手段と、を備え、前記復号手段による復号が成功しない場合、前記鍵選択手段は、復号のために選択する鍵を変更し、前記復号手段は、変更された鍵を用いて施解錠要求を復号する、錠制御装置である。   Further, the present invention provides a key receiving means for receiving a key issued by a key issuing apparatus, a key holding means for holding a plurality of different keys for each issue by the key issuing apparatus in a storage device, and transmitting from the key apparatus. A message receiving means for receiving the encrypted locking / unlocking request, a key selecting means for selecting a key for decrypting the locking / unlocking request from the keys held by the key holding means, and the unlocking A decrypting means for decrypting the lock request using the key selected by the key selecting means; and a locking / unlocking means for locking / unlocking the lock according to the unlocking / unlocking request decrypted by the decrypting means. When the decryption is not successful, the key selection unit is a lock control device that changes a key selected for decryption, and the decryption unit decrypts the lock / unlock request using the changed key.

本発明では、鍵装置からは、暗号化された施錠要求または解錠要求が送信される。錠制御装置のメッセージ受信手段は、暗号化された施錠要求または解錠要求等のメッセージを受信し、復号手段は、鍵選択手段によって選択された鍵を用いて、暗号化されたメッセージの復号を試みる。ここで、鍵選択手段は、復号が成功しない場合、復号のために選択する鍵を変更する。このようにして記憶装置に保持された複数の鍵を順次用いて復号を試行することで、本発明によれば、鍵装置によって保持されている複数の鍵と、錠装置によって保持されている複数の鍵と、に一部不一致がある場合にも、対応する鍵を見つけ出し、
安全な施解錠を行うことを可能としている。
In the present invention, an encrypted lock request or unlock request is transmitted from the key device. The message receiving means of the lock control device receives an encrypted message such as a lock request or unlock request, and the decryption means decrypts the encrypted message using the key selected by the key selection means. Try. Here, the key selection means changes the key selected for decryption when decryption is not successful. In this way, by sequentially using a plurality of keys held in the storage device and trying to decrypt, according to the present invention, a plurality of keys held by the key device and a plurality of keys held by the lock device Even if there is some discrepancy between the key and the key, find the corresponding key,
It enables safe locking and unlocking.

また、本発明において、前記鍵保持手段は、前記複数の鍵を、鍵が発行または受信された順序に関連付けて、前記記憶装置に保持し、本発明に係る鍵装置は、前記復号手段による復号で正しい結果が得られ、前記施解錠手段による施解錠が完了した場合に、前記鍵装置に保持されている鍵と対になる鍵よりも古い鍵を、前記鍵保持手段によって関連付けられた順序に基づいて特定し、前記記憶装置から消去する消去手段を更に備えてもよい。   In the present invention, the key holding unit holds the plurality of keys in the storage device in association with the order in which the keys are issued or received, and the key device according to the present invention performs the decryption by the decryption unit. If the correct result is obtained and the locking / unlocking by the locking / unlocking means is completed, keys older than the key paired with the key held in the key device are placed in the order associated with the key holding means. An erasing unit that identifies and erases from the storage device may be further provided.

また、本発明に係る鍵装置は、前記復号手段による復号が成功した場合に、前記記憶装置に保持されている鍵と、前記鍵装置に保持されている鍵と、を照合する照合手段を更に備え、前記消去手段は、前記照合手段による照合の結果、前記鍵装置に保持されている鍵と対になる鍵であると判定された鍵よりも古い鍵を、前記鍵保持手段によって関連付けられた順序に基づいて特定し、前記記憶装置から消去してもよい。   Further, the key device according to the present invention further includes a collating unit that collates the key held in the storage device and the key held in the key device when the decryption by the decrypting unit is successful. And the erasure unit associates a key older than the key determined to be a key paired with the key held in the key device as a result of the verification by the verification unit by the key storage unit. It may be specified based on the order and erased from the storage device.

施解錠のための通信の成功や、照合手段による照合によって、錠装置側に保持されている鍵と対になる鍵を特定することが出来る。ここで、特定された対になる鍵よりも古い鍵を記憶装置から消去することで、記憶装置に保持される鍵を新しい状態に保ち、また、記憶装置における鍵保持のための容量をセーブすることが出来る。   The key paired with the key held on the lock device side can be specified by the success of the communication for locking / unlocking or the collation by the collation means. Here, by deleting a key older than the specified paired key from the storage device, the key held in the storage device is kept in a new state, and the capacity for holding the key in the storage device is saved. I can do it.

また、本発明において、前記照合手段は、前記復号手段による復号の成功に係る鍵を用いた暗号通信を介して、前記記憶装置に保持されている鍵と、前記鍵装置に保持されている鍵と、を照合してもよい。   In the present invention, the collating unit includes a key held in the storage device and a key held in the key device via encrypted communication using a key related to the success of the decryption by the decrypting unit. And may be collated.

施解錠が成功している場合、成功した施解錠のための通信に用いられた鍵を引き続き用いることで、鍵装置と錠装置との間の通信を秘匿し、安全に鍵の照合を行うことが出来る。鍵の照合が、鍵の情報そのものを送受信する方法ではなく、鍵のハッシュ値等、鍵の照合を行うことが可能な情報を送受信することで行われてもよいことは、鍵装置における照合と同様である。   If locking / unlocking is successful, keep the key used for communication for successful locking / unlocking, keeping the communication between the key device and the locking device confidential, and verifying the key safely. I can do it. The key verification is not a method of transmitting / receiving key information itself, but may be performed by transmitting / receiving information that can be used for key verification, such as a hash value of a key. It is the same.

また、本発明は、鍵発行装置の発明として把握されてもよいし、鍵装置、錠装置または鍵発行装置等として動作するコンピュータによって実行される方法の発明、またはプログラムの発明として把握されてもよい。   Further, the present invention may be grasped as an invention of a key issuing device, an invention of a method executed by a computer operating as a key device, a lock device, a key issuing device or the like, or an invention of a program. Good.

本発明によれば、鍵発行装置による煩雑な鍵管理を行うことなく、施解錠を確実に行える鍵の更新を提供することが可能となる。   ADVANTAGE OF THE INVENTION According to this invention, it becomes possible to provide the update of the key which can perform locking / unlocking reliably, without performing complicated key management by a key issuing apparatus.

実施形態に係る鍵更新システムの構成の概略を示す図である。It is a figure which shows the outline of a structure of the key update system which concerns on embodiment. 実施形態に係る鍵更新システムのハードウェア構成の概略を示す図である。It is a figure which shows the outline of the hardware constitutions of the key update system which concerns on embodiment. 実施形態に係る鍵更新システムの機能構成の概略を示す図である。It is a figure which shows the outline of a function structure of the key update system which concerns on embodiment. 実施形態における鍵発行処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the key issue process in embodiment. 実施形態において用いられる鍵データベースの構成を示す図である。It is a figure which shows the structure of the key database used in embodiment. 実施形態におけるスマートキー側施解錠処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the smart key side locking / unlocking process in embodiment. 実施形態に係る鍵のマッチング処理の方法を示す図である。It is a figure which shows the method of the matching process of the key which concerns on embodiment. 実施形態における錠装置側施解錠処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the locking device side locking / unlocking process in embodiment. 実施形態に係る鍵更新システムにおいて、乱数を用いてセキュリティレベルを高める方法の概略を示す図である。In the key update system which concerns on embodiment, it is a figure which shows the outline of the method of raising a security level using a random number.

<鍵更新システムの構成>
以下、本発明に係る鍵更新システムの実施の形態について、図面に基づいて説明する。
<Configuration of key update system>
Embodiments of a key update system according to the present invention will be described below with reference to the drawings.

図1は、本実施形態に係る鍵更新システムの構成の概略を示す図である。本実施形態に係る鍵更新システムは、車両に設けられた錠装置としてのドアロック装置2と、ドアロックを施解錠するための鍵装置としてのスマートキー1と、更新用の鍵等を発行する鍵発行装置としての鍵発行サーバ(鍵発行センター)3とが、互いにネットワークを介して通信可能に接続されたシステムである。なお、上記各装置間の接続は有線であるか無線であるかを問わない。ここで、鍵発行サーバ3とドアロック装置2との間、および鍵発行サーバ3とスマートキー1との間は、携帯電話網やインターネット、広域ネットワーク等の通信網9を介して通信可能となっている。また、スマートキー1とドアロック装置2との間は、UHF(Ultra High Frequency)帯等を用いる近距離無線通信によって通信可能となっている。但し、各機器間の通信に用いられる通信方式やプロトコルは、各機器間で必要な情報を送受信可能なものであればよく、上述した例に限定されない。例えば、スマートキー1とドアロック装置2との間の通信であっても、携帯電話網やインターネット、広域ネットワーク等を介した通信が行われてもよい。   FIG. 1 is a diagram showing an outline of the configuration of the key update system according to the present embodiment. The key update system according to the present embodiment issues a door lock device 2 as a lock device provided in a vehicle, a smart key 1 as a key device for locking and unlocking the door lock, an update key, and the like. This is a system in which a key issuing server (key issuing center) 3 as a key issuing device is connected to be communicable with each other via a network. It does not matter whether the connection between the devices is wired or wireless. Here, communication between the key issuing server 3 and the door lock device 2 and between the key issuing server 3 and the smart key 1 can be performed via a communication network 9 such as a mobile phone network, the Internet, or a wide area network. ing. The smart key 1 and the door lock device 2 can communicate with each other by short-range wireless communication using a UHF (Ultra High Frequency) band or the like. However, the communication method and protocol used for communication between the devices are not limited to the above-described examples as long as necessary information can be transmitted and received between the devices. For example, even communication between the smart key 1 and the door lock device 2 may be performed via a mobile phone network, the Internet, a wide area network, or the like.

図2は、本実施形態に係る鍵更新システムのハードウェア構成の概略を示す図である。本実施形態に係るスマートキー1は、近距離通信装置16、ネットワークインターフェース15、プロセッサ11、RAM(Rancom Access Memory)12、ROM(Read Only Memory)13および記憶装置(ストレージ)14を備える。また、ドアロック装置2は、車両ドアを物理的にロックするロック部2b、およびロック部2bを制御するドアロック制御装置2aを備え、ドアロック制御装置2aは、近距離通信装置26、ネットワークインターフェース25、プロセッサ21、RAM22、ROM23および記憶装置(ストレージ)24を備える。また、鍵発行サーバ3は、ネットワークインターフェース35、CPU(Central Processing Unit)、RAM32、ROM33および記憶装置(ストレージ)34を備える。   FIG. 2 is a diagram showing an outline of the hardware configuration of the key update system according to the present embodiment. The smart key 1 according to the present embodiment includes a short-range communication device 16, a network interface 15, a processor 11, a RAM (Rancom Access Memory) 12, a ROM (Read Only Memory) 13, and a storage device (storage) 14. The door lock device 2 includes a lock portion 2b that physically locks the vehicle door, and a door lock control device 2a that controls the lock portion 2b. The door lock control device 2a includes a short-range communication device 26, a network interface, and the like. 25, a processor 21, a RAM 22, a ROM 23, and a storage device (storage) 24. The key issuing server 3 includes a network interface 35, a CPU (Central Processing Unit), a RAM 32, a ROM 33, and a storage device (storage) 34.

即ち、本実施形態に係るスマートキー1、ドアロック制御装置2aおよび鍵発行サーバ3は、何れも、情報処理装置としてのコンピュータである。なお、スマートキー1、ドアロック装置2、および鍵発行サーバ3が備える記憶装置14、24および34としては、例えば、EEPROM(Electrically Erasable Programmable ROM)やHDD(Hard Disk Drive)等を用いることが出来る。   That is, the smart key 1, the door lock control device 2a, and the key issuing server 3 according to the present embodiment are all computers as information processing devices. As the storage devices 14, 24, and 34 included in the smart key 1, the door lock device 2, and the key issuing server 3, for example, an EEPROM (Electrically Erasable Programmable ROM), an HDD (Hard Disk Drive), or the like can be used. .

ドアロック装置2は、夫々、対応するスマートキー1、即ち、あるドアロック装置2を施解錠する権限を有する特定のスマートキー1を用いて施解錠可能なようになっている。即ち、あるドアロック装置2に対して組み合わせられていないスマートキー1を用いてそのドアロック装置2を施解錠しようとしても、ドアロック装置2は施解錠されない。本実施形態では、スマートキー1は夫々がスマートキー1の識別子である鍵IDを有しており、スマートキー1のROM13または記憶装置14に記録されている。ドアロック装置2は、スマートキー1から送信される施錠要求や解錠要求のメッセージに含まれる鍵IDを参照して、メッセージの送信元スマートキー1が、自ドアロック装置2の施解錠の権限を有するスマートキー1であるか否かを判断する。   Each door lock device 2 can be locked / unlocked using a corresponding smart key 1, that is, a specific smart key 1 having the authority to lock / unlock a certain door lock device 2. That is, even if it tries to lock / unlock the door lock apparatus 2 using the smart key 1 which is not combined with respect to a certain door lock apparatus 2, the door lock apparatus 2 is not locked / unlocked. In the present embodiment, each smart key 1 has a key ID that is an identifier of the smart key 1 and is recorded in the ROM 13 or the storage device 14 of the smart key 1. The door lock device 2 refers to the key ID included in the lock request or unlock request message transmitted from the smart key 1, and the message source smart key 1 has the authority to lock and unlock the door lock device 2. It is determined whether or not the smart key 1 has.

図3は、本実施形態に係る鍵更新システムの機能構成の概略を示す図である。スマートキー1は、プロセッサ11が、RAM12またはROM13に展開されたプログラムを実行して、近距離通信装置16、ネットワークインターフェース15、RAM12、ROM13および記憶装置14等の各構成を制御することで、鍵保持部41、暗号化部42、照
合部43、消去部44、鍵選択部45、メッセージ送受信部46および鍵受信部47を備えるスマートキー1として機能する。また、ドアロック装置2は、プロセッサ21が、RAM22およびROM23に展開されたプログラムを実行して、近距離通信装置26、ネットワークインターフェース25、RAM22、ROM23および記憶装置24等の各構成を制御することで、鍵保持部51、復号部52、照合部53、消去部54、鍵選択部55、メッセージ送受信部56、鍵受信部57および施解錠部58を備えるドアロック装置2として機能する。
FIG. 3 is a diagram showing an outline of a functional configuration of the key update system according to the present embodiment. The smart key 1 is configured such that the processor 11 executes a program expanded in the RAM 12 or the ROM 13 and controls each component of the short-range communication device 16, the network interface 15, the RAM 12, the ROM 13, the storage device 14, and the like, The smart key 1 includes a holding unit 41, an encryption unit 42, a verification unit 43, a deletion unit 44, a key selection unit 45, a message transmission / reception unit 46, and a key reception unit 47. In the door lock device 2, the processor 21 executes a program developed in the RAM 22 and the ROM 23 to control each component of the short-range communication device 26, the network interface 25, the RAM 22, the ROM 23, the storage device 24, and the like. Thus, it functions as the door lock device 2 including the key holding unit 51, the decrypting unit 52, the collating unit 53, the erasing unit 54, the key selecting unit 55, the message transmitting / receiving unit 56, the key receiving unit 57, and the locking / unlocking unit 58.

スマートキー1の鍵受信部47、およびドアロック制御装置2の鍵受信部57は、何れも、鍵発行サーバ3によって発行された鍵を受信する。なお、本実施形態では、鍵発行サーバ3とスマートキー1との間の通信の秘匿化、および鍵発行サーバ3とドアロック装置2との間の通信の秘匿化には、安全性を考慮して、長期運用に適したRSA等の公開鍵暗号方式が用いられる。鍵保持部41、51は、鍵発行サーバ3による発行毎に異なる複数の鍵を、鍵が発行または受信された順序に関連付けて、記憶装置14、24を用いて構築された鍵データベースに保持する。鍵データベースの構成については、図5を用いて後述する。   The key receiving unit 47 of the smart key 1 and the key receiving unit 57 of the door lock control device 2 both receive the key issued by the key issuing server 3. In the present embodiment, safety is taken into account for concealing communication between the key issuing server 3 and the smart key 1 and concealing communication between the key issuing server 3 and the door lock device 2. Thus, a public key cryptosystem such as RSA suitable for long-term operation is used. The key holding units 41 and 51 hold a plurality of different keys for each issue by the key issuing server 3 in a key database constructed using the storage devices 14 and 24 in association with the order in which the keys are issued or received. . The configuration of the key database will be described later with reference to FIG.

スマートキー1の鍵選択部45は、ドアロック制御装置2aに対して送信される施解錠要求を暗号化するための鍵を、鍵保持部41によって保持されている鍵から選択する。そして、暗号化部42は、施解錠要求を、鍵選択部45によって選択された鍵を用いて暗号化する。なお、鍵選択部45は、メッセージ送受信部46によって施解錠の成功を示す結果通知が受信されない場合、暗号化のために選択する鍵を変更し、暗号化部42は、鍵選択部45によって選択変更された鍵を用いて再び施解錠要求を暗号化する。   The key selection unit 45 of the smart key 1 selects a key for encrypting the locking / unlocking request transmitted to the door lock control device 2a from the keys held by the key holding unit 41. Then, the encryption unit 42 encrypts the locking / unlocking request using the key selected by the key selection unit 45. The key selection unit 45 changes the key to be selected for encryption when the message transmission / reception unit 46 does not receive the result notification indicating the successful locking / unlocking, and the encryption unit 42 selects the key selection unit 45. Encrypt the unlocking request again using the changed key.

スマートキー1のメッセージ送受信部46、およびドアロック制御装置2のメッセージ送受信部56は、何れも、対となる相手装置との間で、施解錠要求や施解錠の結果通知等のメッセージを送受信する。なお、本実施形態では、スマートキー1とドアロック装置2との間の通信の秘匿化には、処理負荷を考慮して、AES(Advanced Encryption Standard)等の低遅延の共通鍵暗号方式が用いられる。スマートキー1のメッセージ送受信部46は、暗号化部42によって暗号化された施解錠要求等のメッセージをドアロック制御装置2aに送信し、ドアロック制御装置2aによる、施解錠要求に応じた施解錠の結果通知等のメッセージを受信する。ドアロック装置2のメッセージ送受信部56は、スマートキー1から送信された施解錠要求等のメッセージを受信し、施解錠要求に応じた施解錠の結果通知等のメッセージをスマートキー1へ送信する。施錠要求および解錠要求等のメッセージは、例えば、予め定められたコマンド等である。但し、通信の傍受者による鍵の推測を困難とするために、通信の都度暗号化されるメッセージにバリエーションを持たせる等の対策がとられてもよい。   The message transmission / reception unit 46 of the smart key 1 and the message transmission / reception unit 56 of the door lock control device 2 both transmit and receive messages such as locking / unlocking requests and notification of locking / unlocking results with the counterpart device. . In the present embodiment, for concealing communication between the smart key 1 and the door lock device 2, a low-delay common key encryption method such as AES (Advanced Encryption Standard) is used in consideration of the processing load. It is done. The message transmission / reception unit 46 of the smart key 1 transmits a message such as a lock / unlock request encrypted by the encryption unit 42 to the door lock control device 2a, and the door lock control device 2a locks / unlocks according to the lock / unlock request. A message such as a notification of the result is received. The message transmission / reception unit 56 of the door lock device 2 receives a message such as a lock / unlock request transmitted from the smart key 1, and transmits a message such as a lock / unlock result notification corresponding to the lock / unlock request to the smart key 1. The message such as the lock request and the unlock request is, for example, a predetermined command or the like. However, in order to make it difficult for the eavesdropper of the communication to guess the key, measures such as giving a variation to the message that is encrypted each time the communication is performed may be taken.

スマートキー1の照合部43は、メッセージ送受信部46によって施解錠の成功を示す結果通知が受信された場合に、施解錠成功に係る鍵を用いた暗号通信を介して、記憶装置14に保持されている鍵と、ドアロック制御装置2aに保持されている鍵と、を照合する。そして、スマートキー1の消去部44は、ドアロック制御装置2aに保持されている鍵と対になる鍵よりも古い鍵を、鍵保持部41によって関連付けられた順序に基づいて特定し、記憶装置14から消去する。なお、消去部44は、照合部43による照合を行わずに、施解錠成功に係る鍵を、ドアロック制御装置2aに保持されている鍵と対になる鍵として、それよりも古い鍵を消去してもよい。   The collation unit 43 of the smart key 1 is held in the storage device 14 through encrypted communication using the key related to the successful locking / unlocking when the message transmission / reception unit 46 receives a result notification indicating the successful locking / unlocking. And the key held in the door lock control device 2a are collated. Then, the erasure unit 44 of the smart key 1 specifies a key older than the key paired with the key held in the door lock control device 2a based on the order associated with the key holding unit 41, and the storage device Delete from 14. The erasure unit 44 erases an older key as a key paired with the key held in the door lock control device 2a without using the collation by the collation unit 43. May be.

ドアロック装置2の鍵選択部55は、施解錠要求を復号するための鍵を、鍵保持部51によって保持されている鍵から選択する。そして、復号部52は、施解錠要求を、鍵選択部55によって選択された鍵を用いて復号する。なお、鍵選択部55は、復号部52によ
る復号が成功しない場合、復号のために選択する鍵を変更し、復号部52は、鍵選択部55によって選択変更された鍵を用いて施解錠要求を復号する。複合が成功すると、施解錠部58は、復号部52によって復号された施解錠要求に従って錠を施解錠する。
The key selection unit 55 of the door lock device 2 selects a key for decrypting the locking / unlocking request from the keys held by the key holding unit 51. Then, the decrypting unit 52 decrypts the locking / unlocking request using the key selected by the key selecting unit 55. Note that if the decryption by the decryption unit 52 is not successful, the key selection unit 55 changes the key selected for decryption, and the decryption unit 52 uses the key selected and changed by the key selection unit 55 to request unlocking / unlocking. Is decrypted. If the combination is successful, the locking / unlocking unit 58 locks / unlocks the lock according to the locking / unlocking request decrypted by the decryption unit 52.

ドアロック装置2の照合部53は、復号部52による復号が成功した場合に、復号部52による復号の成功に係る鍵を用いた暗号通信を介して、記憶装置24に保持されている鍵と、スマートキー1に保持されている鍵と、を照合する。そして、ドアロック装置2の消去部54は、スマートキー1に保持されている鍵と対になる鍵よりも古い鍵を、鍵保持部51によって関連付けられた順序に基づいて特定し、記憶装置24から消去する。なお、消去部54は、照合部53による照合を行わずに、複合成功または施解錠成功に係る鍵を、スマートキー1に保持されている鍵と対になる鍵として、それよりも古い鍵を消去してもよい。   When the decryption by the decryption unit 52 is successful, the collation unit 53 of the door lock device 2 uses the key held in the storage device 24 via encrypted communication using the key related to the successful decryption by the decryption unit 52. The key held in the smart key 1 is collated. Then, the erasing unit 54 of the door lock device 2 identifies a key older than the key paired with the key held in the smart key 1 based on the order associated with the key holding unit 51, and the storage device 24. Erase from The erasure unit 54 does not perform collation by the collation unit 53, and uses a key related to successful combination or unlocking as a key paired with the key held in the smart key 1. It may be erased.

本実施形態に係るスマートキー1およびドアロック装置2では、所謂保護ドメイン技術を用い、鍵発行サーバ3との間の通信に係る外部通信ドメインを通常ドメインとし、スマートキー1とドアロック装置2との間の通信に係る車両通信ドメインを保護ドメインとして、互いのドメインの独立性を確保することとしている。即ち、通常ドメインから保護ドメインへの直接のアクセスは禁止され、攻撃ツールやマルウェアによる不正アクセス等からシステムおよび鍵が保護される(図1を参照)。   In the smart key 1 and the door lock device 2 according to the present embodiment, so-called protection domain technology is used, the external communication domain related to communication with the key issuing server 3 is set as a normal domain, the smart key 1 and the door lock device 2 As a protection domain, the vehicle communication domain related to communication between the two is supposed to ensure the independence of each other domain. That is, direct access from the normal domain to the protection domain is prohibited, and the system and key are protected from unauthorized access by an attack tool or malware (see FIG. 1).

より具体的には、スマートキー1およびドアロック装置2の鍵受信部47、57は通常ドメインで動作するが、スマートキー1およびドアロック装置2の鍵保持部41、51、暗号化部42、復号部52、照合部43、53、消去部44、54、鍵選択部45、55、およびメッセージ送受信部46、56、等は保護ドメインで動作する。但し、ここで示したドメインの分割方法は一例であり、保護ドメインの具体的な適用方法は実施の形態に応じて適宜最適なものが採用されることが好ましい。   More specifically, the key receiving units 47 and 57 of the smart key 1 and the door lock device 2 operate in the normal domain, but the key holding units 41 and 51 of the smart key 1 and the door lock device 2, the encryption unit 42, The decryption unit 52, the collation units 43 and 53, the deletion units 44 and 54, the key selection units 45 and 55, the message transmission / reception units 46 and 56, and the like operate in the protection domain. However, the domain dividing method shown here is merely an example, and it is preferable that the specific application method of the protection domain is appropriately selected according to the embodiment.

また、鍵発行サーバ3は、CPUが、RAM32またはROM33に展開されたプログラムを実行して、ネットワークインターフェース35、RAM32、ROM33および記憶装置34等の各構成を制御することで、鍵生成部61、組み合わせ保持部62および鍵送信部63を備える鍵発行サーバ3として機能する。   Further, the key issuing server 3 is configured such that the CPU executes a program expanded in the RAM 32 or the ROM 33 to control each configuration of the network interface 35, the RAM 32, the ROM 33, the storage device 34, and the like, thereby generating the key generating unit 61, It functions as the key issuing server 3 including the combination holding unit 62 and the key transmission unit 63.

鍵生成部61は、ドアロック装置2と、該ドアロック装置2に対する施解錠の権限を有するスマートキー1と、の組み合わせに対して発行する鍵を、定期的に、または要求に応じて生成する。なお、ここで生成される鍵は、発行毎に異なることが好ましい。   The key generation unit 61 generates a key to be issued for a combination of the door lock device 2 and the smart key 1 having the authority to lock / unlock the door lock device 2 periodically or upon request. . The key generated here is preferably different for each issue.

組み合わせ保持部62は、ドアロック装置2と、該ドアロック装置2に対する施解錠の権限を有するスマートキー1と、の組み合わせを特定することが出来る情報を、記憶装置34に保持する。組み合わせは、例えば、鍵IDと錠ID(ドアロック装置2の識別子)との組み合わせを関連づけてテーブル等に記録することで保持することが出来る。   The combination holding unit 62 holds, in the storage device 34, information that can specify the combination of the door lock device 2 and the smart key 1 that has the authority to lock and unlock the door lock device 2. The combination can be held by, for example, associating a combination of a key ID and a lock ID (identifier of the door lock device 2) and recording them in a table or the like.

鍵送信部63は、鍵生成部61によって生成された鍵を、組み合わせ保持部62によって保持されているドアロック装置2とスマートキー1との組に対して送信することで、鍵を発行する。   The key transmission unit 63 issues the key by transmitting the key generated by the key generation unit 61 to the combination of the door lock device 2 and the smart key 1 held by the combination holding unit 62.

<処理の流れ>
図4は、本実施形態における鍵発行処理の流れを示すフローチャートである。本フローチャートに示された処理は、定期的(例えば、1日おき)に、または要求に応じて実行される。なお、本フローチャートに示された処理の具体的な内容および順序等は、本発明を実施する上での一例である。具体的な処理内容および順序等は、実施の形態に応じて適宜
選択されることが好ましい。
<Process flow>
FIG. 4 is a flowchart showing the flow of the key issuing process in the present embodiment. The processing shown in this flowchart is executed periodically (for example, every other day) or in response to a request. It should be noted that the specific contents and order of the processing shown in this flowchart are examples for carrying out the present invention. It is preferable that specific processing contents and order are appropriately selected according to the embodiment.

ステップS101では、鍵が生成される。鍵発行サーバ3の鍵生成部61は、ドアロック装置2とスマートキー1との間の暗号通信や認証等に用いられる鍵を生成する。鍵は、乱数を用いて自動生成されてもよいし、その他、何らかの種となる値に基づいて擬似乱数を発生させる等、当業者が実施の時点で想到可能な様々な方法を用いて生成されてよい。また、本実施形態では、スマートキー1とドアロック装置2との間の通信に用いられる鍵には、共通鍵暗号方式の鍵が用いられる(即ち、スマートキー1とドアロック装置2とにおいて用いられる鍵が同一)が、公開鍵暗号方式(秘密鍵暗号方式)等、その他の方式の鍵が用いられてもよい。その後、処理はステップS102へ進む。   In step S101, a key is generated. The key generation unit 61 of the key issuing server 3 generates a key used for encryption communication or authentication between the door lock device 2 and the smart key 1. The key may be automatically generated using a random number, or may be generated using various methods that can be conceived by those skilled in the art at the time of implementation, such as generating a pseudo-random number based on some sort of value. It's okay. In this embodiment, the key used for communication between the smart key 1 and the door lock device 2 is a key of a common key cryptosystem (that is, used in the smart key 1 and the door lock device 2). However, a key of another method such as a public key encryption method (secret key encryption method) may be used. Thereafter, the process proceeds to step S102.

なお、共通鍵暗号方式であれば、暗号鍵と復号鍵は同一であるため、同一の暗号鍵が発行され、スマートキー1とドアロック装置2との何れの側で暗号化および復号が行われる場合にも、同一の暗号鍵が用いられる。これに対して、公開鍵暗号方式等の、暗号鍵と復号鍵が異なる暗号アルゴリズムが採用される場合には、スマートキー1には、ドアロック装置2へ送るメッセージを暗号化するための暗号鍵と、ドアロック装置2からのメッセージを復号するための復号鍵と、が発行され、ドアロック装置2には、スマートキー1へ送るメッセージを暗号化するための暗号鍵と、スマートキー1からのメッセージを復号するための復号鍵と、が発行される。   In the case of the common key encryption method, since the encryption key and the decryption key are the same, the same encryption key is issued, and encryption and decryption are performed on either side of the smart key 1 or the door lock device 2. Even in this case, the same encryption key is used. In contrast, when an encryption algorithm having a different encryption key and decryption key, such as a public key encryption method, is adopted, the smart key 1 has an encryption key for encrypting a message to be sent to the door lock device 2. And a decryption key for decrypting the message from the door lock device 2 are issued, and the door lock device 2 is provided with an encryption key for encrypting a message to be sent to the smart key 1, and from the smart key 1. And a decryption key for decrypting the message.

ステップS102からS105では、生成された鍵が、スマートキー1およびドアロック装置2に対して送信される。鍵発行サーバ3の鍵送信部63は、組み合わせ保持部62によって保持されている、スマートキー1とドアロック装置2との組み合わせを参照することで、組み合わせに属するスマートキー1およびドアロック装置2を特定し、これらの装置に対して鍵を送信する。ここで、鍵送信部63は、予め設定された公開鍵を用いて鍵を秘匿化(暗号化)し、秘匿化された鍵を、通信網9を介してドアロック装置2およびスマートキー1へ送信する。鍵の秘匿化(暗号化)に用いられる公開鍵は、送信の対象となっている鍵とは異なる鍵であり、鍵発行サーバ3とドアロック装置2との間、および鍵発行サーバ3とスマートキー1との間の通信の秘匿性を確保する。   In steps S102 to S105, the generated key is transmitted to the smart key 1 and the door lock device 2. The key transmitting unit 63 of the key issuing server 3 refers to the combination of the smart key 1 and the door lock device 2 held by the combination holding unit 62, so that the smart key 1 and the door lock device 2 belonging to the combination are displayed. Identify and send keys to these devices. Here, the key transmission unit 63 conceals (encrypts) the key using a public key set in advance, and transmits the concealed key to the door lock device 2 and the smart key 1 via the communication network 9. Send. The public key used for key concealment (encryption) is a key different from the key to be transmitted, and is between the key issuing server 3 and the door lock device 2 and between the key issuing server 3 and the smart key. The confidentiality of communication with the key 1 is ensured.

なお、鍵発行サーバ3からの鍵の送信には、送信対象の装置(スマートキー1およびドアロック装置2)からの鍵発行サーバ3への接続を待たずに、鍵発行サーバ3から送信対象の装置に対して自発的に接続して鍵を送信する、所謂プッシュ方式の送信が採用されることが好ましい。ドアロック装置2の鍵受信部57、およびスマートキー1の鍵受信部47は、夫々、自装置を宛先として送信された鍵を受信する。その後、処理はステップS106へ進む。   The key issuing server 3 transmits the key without waiting for the connection from the transmission target devices (smart key 1 and door lock device 2) to the key issuing server 3, and from the key issuing server 3 to the transmission target. It is preferable to employ a so-called push-type transmission in which a key is transmitted spontaneously to the apparatus. The key receiving unit 57 of the door lock device 2 and the key receiving unit 47 of the smart key 1 each receive a key transmitted with its own device as a destination. Thereafter, the process proceeds to step S106.

ステップS106からS109では、受信された鍵が復号され、記憶装置14、24に保持される。ドアロック装置2の鍵受信部57、およびスマートキー1の鍵受信部47は、ステップS102からS105に示された処理で受信した、秘匿化された鍵を、予め保持していた秘密鍵を用いて復号することで、秘匿化されていない(平文の)鍵を取得する。そして、ドアロック装置2の鍵保持部51、およびスマートキー1の鍵保持部41は、取得された鍵を、発行または受信された順序に関連付けて、記憶装置14、24に保持する。その後、本フローチャートに示された処理は終了する。   In steps S106 to S109, the received key is decrypted and stored in the storage devices 14 and 24. The key receiving unit 57 of the door lock device 2 and the key receiving unit 47 of the smart key 1 use the secret key stored in advance, which is received in the processing shown in steps S102 to S105. To obtain a non-confidential (plaintext) key. Then, the key holding unit 51 of the door lock device 2 and the key holding unit 41 of the smart key 1 hold the acquired keys in the storage devices 14 and 24 in association with the issued or received order. Thereafter, the processing shown in this flowchart ends.

なお、本実施形態に係る鍵配信では、鍵発行サーバ3によって送信された鍵が、受信側で正常に受信および保持されたか否かの確認は行われない。即ち、本実施形態に係る鍵配信では、スマートキー1とドアロック装置2との何れか一方において鍵の受信または保持に失敗した場合、スマートキー1が鍵データベースに保持する鍵と、ドアロック装置2が鍵データベースに保持する鍵と、の間に不一致が生じることとなる。   In the key distribution according to the present embodiment, it is not confirmed whether or not the key transmitted by the key issuing server 3 has been normally received and held on the receiving side. That is, in the key distribution according to the present embodiment, when reception or holding of a key fails in one of the smart key 1 and the door lock device 2, the key held in the key database by the smart key 1 and the door lock device There will be a discrepancy between 2 and the key held in the key database.

図5は、本実施形態において用いられる鍵データベースの構成を示す図である。鍵データベースは、鍵発行サーバ3によって発行され、鍵受信部47、57によって受信された鍵を、発行または受信の順序に関連付けて蓄積する。但し、記憶装置14、24の容量等の都合上、蓄積される鍵の数やデータ量には上限がある。本実施形態に係るスマートキー1およびドアロック装置2において、消去部44、54は、鍵データベースに保持可能な鍵数の上限を超えて、鍵発行サーバ3から新たな鍵が受信されると、古い鍵を優先的に削除し、新しい鍵を保存する。但し、単純に最も古い鍵から順に削除する方法では、スマートキー1側の鍵データベースとドアロック装置2側の鍵データベースとにおいて、対応する鍵が全く存在しない状態が発生する虞がある。このため、スマートキー1とドアロック装置2との組み合わせにおいて相手方との一致が過去に確認されている鍵が、少なくとも1つ以上は残るように削除されることが好ましい。このようにすることで、スマートキー1とドアロック装置2とが合致する鍵を1つも有さずに施解錠が不可能となる事態を回避することが出来る。   FIG. 5 is a diagram showing the configuration of the key database used in the present embodiment. The key database stores the keys issued by the key issuing server 3 and received by the key receiving units 47 and 57 in association with the order of issue or reception. However, the number of stored keys and the amount of data are limited due to the capacity of the storage devices 14 and 24. In the smart key 1 and the door lock device 2 according to the present embodiment, when the erasing units 44 and 54 exceed the upper limit of the number of keys that can be held in the key database and a new key is received from the key issuing server 3, Delete the old key preferentially and save the new key. However, in the method of simply deleting the oldest key in order, there is a possibility that a state where no corresponding key exists in the key database on the smart key 1 side and the key database on the door lock device 2 side may occur. For this reason, in the combination of the smart key 1 and the door lock device 2, it is preferable that at least one key that has been confirmed to match with the other party is deleted so that it remains. In this way, it is possible to avoid a situation in which locking / unlocking is impossible without having a single key that matches the smart key 1 and the door lock device 2.

図6は、本実施形態におけるスマートキー側施解錠処理の流れを示すフローチャートである。本フローチャートに示された処理は、例えば、ユーザによって、スマートキー1を用いた施錠操作または解錠操作が行われたことを契機として実行される。但し、施錠および解錠は、明示的なユーザ操作によらず、例えば、ユーザが車両に対して所定距離以上離れたこと、または所定距離以下まで近づいたこと、を契機として開始されてもよい。なお、本フローチャートに示された処理の具体的な内容および順序等は、本発明を実施する上での一例である。具体的な処理内容および順序等は、実施の形態に応じて適宜選択されることが好ましい。   FIG. 6 is a flowchart showing the flow of the smart key side locking / unlocking process in the present embodiment. The processing shown in this flowchart is executed, for example, when the user performs a locking operation or an unlocking operation using the smart key 1. However, the locking and unlocking may be started not by an explicit user operation but, for example, when the user is away from the vehicle by a predetermined distance or closer to a predetermined distance or less. It should be noted that the specific contents and order of the processing shown in this flowchart are examples for carrying out the present invention. It is preferable that specific processing contents and order are appropriately selected according to the embodiment.

ステップS201では、鍵の選択およびメッセージの暗号化が行われる。スマートキー1の鍵選択部45は、記憶装置14に保持されている鍵のうち、発行または受信された順序において最も古い鍵を読み出す。そして、暗号化部42は、読み出した鍵を用いて、施錠要求または解錠要求と、鍵ID(スマートキー1の識別子)と、カウンタ値と、を暗号化する。なお、ユーザによる操作が施錠操作であった場合には施錠要求が暗号化され、操作が解錠操作であった場合には解錠要求が暗号化される。暗号化されるカウンタ値は、前回の施解錠処理の際にステップS202で更新された状態の値が、記憶装置14、24から読み出される。暗号化される鍵IDは、スマートキー1のROM13または記憶装置14から読み出される。その後、処理はステップS202へ進む。   In step S201, key selection and message encryption are performed. The key selection unit 45 of the smart key 1 reads out the oldest key in the order issued or received among the keys held in the storage device 14. Then, the encryption unit 42 encrypts the lock request or the unlock request, the key ID (identifier of the smart key 1), and the counter value using the read key. When the user operation is a locking operation, the locking request is encrypted, and when the operation is an unlocking operation, the unlocking request is encrypted. As the counter value to be encrypted, the value updated in step S202 at the time of the previous locking / unlocking process is read from the storage devices 14 and 24. The key ID to be encrypted is read from the ROM 13 or the storage device 14 of the smart key 1. Thereafter, the process proceeds to step S202.

ステップS202およびS203では、カウンタ値の更新および暗号化されたメッセージの送信が行われる。スマートキー1のプロセッサ11は、カウンタ値に1加算(インクリメント)する(ステップS202)。そして、メッセージ送受信部46は、ステップS201で暗号化された施錠要求または解錠要求と、鍵IDと、カウンタ値と、を含むメッセージを、ドアロック装置2へ送信する(ステップS203)。スマートキー1とドアロック装置2との間の通信は、上記説明の通り、無線通信によって行われる。その後、処理はステップS204へ進む。   In steps S202 and S203, the counter value is updated and the encrypted message is transmitted. The processor 11 of the smart key 1 adds 1 to the counter value (increment) (step S202). Then, the message transmitting / receiving unit 46 transmits a message including the locking request or unlocking request encrypted in step S201, the key ID, and the counter value to the door lock device 2 (step S203). Communication between the smart key 1 and the door lock device 2 is performed by wireless communication as described above. Thereafter, the process proceeds to step S204.

スマートキー1によって送信されたメッセージを受信したドアロック装置2による処理の内容は、別途フローチャートを用いて後述する。ドアロック装置2は、施錠要求または解錠要求に応じた処理が完了すると、施解錠の成功やエラー等の情報を含む結果通知メッセージを、スマートキー1宛に送信する。ここで、ドアロック装置2から送信される結果通知メッセージは暗号化されてもよいし、暗号化されなくてもよい。ドアロック装置2による復号が成功した場合には、共通する鍵を用いて暗号化された結果通知メッセージの送信を行い、セキュアな通信経路を確保することが出来るが、ドアロック装置2による復号が失敗した場合には、スマートキー1によって復号可能な鍵を特定することが出来ず、結
果通知メッセージを暗号化することが出来ないことがある。
The content of the process performed by the door lock device 2 that has received the message transmitted by the smart key 1 will be described later using a separate flowchart. When the process according to the lock request or the unlock request is completed, the door lock device 2 transmits a result notification message including information such as success or error of the lock to the smart key 1. Here, the result notification message transmitted from the door lock device 2 may be encrypted or may not be encrypted. When decryption by the door lock device 2 is successful, a result notification message encrypted using a common key can be transmitted to secure a secure communication path. In the case of failure, it may not be possible to specify a key that can be decrypted by the smart key 1, and the result notification message may not be encrypted.

ステップS204では、結果通知メッセージの有無が判定される。スマートキー1のメッセージ送受信部46は、ステップS203で送信した施解錠要求に対応する結果通知メッセージが、ドアロック装置2から受信されたか否かを判定する。結果通知メッセージが受信された場合、処理はステップS205へ進む。結果通知メッセージが受信されなかった場合、ドアロック装置2との間の通信が不成功に終わり、施解錠に失敗したと判断して、本フローチャートに示された処理は終了する。   In step S204, the presence / absence of a result notification message is determined. The message transmitting / receiving unit 46 of the smart key 1 determines whether or not a result notification message corresponding to the locking / unlocking request transmitted in step S203 has been received from the door lock device 2. If a result notification message is received, the process proceeds to step S205. If the result notification message has not been received, it is determined that the communication with the door lock device 2 has been unsuccessful and the locking / unlocking has failed, and the processing shown in this flowchart ends.

ステップS205では、結果通知メッセージの内容が判定される。結果通知メッセージには、施解錠の成功やエラー等の情報が含まれる。このため、メッセージ送受信部46は、ステップS204で受信有りと判定された結果通知メッセージの内容を参照し、判定する。結果通知メッセージの内容が、施解錠が成功したことを示すものである場合、処理はステップS207へ進む。これに対して、結果通知メッセージの内容が、鍵データベースに対応する鍵が見つからなかったことによる復号エラーを示すものである場合、処理はステップS206へ進む。   In step S205, the content of the result notification message is determined. The result notification message includes information such as success or failure of locking and unlocking. For this reason, the message transmitting / receiving unit 46 makes a determination with reference to the content of the result notification message determined to be received in step S204. When the content of the result notification message indicates that the locking / unlocking is successful, the process proceeds to step S207. On the other hand, when the content of the result notification message indicates a decryption error due to the fact that the key corresponding to the key database was not found, the process proceeds to step S206.

ステップS206では、鍵の選択およびメッセージの暗号化が行われる。スマートキー1の鍵選択部45は、鍵データベースに保持されている鍵のうち、発行または受信された順序において、ステップS205における復号エラーとの判定に係る鍵の次に古い鍵を読み出す。そして、暗号化部42は、読み出した鍵を用いて、施錠要求または解錠要求と、鍵IDと、カウンタ値と、を暗号化する。暗号化の具体的な処理は、ステップS201において説明したものと概略同様であるため、説明を省略する。その後、処理はステップS202へ進む。   In step S206, key selection and message encryption are performed. The key selection unit 45 of the smart key 1 reads the key that is next to the key related to the determination of the decryption error in step S205 in the order issued or received among the keys held in the key database. Then, the encryption unit 42 encrypts the lock request or the unlock request, the key ID, and the counter value using the read key. The specific processing of encryption is substantially the same as that described in step S201, and thus description thereof is omitted. Thereafter, the process proceeds to step S202.

即ち、本フローチャートに示されたスマートキー側施解錠処理では、ある鍵を用いた施解錠処理において、ドアロック装置2において対応する鍵が発見できず、メッセージの復号エラーとなって施解錠処理が失敗した場合、ステップS202からS206に示された処理を繰り返すことで、スマートキー1の記憶装置14に保持されている鍵のうち、失敗した鍵の次に古い鍵を用いて、施解錠処理をリトライする。本実施形態に係るスマートキー1は、暗号化用の鍵を変更しながら施解錠処理を繰り返すことで、スマートキー1側の鍵データベースとドアロック装置2側の鍵データベースが一部不一致となっているような場合であっても、鍵データベース中の一致する鍵を発見し、スマートキー1とドアロック装置2との間に、セキュアな通信経路(暗号通信によって提供されるトンネル)を確立する。   That is, in the smart key side locking / unlocking process shown in this flowchart, in the locking / unlocking process using a certain key, the corresponding key cannot be found in the door lock device 2, and a message decoding error occurs and the locking / unlocking process is performed. In the case of failure, the process shown in steps S202 to S206 is repeated to perform the unlocking / unlocking process using the oldest key next to the failed key among the keys held in the storage device 14 of the smart key 1. Try again. In the smart key 1 according to the present embodiment, the key database on the smart key 1 side and the key database on the door lock device 2 side are partially inconsistent by repeating the locking and unlocking process while changing the encryption key. Even in such a case, a matching key in the key database is found, and a secure communication path (tunnel provided by encrypted communication) is established between the smart key 1 and the door lock device 2.

ステップS207では、指定された鍵よりも古い鍵が、記憶装置14から消去される。スマートキー1の照合部43は、メッセージ送受信部46、56を介して、ドアロック装置2の照合部53と通信することで、スマートキー1の鍵データベースに保持されている複数の鍵と、ドアロック装置2の鍵データベースに保持されている複数の鍵と、を照合する(以下、「マッチング処理」と称する)。   In step S207, a key older than the designated key is deleted from the storage device 14. The collation unit 43 of the smart key 1 communicates with the collation unit 53 of the door lock device 2 via the message transmission / reception units 46 and 56, so that a plurality of keys held in the key database of the smart key 1 and the door A plurality of keys held in the key database of the lock device 2 are collated (hereinafter referred to as “matching process”).

図7は、本実施形態に係る鍵のマッチング処理の方法を示す図である。スマートキー1の照合部43およびドアロック装置2の照合部53は、メッセージ送受信部46、56を介して互いに通信することで、スマートキー1の鍵データベースに保持されている複数の鍵と、ドアロック装置2の鍵データベースに保持されている複数の鍵と、を照合するマッチング処理を行う。施解錠が成功している場合、成功した施解錠のための通信に用いられた鍵を引き続き用いることで、スマートキー1とドアロック装置2との間の通信を秘匿し、鍵データベースに含まれる鍵のリストを送受信して安全に鍵の照合を行うことが出来る。図7に示された例では、ステップS302における復号の成功で、鍵bを用いた暗号通
信が確立されている。
FIG. 7 is a diagram showing a key matching processing method according to the present embodiment. The collation unit 43 of the smart key 1 and the collation unit 53 of the door lock device 2 communicate with each other via the message transmission / reception units 46 and 56, so that a plurality of keys held in the key database of the smart key 1 and the door A matching process for collating a plurality of keys held in the key database of the lock device 2 is performed. If locking / unlocking is successful, communication between the smart key 1 and the door lock device 2 is concealed by using the key used for communication for successful locking / unlocking, and is included in the key database. Send and receive a list of keys for secure key verification. In the example shown in FIG. 7, the encryption communication using the key b is established by the successful decryption in step S302.

図7に示された例では、照合部43、53は、鍵bを用いた暗号通信を介して、スマートキー1の鍵データベースに保持されている鍵a、b、d、e、g、h、lと、ドアロック装置2の鍵データベースに保持されている鍵b、e、f、h、m、p、qと、を照合し、鍵hが最新の対応する鍵であることを特定する。照合部43、53によるマッチング処理が終了すると、消去部44、54は、記憶装置14、24に保持されている鍵のうち、装置間で対応関係が確認された鍵よりも、発行または受信された順序において古い鍵を、記憶装置14から消去する。図7に示された例では、スマートキー1の鍵データベースから鍵hよりも古い鍵a、b、d、e、gが消去され、ドアロック装置2の鍵データベースから鍵hよりも古い鍵b、e、fが消去される。   In the example illustrated in FIG. 7, the collating units 43 and 53 perform the keys a, b, d, e, g, and h held in the key database of the smart key 1 through encrypted communication using the key b. , L and keys b, e, f, h, m, p, q held in the key database of the door lock device 2 are collated, and the key h is identified as the latest corresponding key. . When the matching processing by the collating units 43 and 53 is completed, the erasing units 44 and 54 are issued or received from the keys that are stored in the storage devices 14 and 24 and whose correspondence is confirmed between the devices. The old keys are deleted from the storage device 14 in the same order. In the example shown in FIG. 7, the keys a, b, d, e, and g older than the key h are deleted from the key database of the smart key 1, and the key b older than the key h is deleted from the key database of the door lock device 2. , E, f are erased.

なお、鍵の照合方法は、暗号通信を介して鍵のデータそのもの(鍵のリスト)を送受信する方法に限定されない。例えば、鍵の照合は、鍵のハッシュ値等、鍵が一致しているか否かを判定することが可能な情報を送受信することで行われてもよい。ハッシュ値等の受け渡しによって鍵の照合を行う場合には、送信元を特定するために、メッセージの暗号化および復号において使用された鍵を利用したHMAC(Keyed−Hashing for Message Authentication Code)等を実施し、改ざんの有無を確認することが好ましい。   The key verification method is not limited to the method of transmitting and receiving the key data itself (key list) via encrypted communication. For example, the key verification may be performed by transmitting / receiving information that can determine whether or not the keys match, such as a hash value of the key. When key verification is performed by passing a hash value, etc., key-hashing for message authentication code (HMAC) using the key used in message encryption and decryption is performed in order to identify the transmission source. In addition, it is preferable to confirm the presence or absence of tampering.

消去部44は、照合部43による照合結果を受けて、記憶装置14に保持されている鍵のうち、ドアロック装置2との間で対応関係が確認された鍵よりも、発行または受信された順序において古い鍵を、記憶装置14から消去する。その後、本フローチャートに示された処理は終了する。   The erasure unit 44 is issued or received from a key whose correspondence is confirmed with the door lock device 2 among the keys held in the storage device 14 in response to the collation result by the collation unit 43. The old key in order is erased from the storage device 14. Thereafter, the processing shown in this flowchart ends.

図8は、本実施形態における錠装置側施解錠処理の流れを示すフローチャートである。本フローチャートに示された処理は、スマートキー1から送信された、施解錠要求を含むメッセージが、ドアロック装置2によって受信されたことを契機として実行される。なお、本フローチャートに示された処理の具体的な内容および順序等は、本発明を実施する上での一例である。具体的な処理内容および順序等は、実施の形態に応じて適宜選択されることが好ましい。   FIG. 8 is a flowchart showing the flow of the locking device side locking / unlocking process in the present embodiment. The processing shown in this flowchart is executed when the door lock device 2 receives a message including a locking / unlocking request transmitted from the smart key 1. It should be noted that the specific contents and order of the processing shown in this flowchart are examples for carrying out the present invention. It is preferable that specific processing contents and order are appropriately selected according to the embodiment.

ステップS301では、スマートキー1によって送信されたメッセージが受信される。ドアロック装置2のメッセージ送受信部56は、図6に示したフローチャートのステップS203においてスマートキー1から送信されたメッセージを、無線通信を介して受信する。その後、処理はステップS302へ進む。   In step S301, the message transmitted by the smart key 1 is received. The message transmitting / receiving unit 56 of the door lock device 2 receives the message transmitted from the smart key 1 in step S203 of the flowchart shown in FIG. 6 via wireless communication. Thereafter, the process proceeds to step S302.

ステップS302では、鍵の選択およびメッセージの復号が行われる。ドアロック装置2の鍵選択部55は、記憶装置24に保持されている鍵のうち、発行または受信された順序において最も古い鍵を読み出す。そして、ドアロック装置2の復号部52は、読み出した鍵を用いて、ステップS301で受信されたメッセージの復号(平文変換)を試みる。メッセージの復号が成功すると、スマートキー1によって送信された施錠要求または解錠要求と、鍵IDと、カウンタ値と、が取得される。その後、処理はステップS303へ進む。   In step S302, key selection and message decryption are performed. The key selection unit 55 of the door lock device 2 reads out the oldest key in the issued or received order among the keys held in the storage device 24. Then, the decryption unit 52 of the door lock device 2 attempts to decrypt the message received in step S301 (plain text conversion) using the read key. If the decryption of the message is successful, the lock request or unlock request transmitted by the smart key 1, the key ID, and the counter value are acquired. Thereafter, the process proceeds to step S303.

ステップS303では、復号の成否が判定される。ドアロック装置2の復号部52は、ステップS302における復号処理の結果を参照し、復号処理によって施錠要求または解錠要求と、鍵IDと、カウンタ値と、が取得されたか否かを判定する。スマートキー1とドアロック装置2との間で用いられる暗号通信の方式が共通鍵暗号方式であれば、復号鍵は暗号鍵と同一であるため、スマートキー1の鍵選択部45によって選択された鍵と同一
の鍵が、ドアロック装置2の鍵選択部55によって選択された場合に、復号が成功する。
In step S303, the success or failure of the decoding is determined. The decryption unit 52 of the door lock device 2 refers to the result of the decryption process in step S302, and determines whether the lock request or the unlock request, the key ID, and the counter value are acquired by the decryption process. If the encryption communication method used between the smart key 1 and the door lock device 2 is a common key encryption method, the decryption key is the same as the encryption key, so that the key selection unit 45 of the smart key 1 selects the decryption key. Decryption succeeds when the same key as the key is selected by the key selection unit 55 of the door lock device 2.

なお、復号処理の成否は、復号の結果を参照して、正しい結果が得られているか否かを判定する方法で判定されてもよいし、復号処理の途中でエラー等が発生したか否かを判定する方法で判定されてもよい。判定のための具体的な方法は、採用される暗号アルゴリズムに応じて適宜最適な方法が選択されることが好ましい。復号が成功したと判定された場合、処理はステップS306へ進む。復号に失敗したと判定された場合、処理はステップS304へ進む。   The success or failure of the decoding process may be determined by a method for determining whether or not a correct result is obtained by referring to the result of the decoding, or whether an error or the like has occurred during the decoding process. It may be determined by a method of determining. As a specific method for the determination, it is preferable that an optimal method is appropriately selected according to the encryption algorithm employed. If it is determined that the decoding is successful, the process proceeds to step S306. If it is determined that decoding has failed, the process proceeds to step S304.

ステップS304では、他の鍵の有無が判定される。ドアロック装置2の鍵選択部55は、記憶装置24を参照し、復号に失敗した鍵以外の鍵が保持されているか否かを判定する。他の鍵を保持している場合、処理はステップS305へ進む。他の鍵を保持していない場合、処理はステップS312へ進む。   In step S304, the presence / absence of another key is determined. The key selection unit 55 of the door lock device 2 refers to the storage device 24 and determines whether a key other than the key that has failed to be decrypted is held. If another key is held, the process proceeds to step S305. If no other key is held, the process proceeds to step S312.

ステップS305では、鍵の選択およびメッセージの復号が行われる。ドアロック装置2の鍵選択部55は、記憶装置24に保持されている鍵のうち、発行または受信された順序において、ステップS303における復号エラーとの判定に係る鍵の次に古い鍵を読み出す。そして、復号部52は、読み出した鍵を用いて、ステップS301で受信されたメッセージの復号(平文変換)を試みる。メッセージの復号が成功すると、スマートキー1によって送信された施錠要求または解錠要求と、鍵IDと、カウンタ値と、が取得される。その後、処理はステップS303へ進む。   In step S305, key selection and message decryption are performed. The key selection unit 55 of the door lock device 2 reads out the keys held in the storage device 24 in the order of issuance or reception, and the next key next to the key related to the determination as a decryption error in step S303. Then, the decryption unit 52 attempts to decrypt (plain text conversion) the message received in step S301, using the read key. If the decryption of the message is successful, the lock request or unlock request transmitted by the smart key 1, the key ID, and the counter value are acquired. Thereafter, the process proceeds to step S303.

即ち、本フローチャートに示された錠装置側施解錠処理では、ある鍵を用いた施解錠処理において、復号に成功しない場合、ステップS303からステップS305に示された処理を繰り返す。本実施形態に係るドアロック装置2は、復号用の鍵を変更しながら復号処理を繰り返すことで、スマートキー1側の鍵データベースとドアロック装置2側の鍵データベースが一部不一致となっているような場合にも、鍵データベース中の一致する鍵を発見する。   That is, in the locking / unlocking process on the lock device side shown in this flowchart, if the decryption is not successful in the locking / unlocking process using a certain key, the processes shown in steps S303 to S305 are repeated. The door lock device 2 according to the present embodiment repeats the decryption process while changing the decryption key, so that the key database on the smart key 1 side and the key database on the door lock device 2 side are partially inconsistent. In such a case, a matching key is found in the key database.

ステップS306およびS307では、鍵IDとカウンタ値の抽出および確認が行われる。施解錠部58は、ステップS302またはS305における復号が成功した結果得られた平文メッセージから、鍵IDを抽出し(ステップS306)、抽出された鍵IDと、予めドアロック装置2の記憶装置24やROM23に登録されている、ドアロックの施解錠権限を有する鍵の鍵IDと、を比較する(ステップS307)。抽出された鍵IDと、予め登録されている鍵IDとが一致している場合、ドアロック装置2は、この鍵IDが含まれていたメッセージの送信元が該ドアロック装置2に対応する正当なスマートキー1であると判断出来る。   In steps S306 and S307, the key ID and the counter value are extracted and confirmed. The locking / unlocking unit 58 extracts the key ID from the plaintext message obtained as a result of the successful decryption in step S302 or S305 (step S306), and the extracted key ID and the storage device 24 of the door lock device 2 in advance. The key ID of the key having the authority to lock and unlock the door lock registered in the ROM 23 is compared (step S307). When the extracted key ID and the pre-registered key ID match, the door lock device 2 confirms that the transmission source of the message including the key ID corresponds to the door lock device 2. It can be determined that it is a smart key 1.

また、施解錠部58は、復号が成功した結果得られた平文メッセージからカウンタ値を抽出し(ステップS306)、メッセージから新たに抽出されたカウンタ値と、ドアロック装置2の記憶装置24に記録されている前回カウンタ値と、を比較する(ステップS307)。ここで、メッセージから新たに抽出されたカウンタ値とは、ステップS201においてスマートキー1がメッセージ内に設定したカウンタ値である。また、前回カウンタ値とは、前回の施解錠処理に成功した際に、ドアロック装置2の記憶装置24に記録されたカウンタ値である(ステップS310を参照)。   Further, the locking / unlocking unit 58 extracts the counter value from the plaintext message obtained as a result of the successful decryption (step S306), and records the newly extracted counter value in the storage device 24 of the door lock device 2. The previous counter value is compared (step S307). Here, the counter value newly extracted from the message is the counter value set in the message by the smart key 1 in step S201. The previous counter value is a counter value recorded in the storage device 24 of the door lock device 2 when the previous locking / unlocking process was successful (see step S310).

送受信されるメッセージが暗号化されている場合でも、施解錠の権限を有さない者が送受信の経路において暗号化済みメッセージを盗聴し、正当なスマートキー1から送信されたものと全く同じメッセージを再送する虞がある。このため、本実施形態では、カウンタ値を用いることによって、メッセージの再送による不当な施解錠を防止することとしてい
る。カウンタ値は、ステップS201およびS202において説明した通り、メッセージの送信毎にスマートキー1側で加算される値であり、前回カウンタ値は、施解錠の成功時に、スマートキー1側で付与されたカウンタ値がドアロック装置2において保存された値である。このため、ドアロック装置2とペアリングされている正当なスマートキー1からのメッセージであれば、前回カウンタ値よりも大きなカウンタ値を含むメッセージを送ってくる筈であり、ドアロック装置2は、メッセージに含まれるカウンタ値が前回カウンタ値よりも大きい場合、メッセージの送信元は正しい通信相手としてのスマートキー1であると推定出来る。
Even if a message to be transmitted / received is encrypted, a person who does not have the authority to lock / unlock eavesdrops on the encrypted message in the transmission / reception route, and sends the exact same message as that transmitted from the valid smart key 1. There is a risk of resending. For this reason, in this embodiment, the counter value is used to prevent unauthorized locking and unlocking due to message retransmission. As described in steps S201 and S202, the counter value is a value that is added on the smart key 1 side every time a message is transmitted, and the previous counter value is the counter given on the smart key 1 side when locking / unlocking is successful. The value is a value stored in the door lock device 2. For this reason, if it is a message from the legitimate smart key 1 paired with the door lock device 2, it should send a message containing a counter value larger than the previous counter value. When the counter value included in the message is larger than the previous counter value, it can be estimated that the message transmission source is the smart key 1 as a correct communication partner.

比較の結果、鍵IDが一致し、且つカウンタ値が前回カウンタ値よりも大きい場合、処理はステップS308へ進む。比較の結果、鍵IDが一致しない場合、またはカウンタ値が前回カウンタ値よりも小さい場合、本フローチャートに示された処理は終了する。   As a result of the comparison, if the key IDs match and the counter value is larger than the previous counter value, the process proceeds to step S308. If the key IDs do not match as a result of the comparison, or if the counter value is smaller than the previous counter value, the processing shown in this flowchart ends.

ステップS308およびS309では、ドアロックが施解錠され、カウンタ値が記録される。施解錠部58は、メッセージに含まれる施錠要求または解錠要求に従ってロック部2bを制御し、車両ドアロックを施錠または解錠し(ステップS308)、ステップS306でメッセージから抽出されたカウンタ値を、前回カウンタ値として、記憶装置24に記録する(ステップS309)。その後、処理はステップS310へ進む。   In steps S308 and S309, the door lock is unlocked and the counter value is recorded. The locking / unlocking unit 58 controls the lock unit 2b according to the locking request or the unlocking request included in the message, locks or unlocks the vehicle door lock (step S308), and the counter value extracted from the message in step S306, The previous counter value is recorded in the storage device 24 (step S309). Thereafter, the process proceeds to step S310.

ステップS310では、スマートキー1に対して結果通知が送信される。ドアロック装置2のメッセージ送受信部56は、施解錠の成功を示す結果通知メッセージを、スマートキー1に対して送信する。ここで送信される結果通知は、ステップS303において復号の成功が確認された鍵を用いて暗号化されることが好ましい。但し、結果通知メッセージに秘匿化すべき情報が含まれない場合には、結果通知メッセージは暗号化されず平文で送信されてもよい。その後、処理はステップS311へ進む。   In step S310, a result notification is transmitted to the smart key 1. The message transmitting / receiving unit 56 of the door lock device 2 transmits a result notification message indicating the success of the locking / unlocking to the smart key 1. The result notification transmitted here is preferably encrypted using the key whose decryption was confirmed to be successful in step S303. However, when the result notification message does not include information to be concealed, the result notification message may be transmitted in plain text without being encrypted. Thereafter, the process proceeds to step S311.

ステップS311では、指定された鍵よりも古い鍵が、記憶装置24から消去される。ドアロック装置2の照合部53は、メッセージ送受信部46、56を介して、スマートキー1の照合部43と通信することで、ステップS207において説明したマッチング処理を行う。即ち、ステップS311に示された処理は、ステップS207に示された処理と同時に実行される処理である。なお、本ステップにおいて主に照合部43、53によって実行されるマッチング処理については、図7を用いて説明した通りである。消去部54は、照合部53による照合結果を受けて、記憶装置24に保持されている鍵のうち、スマートキー1との間で対応関係が確認された鍵よりも、発行または受信された順序において古い鍵を、記憶装置24から消去する。その後、本フローチャートに示された処理は終了する。   In step S <b> 311, a key older than the designated key is deleted from the storage device 24. The collation unit 53 of the door lock device 2 communicates with the collation unit 43 of the smart key 1 via the message transmission / reception units 46 and 56 to perform the matching process described in step S207. That is, the process shown in step S311 is a process executed simultaneously with the process shown in step S207. In addition, the matching process mainly performed by the collation units 43 and 53 in this step is as described with reference to FIG. The erasure unit 54 receives the collation result by the collation unit 53, and is issued or received from the keys whose correspondence with the smart key 1 is confirmed among the keys held in the storage device 24. The old key is deleted from the storage device 24. Thereafter, the processing shown in this flowchart ends.

ステップS312では、復号エラーが送信される。ドアロック装置2のメッセージ送受信部56は、復号の失敗を示す結果通知メッセージを、スマートキー1に対して送信する。ここで送信される結果通知は、復号の成功が確認された鍵を用いて暗号化することが出来ない。このため、結果通知メッセージには秘匿化すべき情報を含めないことが好ましい。   In step S312, a decoding error is transmitted. The message transmitting / receiving unit 56 of the door lock device 2 transmits a result notification message indicating failure of decryption to the smart key 1. The result notification transmitted here cannot be encrypted using a key that has been confirmed to be successfully decrypted. For this reason, it is preferable not to include information to be concealed in the result notification message.

復号エラーの送信が完了すると、処理はステップS301へ進む。即ち、ドアロック装置2は、異なる鍵で暗号化されたスマートキー1からの施解錠要求を待ち受ける。スマートキー1は、ステップS312で送信された復号エラーを受信し(ステップS204を参照)、受信された通知が復号エラーであると判定されると(ステップS205)、異なる鍵でメッセージを暗号化し(ステップS206)、ドアロック装置2へ送信する。ドアロック装置2では、異なる鍵で暗号化されたメッセージを受信し(ステップS301)、改めてドアロック装置2が保持する鍵で復号を試行する(ステップS302以降の処理を参
照)。
When the transmission of the decoding error is completed, the process proceeds to step S301. That is, the door lock device 2 waits for a lock / unlock request from the smart key 1 encrypted with a different key. The smart key 1 receives the decryption error transmitted in step S312 (see step S204), and if it is determined that the received notification is a decryption error (step S205), the message is encrypted with a different key (step S205). Step S206), and transmits it to the door lock device 2. The door lock device 2 receives a message encrypted with a different key (step S301), and tries decryption again with the key held by the door lock device 2 (see the processing after step S302).

なお、本実施形態に係る鍵装置側施解錠処理および錠装置側施解錠処理では、発行または受信された順序において最も古い鍵から順に暗号通信を試行することとしているが、鍵の試行における優先順位は、古い順に限定されない。例えば、最新の鍵から順に試行することとしてもよい。最新の鍵から順に試行することで、スマートキー1とドアロック装置2との間で、対応する最新の鍵を特定することが出来る。   In the key device side locking / unlocking process and the lock device side locking / unlocking process according to the present embodiment, encryption communication is tried in order from the oldest key in the issued or received order. Are not limited to the oldest. For example, it is good also as trying in order from the newest key. By trying in order from the latest key, the latest corresponding key can be specified between the smart key 1 and the door lock device 2.

また、上記説明した実施形態では、スマートキー1やドアロック装置2が独自に鍵発行サーバ3との通信機能を備えている場合について説明したが、このような実施の形態に代えて、鍵発行サーバ3から発行された鍵をユーザのPC(パーソナルコンピュータ)に一旦ダウンロードし、ユーザのPCとスマートキー1またはドアロック装置2とをUSB(Universal Serial Bus)等の通信手段で接続して、鍵データベースを更新することとしてもよい。この場合、USB等を用いたPCとスマートキー1またはドアロック装置2との通信は、通常ドメインで行われる。また、PCを介した鍵更新では、スマートキー1やドアロック装置2が独自に鍵発行サーバ3との通信機能を備えている場合と異なり、ユーザにPC等の機器を接続させる必要があるため、適切なタイミングで、車両の計器板や車載機(ナビゲーション装置)等から、ユーザに更新作業を催促するアラートを発生させてもよい。   In the above-described embodiment, the case where the smart key 1 and the door lock device 2 have a communication function with the key issuing server 3 is described. However, instead of such an embodiment, a key issuance is performed. Once the key issued from the server 3 is downloaded to the user's PC (personal computer), the user's PC and the smart key 1 or the door lock device 2 are connected by a communication means such as USB (Universal Serial Bus), and the key The database may be updated. In this case, communication between the PC using the USB or the like and the smart key 1 or the door lock device 2 is normally performed in the domain. In addition, in the key update via the PC, unlike the case where the smart key 1 or the door lock device 2 has a communication function with the key issuing server 3 independently, it is necessary to connect a device such as a PC to the user. At an appropriate timing, an alert that prompts the user to perform an update operation may be generated from a vehicle instrument panel, an in-vehicle device (navigation device), or the like.

なお、このような手法で鍵を更新する場合には、ユーザによるカスタマイズが容易なPCを介して鍵を受け渡すこととなるため、ユーザのPCには公開鍵等で秘匿されて発行された鍵を復号するための手段は提供しないことが好ましい。即ち、公開鍵等で暗号化されて発行された鍵は、暗号化されたまま、PCのストレージに一時的に保存され、スマートキー1またはドアロック装置2へ受け渡されることが好ましい。また、PCのストレージに鍵を残さないようにするために、PCにおいて動作する専用のソフトウェアを提供し、スマートキー1またはドアロック装置2に対する鍵の受渡が完了した後に、PCのストレージに一時的に保存された鍵が消去されるようにすることが好ましい。   When the key is updated by such a method, the key is delivered via a PC that can be easily customized by the user. Therefore, the key issued secretly to the user's PC with a public key or the like is issued. Preferably, no means for decoding is provided. That is, it is preferable that a key issued by being encrypted with a public key or the like is temporarily stored in the storage of the PC while being encrypted and delivered to the smart key 1 or the door lock device 2. In order not to leave a key in the PC storage, dedicated software that operates on the PC is provided, and after the delivery of the key to the smart key 1 or the door lock device 2 is completed, the software is temporarily stored in the PC storage. It is preferable that the key stored in is deleted.

本実施形態に示された鍵配信システムによれば、鍵データベースに複数世代に亘る鍵を保持し、保持されている複数の鍵のうちで暗号化および復号に用いる鍵を変更しながら施解錠を試行することで、スマートキー1に保持されている鍵とドアロック装置2に保持されている鍵との間に一部不一致がある場合であっても、対応する鍵を見つけ出し、安全な施解錠を行うことが出来る。そして、このような、施解錠時に有効な鍵を発見する手段を備えることで、鍵発行サーバ3等による煩雑な鍵管理を行うことなく、施解錠を確実に行える鍵発行システムを提供することが出来る。   According to the key distribution system shown in the present embodiment, a key database holds keys for a plurality of generations, and locks and unlocks while changing keys used for encryption and decryption among the plurality of held keys. Even if there is a partial mismatch between the key held in the smart key 1 and the key held in the door lock device 2 by the trial, the corresponding key is found, and safe locking / unlocking is performed. Can be done. By providing a means for finding an effective key at the time of locking / unlocking, it is possible to provide a key issuing system that can perform locking / unlocking reliably without performing complicated key management by the key issuing server 3 or the like. I can do it.

図9は、本実施形態に係る鍵更新システムにおいて、乱数を用いてセキュリティレベルを高める方法の概略を示す図である。図6および図8に示されたフローチャートを用いて説明した処理では、スマートキー1は、施錠要求または解錠要求と、鍵ID(スマートキー1の識別子)と、カウンタ値と、を暗号化して送信し(図6のステップS201からステップS203を参照)、暗号化メッセージを受信したドアロック装置2は、受信されたメッセージを復号(平文変換)することで、施錠要求または解錠要求と、鍵IDと、カウンタ値と、を取得する(図8のステップS301からステップS303を参照)。   FIG. 9 is a diagram showing an outline of a method for increasing the security level using random numbers in the key update system according to the present embodiment. In the process described with reference to the flowcharts shown in FIGS. 6 and 8, the smart key 1 encrypts the locking request or unlocking request, the key ID (identifier of the smart key 1), and the counter value. The door lock device 2 that has transmitted (see step S201 to step S203 in FIG. 6) and received the encrypted message decrypts the received message (translates into plaintext), thereby obtaining a lock request or unlock request and a key. The ID and the counter value are acquired (see step S301 to step S303 in FIG. 8).

ここで、暗号化メッセージの送受信に先立って、図9に示した乱数送信を採用することで、セキュリティレベルを更に高めることが可能となる。即ち、図9に示した処理では、ドアロック装置2または車載機等(以下、「車両側の装置」と称する)が乱数を生成して定期的に送信(ブロードキャスト)する。ここで、乱数は、平文通信で送信されてよい。電力に余裕のある車両側の装置が定期的に乱数を発信することで、スマートキー1は、対
象車両に近づいたことを自動認識し、解錠要求等の送信の契機を得ることが出来る。また、図9に示した乱数送信を採用した場合、スマートキー1は、通信の契機を得てから解錠要求等を送信するため、スマートキー1による無駄な通信を抑制し、スマートキー1の電力消費を抑えることが出来る。即ち、図9に示した乱数送信を採用した場合、スマートキー1は、車両側の装置からブロードキャストされている乱数が受信可能な領域に入ったときに、オンデマンドで解錠要求を行うことが可能となり、無駄なメッセージ送信を防ぐことが出来る。
Here, prior to transmission / reception of an encrypted message, the security level can be further increased by employing the random number transmission shown in FIG. That is, in the process shown in FIG. 9, the door lock device 2 or the vehicle-mounted device (hereinafter, referred to as “vehicle-side device”) generates a random number and periodically transmits (broadcasts) it. Here, the random number may be transmitted by plain text communication. The smart key 1 automatically recognizes that it has approached the target vehicle by obtaining a random number periodically from a vehicle-side device that has sufficient power, and can obtain an opportunity to transmit an unlocking request or the like. In addition, when the random number transmission shown in FIG. 9 is adopted, the smart key 1 transmits an unlocking request or the like after obtaining an opportunity for communication, so that useless communication by the smart key 1 is suppressed, and the smart key 1 Power consumption can be reduced. That is, when the random number transmission shown in FIG. 9 is adopted, the smart key 1 can make an unlock request on demand when a random number broadcast from the vehicle-side device enters an area where it can be received. This makes it possible to prevent unnecessary message transmission.

更に、図9に示した処理によれば、スマートキー1は、通信の契機を得てから解錠要求等を送信するため、スマートキー1による暗号鍵の推測に繋がりかねない無用な暗号化通信を抑制し、暗号鍵を安全に保ったまま、スマートキー1に通信可能範囲を認識させることが出来る。また、これによってスマートキー1は、オンデマンドで且つセキュリティの高い解錠要求を発行することが出来る。   Furthermore, according to the processing shown in FIG. 9, since the smart key 1 transmits an unlocking request or the like after receiving an opportunity for communication, useless encrypted communication that may lead to guessing of the encryption key by the smart key 1 And the smart key 1 can recognize the communicable range while keeping the encryption key safe. This also allows the smart key 1 to issue an unlock request with high security on demand.

乱数を受信したスマートキー1の暗号化部42は、読み出した鍵を用いて、解錠要求と、鍵IDと、ドアロック装置2から受信した乱数と、カウンタ値と、を暗号化する(ステップS201)。そして、スマートキー1のメッセージ送受信部46は、ステップS201で暗号化されたメッセージを、ドアロック装置2へ送信する(ステップS203)。   The encryption unit 42 of the smart key 1 that has received the random number encrypts the unlock request, the key ID, the random number received from the door lock device 2, and the counter value using the read key (step) S201). Then, the message transmission / reception unit 46 of the smart key 1 transmits the message encrypted in step S201 to the door lock device 2 (step S203).

スマートキー1のメッセージ送受信部46によって送信されたメッセージは、ドアロック装置2のメッセージ送受信部56によって受信される(ステップS301)。そして、ドアロック装置2の復号部52は、受信されたメッセージの復号(平文変換)を試みる。メッセージの復号が成功すると、スマートキー1によって送信された解錠要求と、鍵IDと、乱数と、カウンタ値と、が取得される(ステップS302)。ドアロック装置2は、ステップS302で取得された乱数を、定期的にブロードキャストした乱数と照合し、以前に送信された乱数であるか否かを判定することが出来る。   The message transmitted by the message transmission / reception unit 46 of the smart key 1 is received by the message transmission / reception unit 56 of the door lock device 2 (step S301). Then, the decryption unit 52 of the door lock device 2 tries to decrypt the received message (plaintext conversion). If the message is successfully decrypted, the unlock request, key ID, random number, and counter value transmitted by the smart key 1 are acquired (step S302). The door lock device 2 can collate the random number acquired in step S302 with the random number broadcast periodically, and determine whether the random number has been transmitted before.

本実施形態では、鍵更新が失敗した場合に、一度利用した鍵が再利用されることとなるため(図6から図8を用いて説明した処理を参照)、セキュリティレベルの低下が懸念される。このため、図9に示した処理では、暗号化の対象に乱数を含めることで、盗聴可能なメッセージを通信の都度変更し、盗聴者による鍵の解読を困難とすることとしている。なお、図6から図8を用いて説明したカウンタ値によっても、盗聴可能な暗号文を通信の都度変更することが出来るが、カウンタ値に代えて乱数を用いるか、カウンタ値に併せて乱数を用いることで、更にセキュリティレベルを高めることが出来る。   In this embodiment, when the key update fails, the key once used is reused (refer to the processing described with reference to FIGS. 6 to 8), and there is a concern that the security level is lowered. . For this reason, in the process shown in FIG. 9, a random number is included in the object of encryption, whereby an eavesdropping message is changed every time communication is performed, and it is difficult for the eavesdropper to decrypt the key. Although the ciphertext that can be wiretapped can be changed for each communication by using the counter value described with reference to FIGS. 6 to 8, a random number may be used instead of the counter value, or a random number may be combined with the counter value. By using it, the security level can be further increased.

1 スマートキー
2 ドアロック装置
2a ドアロック制御装置
2b ロック部
3 鍵発行サーバ
DESCRIPTION OF SYMBOLS 1 Smart key 2 Door lock device 2a Door lock control device 2b Lock part 3 Key issuing server

Claims (12)

鍵発行装置によって発行された鍵を受信する鍵受信手段と、
前記鍵発行装置による発行毎に異なる複数の鍵を、記憶装置に保持する鍵保持手段と、
錠装置に対して送信される施解錠要求を暗号化するための鍵を、前記鍵保持手段によって保持されている鍵から選択する鍵選択手段と、
前記施解錠要求を、前記鍵選択手段によって選択された鍵を用いて暗号化する暗号化手段と、
前記暗号化手段によって暗号化された施解錠要求を前記錠装置に送信するメッセージ送信手段と、
前記錠装置による、前記施解錠要求に応じた施解錠成功の通知を受信するメッセージ受信手段と、を備え、
前記メッセージ受信手段によって前記施解錠要求に応じた施解錠成功の通知が受信されない場合、前記鍵選択手段は、暗号化のために選択する鍵を変更し、前記暗号化手段は、変更された鍵を用いて施解錠要求を暗号化する、
鍵装置。
Key receiving means for receiving the key issued by the key issuing device;
A plurality of different keys for each issue by the key issuing device, a key holding means for holding in a storage device;
A key selecting means for selecting a key for encrypting the locking / unlocking request transmitted to the locking device from the keys held by the key holding means;
Encryption means for encrypting the locking / unlocking request using the key selected by the key selection means;
Message transmitting means for transmitting the locking / unlocking request encrypted by the encryption means to the locking device;
Message receiving means for receiving a notification of successful locking and unlocking according to the locking and unlocking request by the locking device, and
If the message receiving means does not receive a notification of successful locking / unlocking according to the locking / unlocking request, the key selecting means changes the key to be selected for encryption, and the encryption means Encrypt the unlocking request using
Key device.
前記鍵保持手段は、前記複数の鍵を、鍵が発行または受信された順序に関連付けて、前記記憶装置に保持し、
前記メッセージ受信手段によって前記施解錠成功の通知が受信された場合に、前記錠装置に保持されている鍵と対になる鍵よりも古い鍵を、前記鍵保持手段によって関連付けられた順序に基づいて特定し、前記記憶装置から消去する消去手段を更に備える、請求項1に記載の鍵装置。
The key holding means holds the plurality of keys in the storage device in association with the order in which the keys are issued or received;
When the message receiving means receives the notification of successful locking / unlocking, a key older than the key paired with the key held in the lock device is based on the order associated with the key holding means. The key device according to claim 1, further comprising an erasing unit that identifies and erases the data from the storage device.
前記メッセージ受信手段によって前記施解錠成功の通知が受信された場合に、前記記憶装置に保持されている鍵と、前記錠装置に保持されている鍵と、を照合する照合手段を更に備え、
前記消去手段は、前記照合手段による照合の結果、前記錠装置に保持されている鍵と対になる鍵であると判定された鍵よりも古い鍵を、前記鍵保持手段によって関連付けられた順序に基づいて特定し、前記記憶装置から消去する、
請求項2に記載の鍵装置。
When the notification of successful locking / unlocking is received by the message receiving means, further comprising a collating means for collating the key held in the storage device and the key held in the locking device,
The erasure unit is configured so that, as a result of collation by the collation unit, keys older than the key determined to be paired with the key held in the lock device are in the order associated with the key holding unit. To identify and erase from the storage device,
The key device according to claim 2.
前記照合手段は、前記施解錠成功に係る鍵を用いた暗号通信を介して、前記記憶装置に保持されている鍵と、前記錠装置に保持されている鍵と、を照合する、
請求項3に記載の鍵装置。
The collation means collates the key held in the storage device and the key held in the lock device through cryptographic communication using the key related to the successful locking / unlocking,
The key device according to claim 3.
鍵発行装置によって発行された鍵を受信する鍵受信手段と、
前記鍵発行装置による発行毎に異なる複数の鍵を、記憶装置に保持する鍵保持手段と、
鍵装置から送信された、暗号化された施解錠要求を受信するメッセージ受信手段と、
前記施解錠要求を復号するための鍵を、前記鍵保持手段によって保持されている鍵から選択する鍵選択手段と、
前記施解錠要求を、前記鍵選択手段によって選択された鍵を用いて復号する復号手段と、
前記復号手段によって復号された施解錠要求に従って錠を施解錠する施解錠手段と、を備え、
前記復号手段による復号が成功しない場合、前記鍵選択手段は、復号のために選択する鍵を変更し、前記復号手段は、変更された鍵を用いて施解錠要求を復号する、
錠制御装置。
Key receiving means for receiving the key issued by the key issuing device;
A plurality of different keys for each issue by the key issuing device, a key holding means for holding in a storage device;
Message receiving means for receiving an encrypted locking / unlocking request transmitted from the key device;
A key selection unit that selects a key for decrypting the locking / unlocking request from the keys held by the key holding unit;
Decryption means for decrypting the locking / unlocking request using the key selected by the key selection means;
Locking / unlocking means for locking / unlocking according to the locking / unlocking request decoded by the decoding means,
If decryption by the decryption means is not successful, the key selection means changes the key to be selected for decryption, and the decryption means decrypts the unlocking / unlocking request using the changed key.
Lock control device.
前記鍵保持手段は、前記複数の鍵を、鍵が発行または受信された順序に関連付けて、前
記記憶装置に保持し、
前記復号手段による復号で正しい結果が得られ、前記施解錠手段による施解錠が完了した場合に、前記鍵装置に保持されている鍵と対になる鍵よりも古い鍵を、前記鍵保持手段によって関連付けられた順序に基づいて特定し、前記記憶装置から消去する消去手段を更に備える、請求項5に記載の錠制御装置。
The key holding means holds the plurality of keys in the storage device in association with the order in which the keys are issued or received;
When a correct result is obtained by the decryption by the decryption means and the unlocking by the lock / unlock means is completed, a key older than the key paired with the key retained in the key device is obtained by the key retaining means. The lock control device according to claim 5, further comprising: an erasing unit that is identified based on the associated order and erases from the storage device.
前記復号手段による復号が成功した場合に、前記記憶装置に保持されている鍵と、前記鍵装置に保持されている鍵と、を照合する照合手段を更に備え、
前記消去手段は、前記照合手段による照合の結果、前記鍵装置に保持されている鍵と対になる鍵であると判定された鍵よりも古い鍵を、前記鍵保持手段によって関連付けられた順序に基づいて特定し、前記記憶装置から消去する、
請求項6に記載の錠制御装置。
When the decryption by the decryption means is successful, further comprising a collation means for collating the key held in the storage device and the key held in the key device,
The erasure unit is configured so that, as a result of the verification by the verification unit, keys older than the key determined to be paired with the key held in the key device are in the order associated with the key holding unit. To identify and erase from the storage device,
The lock control device according to claim 6.
前記照合手段は、前記復号手段による復号の成功に係る鍵を用いた暗号通信を介して、前記記憶装置に保持されている鍵と、前記鍵装置に保持されている鍵と、を照合する、
請求項7に記載の錠制御装置。
The collation unit collates a key held in the storage device and a key held in the key device via encrypted communication using a key related to the success of decryption by the decryption unit.
The lock control device according to claim 7.
コンピュータを、
鍵発行装置によって発行された鍵を受信する鍵受信手段と、
前記鍵発行装置による発行毎に異なる複数の鍵を、記憶装置に保持する鍵保持手段と、
錠装置に対して送信される施解錠要求を暗号化するための鍵を、前記鍵保持手段によって保持されている鍵から選択する鍵選択手段と、
前記施解錠要求を、前記鍵選択手段によって選択された鍵を用いて暗号化する暗号化手段と、
前記暗号化手段によって暗号化された施解錠要求を前記錠装置に送信するメッセージ送信手段と、
前記錠装置による、前記施解錠要求に応じた施解錠成功の通知を受信するメッセージ受信手段と、として機能させ、
前記メッセージ受信手段によって前記施解錠要求に応じた施解錠成功の通知が受信されない場合、前記鍵選択手段は、暗号化のために選択する鍵を変更し、前記暗号化手段は、変更された鍵を用いて施解錠要求を暗号化する、
鍵装置の制御用プログラム。
Computer
Key receiving means for receiving the key issued by the key issuing device;
A plurality of different keys for each issue by the key issuing device, a key holding means for holding in a storage device;
A key selecting means for selecting a key for encrypting the locking / unlocking request transmitted to the locking device from the keys held by the key holding means;
Encryption means for encrypting the locking / unlocking request using the key selected by the key selection means;
Message transmitting means for transmitting the locking / unlocking request encrypted by the encryption means to the locking device;
The lock device functions as message receiving means for receiving a notification of successful locking / unlocking according to the locking / unlocking request,
If the message receiving means does not receive a notification of successful locking / unlocking according to the locking / unlocking request, the key selecting means changes the key to be selected for encryption, and the encryption means Encrypt the unlocking request using
Program for controlling the key device.
コンピュータを、
鍵発行装置によって発行された鍵を受信する鍵受信手段と、
前記鍵発行装置による発行毎に異なる複数の鍵を、記憶装置に保持する鍵保持手段と、
鍵装置から送信された、暗号化された施解錠要求を受信するメッセージ受信手段と、
前記施解錠要求を復号するための鍵を、前記鍵保持手段によって保持されている鍵から選択する鍵選択手段と、
前記施解錠要求を、前記鍵選択手段によって選択された鍵を用いて復号する復号手段と、
前記復号手段によって復号された施解錠要求に従って錠を施解錠する施解錠手段と、として機能させ、
前記復号手段による復号が成功しない場合、前記鍵選択手段は、復号のために選択する鍵を変更し、前記復号手段は、変更された鍵を用いて施解錠要求を復号する、
錠装置の制御用プログラム。
Computer
Key receiving means for receiving the key issued by the key issuing device;
A plurality of different keys for each issue by the key issuing device, a key holding means for holding in a storage device;
Message receiving means for receiving an encrypted locking / unlocking request transmitted from the key device;
A key selection unit that selects a key for decrypting the locking / unlocking request from the keys held by the key holding unit;
Decryption means for decrypting the locking / unlocking request using the key selected by the key selection means;
Functioning as locking / unlocking means for locking / unlocking according to the locking / unlocking request decoded by the decoding means,
If decryption by the decryption means is not successful, the key selection means changes the key to be selected for decryption, and the decryption means decrypts the unlocking / unlocking request using the changed key.
Program for controlling the locking device.
コンピュータが、
鍵発行装置によって発行された鍵を受信する鍵受信ステップと、
前記鍵発行装置による発行毎に異なる複数の鍵を、記憶装置に保持する鍵保持ステップ
と、
錠装置に対して送信される施解錠要求を暗号化するための鍵を、前記鍵保持ステップで保持されている鍵から選択する鍵選択ステップと、
前記施解錠要求を、前記鍵選択ステップで選択された鍵を用いて暗号化する暗号化ステップと、
前記暗号化ステップで暗号化された施解錠要求を前記錠装置に送信するメッセージ送信ステップと、
前記錠装置による、前記施解錠要求に応じた施解錠成功の通知を受信するメッセージ受信ステップと、を実行し、
前記メッセージ受信ステップで前記施解錠要求に応じた施解錠成功の通知が受信されない場合、前記鍵選択ステップでは、暗号化のために選択する鍵が変更され、前記暗号化ステップでは、変更された鍵を用いて施解錠要求が暗号化される、
鍵装置の制御方法。
Computer
A key receiving step for receiving a key issued by the key issuing device;
A key holding step of holding a plurality of different keys for each issue by the key issuing device in a storage device;
A key selection step of selecting a key for encrypting the locking / unlocking request transmitted to the locking device from the keys held in the key holding step;
An encryption step for encrypting the locking / unlocking request using the key selected in the key selection step;
A message transmission step of transmitting the lock / unlock request encrypted in the encryption step to the lock device;
A message receiving step of receiving a notification of successful locking and unlocking according to the locking and unlocking request by the locking device;
When the notification of successful locking / unlocking according to the locking / unlocking request is not received in the message receiving step, the key selected for encryption is changed in the key selection step, and the changed key is changed in the encryption step. The unlocking request is encrypted using
Key device control method.
コンピュータが、
鍵発行装置によって発行された鍵を受信する鍵受信ステップと、
前記鍵発行装置による発行毎に異なる複数の鍵を、記憶装置に保持する鍵保持ステップと、
鍵装置から送信された、暗号化された施解錠要求を受信するメッセージ受信ステップと、
前記施解錠要求を復号するための鍵を、前記鍵保持ステップで保持されている鍵から選択する鍵選択ステップと、
前記施解錠要求を、前記鍵選択ステップで選択された鍵を用いて復号する復号ステップと、
前記復号ステップで復号された施解錠要求に従って錠を施解錠する施解錠ステップと、を備え、
前記復号ステップにおける復号が成功しない場合、前記鍵選択ステップでは、復号のために選択する鍵が変更され、前記復号ステップでは、変更された鍵を用いて施解錠要求が復号される、
錠装置の制御方法。
Computer
A key receiving step for receiving a key issued by the key issuing device;
A key holding step of holding a plurality of different keys for each issue by the key issuing device in a storage device;
A message receiving step for receiving an encrypted unlocking request sent from the key device;
A key selection step of selecting a key for decrypting the locking / unlocking request from the keys held in the key holding step;
A decryption step of decrypting the lock / unlock request using the key selected in the key selection step;
A locking / unlocking step for locking / unlocking the lock according to the locking / unlocking request decoded in the decoding step,
If the decryption in the decryption step is not successful, in the key selection step, the key selected for decryption is changed, and in the decryption step, the unlocking / unlocking request is decrypted using the changed key.
Control method of the locking device.
JP2010130456A 2010-06-07 2010-06-07 KEY DEVICE, LOCK CONTROL DEVICE, CONTROL PROGRAM, AND CONTROL METHOD Active JP5333785B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010130456A JP5333785B2 (en) 2010-06-07 2010-06-07 KEY DEVICE, LOCK CONTROL DEVICE, CONTROL PROGRAM, AND CONTROL METHOD

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010130456A JP5333785B2 (en) 2010-06-07 2010-06-07 KEY DEVICE, LOCK CONTROL DEVICE, CONTROL PROGRAM, AND CONTROL METHOD

Publications (2)

Publication Number Publication Date
JP2011256561A true JP2011256561A (en) 2011-12-22
JP5333785B2 JP5333785B2 (en) 2013-11-06

Family

ID=45473041

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010130456A Active JP5333785B2 (en) 2010-06-07 2010-06-07 KEY DEVICE, LOCK CONTROL DEVICE, CONTROL PROGRAM, AND CONTROL METHOD

Country Status (1)

Country Link
JP (1) JP5333785B2 (en)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012049993A (en) * 2010-08-30 2012-03-08 Toyota Infotechnology Center Co Ltd Encryption key update system, smart key system, and encryption key update method
JP2014205469A (en) * 2013-04-16 2014-10-30 日産自動車株式会社 Keyless entry system and on-vehicle machine for keyless entry system
JP2015109554A (en) * 2013-12-04 2015-06-11 凸版印刷株式会社 Information processing system, information processing device, portable storage medium, information processing method, and program
WO2015174390A1 (en) * 2014-05-13 2015-11-19 日本電信電話株式会社 Security system, management device, permission device, terminal device, security method, and program
JP2015229892A (en) * 2014-06-06 2015-12-21 ウェブスペース株式会社 Locking/unlocking system
JP2016192715A (en) * 2015-03-31 2016-11-10 株式会社東芝 Encryption key management system and encryption key management method
JP2016222243A (en) * 2016-07-21 2016-12-28 株式会社東海理化電機製作所 Lending system
JP2017055343A (en) * 2015-09-11 2017-03-16 日産自動車株式会社 Vehicle information communication method and vehicle information communication device
JP2018023140A (en) * 2012-07-17 2018-02-08 日本テキサス・インスツルメンツ株式会社 Id-based control unit key fob pairing
DE102018217158A1 (en) 2017-10-23 2019-04-25 Kabushiki Kaisha Tokai-Rika-Denki-Seisakusho KEY UNIT, CONTROL SYSTEM, CONTROL PROCEDURE, AND NON-COMPUTER COMPUTER-READABLE STORAGE MEDIUM HAVING A PROGRAM STORED IN IT
DE102018217922A1 (en) 2017-10-23 2019-04-25 Kabushiki Kaisha Tokai Rika Denki Seisakusho Vehicle handling device, vehicle system, vehicle handling method and storage medium
US10756894B2 (en) 2015-05-22 2020-08-25 Denso Corporation Vehicle communication system, onboard apparatus, and key issuing apparatus
JP2022075168A (en) * 2020-11-06 2022-05-18 Toa株式会社 Remote control system
US11423718B2 (en) 2018-02-14 2022-08-23 Samsung Electronics Co., Ltd. Electronic device and method for providing key
US20220368542A1 (en) * 2012-08-30 2022-11-17 Texas Instruments Incorporated Key fob authentication, retention, and revocation
WO2023054296A1 (en) * 2021-09-29 2023-04-06 株式会社デンソー Vehicle-use digital key system, vehicle-use digital key management method, vehicle-use device, and mobile terminal
WO2023054297A1 (en) * 2021-09-29 2023-04-06 株式会社デンソー Vehicle digital-key system, vehicle digital-key management method, vehicle device, and portable terminal

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001295525A (en) * 2000-04-14 2001-10-26 Yazaki Corp Keyless entry system
JP2004088338A (en) * 2002-08-26 2004-03-18 Tokai Rika Co Ltd Identification code registration update system, identification code registration update method, and identification code registration update program
JP2004360222A (en) * 2003-06-02 2004-12-24 Ntt Docomo Inc Authentication information distribution server
JP2007113245A (en) * 2005-10-19 2007-05-10 Sanyo Electric Co Ltd Control system and portable terminal

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001295525A (en) * 2000-04-14 2001-10-26 Yazaki Corp Keyless entry system
JP2004088338A (en) * 2002-08-26 2004-03-18 Tokai Rika Co Ltd Identification code registration update system, identification code registration update method, and identification code registration update program
JP2004360222A (en) * 2003-06-02 2004-12-24 Ntt Docomo Inc Authentication information distribution server
JP2007113245A (en) * 2005-10-19 2007-05-10 Sanyo Electric Co Ltd Control system and portable terminal

Cited By (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012049993A (en) * 2010-08-30 2012-03-08 Toyota Infotechnology Center Co Ltd Encryption key update system, smart key system, and encryption key update method
JP2018023140A (en) * 2012-07-17 2018-02-08 日本テキサス・インスツルメンツ株式会社 Id-based control unit key fob pairing
US11909863B2 (en) 2012-07-17 2024-02-20 Texas Instruments Incorporated Certificate-based pairing of key fob device and control unit
US11876896B2 (en) 2012-07-17 2024-01-16 Texas Instruments Incorporated ID-based control unit-key fob pairing
US10857975B2 (en) 2012-07-17 2020-12-08 Texas Instruments Incorporated ID-based control unit-key fob pairing
JP2019180099A (en) * 2012-07-17 2019-10-17 日本テキサス・インスツルメンツ合同会社 ID-based control unit key fob pairing
US10358113B2 (en) 2012-07-17 2019-07-23 Texas Instruments Incorporated ID-based control unit-key fob pairing
US20220368542A1 (en) * 2012-08-30 2022-11-17 Texas Instruments Incorporated Key fob authentication, retention, and revocation
JP2014205469A (en) * 2013-04-16 2014-10-30 日産自動車株式会社 Keyless entry system and on-vehicle machine for keyless entry system
JP2015109554A (en) * 2013-12-04 2015-06-11 凸版印刷株式会社 Information processing system, information processing device, portable storage medium, information processing method, and program
JPWO2015174390A1 (en) * 2014-05-13 2017-04-20 日本電信電話株式会社 Security system, management device, permission device, terminal device, security method, and program
WO2015174390A1 (en) * 2014-05-13 2015-11-19 日本電信電話株式会社 Security system, management device, permission device, terminal device, security method, and program
JP2015229892A (en) * 2014-06-06 2015-12-21 ウェブスペース株式会社 Locking/unlocking system
JP2016192715A (en) * 2015-03-31 2016-11-10 株式会社東芝 Encryption key management system and encryption key management method
DE112016002331B4 (en) 2015-05-22 2024-05-29 Denso Corporation Vehicle communication system, vehicle-mounted device and key issuing device
US10756894B2 (en) 2015-05-22 2020-08-25 Denso Corporation Vehicle communication system, onboard apparatus, and key issuing apparatus
JP2017055343A (en) * 2015-09-11 2017-03-16 日産自動車株式会社 Vehicle information communication method and vehicle information communication device
JP2016222243A (en) * 2016-07-21 2016-12-28 株式会社東海理化電機製作所 Lending system
US11029840B2 (en) 2017-10-23 2021-06-08 Toyota Jidosha Kabushiki Kaisha Vehicle manipulation device, vehicle system, vehicle manipulation method, and storage medium
US10706650B2 (en) 2017-10-23 2020-07-07 Toyota Jidosha Kabushiki Kaisha Key unit, control system, control method, and non-transitory computer-readable storage medium having program stored therein
JP2019078040A (en) * 2017-10-23 2019-05-23 トヨタ自動車株式会社 Key unit and control system
DE102018217922A1 (en) 2017-10-23 2019-04-25 Kabushiki Kaisha Tokai Rika Denki Seisakusho Vehicle handling device, vehicle system, vehicle handling method and storage medium
DE102018217158A1 (en) 2017-10-23 2019-04-25 Kabushiki Kaisha Tokai-Rika-Denki-Seisakusho KEY UNIT, CONTROL SYSTEM, CONTROL PROCEDURE, AND NON-COMPUTER COMPUTER-READABLE STORAGE MEDIUM HAVING A PROGRAM STORED IN IT
US11423718B2 (en) 2018-02-14 2022-08-23 Samsung Electronics Co., Ltd. Electronic device and method for providing key
JP2022075168A (en) * 2020-11-06 2022-05-18 Toa株式会社 Remote control system
JP7403428B2 (en) 2020-11-06 2023-12-22 Toa株式会社 remote control system
WO2023054296A1 (en) * 2021-09-29 2023-04-06 株式会社デンソー Vehicle-use digital key system, vehicle-use digital key management method, vehicle-use device, and mobile terminal
WO2023054297A1 (en) * 2021-09-29 2023-04-06 株式会社デンソー Vehicle digital-key system, vehicle digital-key management method, vehicle device, and portable terminal
JP7550124B2 (en) 2021-09-29 2024-09-12 株式会社デンソー Vehicle digital key system, vehicle digital key management method, vehicle device, and mobile terminal

Also Published As

Publication number Publication date
JP5333785B2 (en) 2013-11-06

Similar Documents

Publication Publication Date Title
JP5333785B2 (en) KEY DEVICE, LOCK CONTROL DEVICE, CONTROL PROGRAM, AND CONTROL METHOD
US10708062B2 (en) In-vehicle information communication system and authentication method
US20100290627A1 (en) Key management server, terminal, key sharing system, key delivery program, key reception program, key delivery method, and key reception method
US8526606B2 (en) On-demand secure key generation in a vehicle-to-vehicle communication network
US8048174B2 (en) Theft prevention system
EP2743868A1 (en) Virtual vehicle key
CN104283937B (en) Information distribution system and the server wherein used, car-mounted terminal, communication terminal
US8913747B2 (en) Secure configuration of a wireless sensor network
CN106912046B (en) One-way key fob and vehicle pairing
CN107209983A (en) Wireless key for certification is managed
WO2005091149A1 (en) Backup device, backed-up device, backup intermediation device, backup system, backup method, data restoration method, program, and recording medium
JP2006262184A (en) Authority possession apparatus, authority borrowing apparatus, control unit, authority delegation system, authority possession program and authority possession method
CN112565265B (en) Authentication method, authentication system and communication method between terminal devices of Internet of things
US10931458B2 (en) Authentication system
CN112053477B (en) Control system, method and device of intelligent door lock and readable storage medium
JP3597704B2 (en) IC card and recording medium
KR100506528B1 (en) Mobile terminals control system using digital signature and control method thereof
CN101964805A (en) Method, equipment and system for safely sending and receiving data
JP2005536093A (en) Security system for devices in a wireless network
US10805276B2 (en) Device and methods for safe control of vehicle equipment secured by encrypted channel
JP3761432B2 (en) Communication system, user terminal, IC card, authentication system, connection and communication control system, and program
JP6723422B1 (en) Authentication system
WO2019129351A1 (en) Systems and methods for providing authentication and/or authorization
JP2007243562A (en) Data terminal access control system using portable terminal
CN114255533B (en) Intelligent lock system and implementation method thereof

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120806

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130530

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130625

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20130711

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130716

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20130711

R151 Written notification of patent or utility model registration

Ref document number: 5333785

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151