JP2011256561A - Key device, lock control device, control program and control method - Google Patents
Key device, lock control device, control program and control method Download PDFInfo
- Publication number
- JP2011256561A JP2011256561A JP2010130456A JP2010130456A JP2011256561A JP 2011256561 A JP2011256561 A JP 2011256561A JP 2010130456 A JP2010130456 A JP 2010130456A JP 2010130456 A JP2010130456 A JP 2010130456A JP 2011256561 A JP2011256561 A JP 2011256561A
- Authority
- JP
- Japan
- Prior art keywords
- key
- locking
- unlocking
- decryption
- unlocking request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Lock And Its Accessories (AREA)
- Selective Calling Equipment (AREA)
Abstract
Description
本発明は、鍵装置、錠制御装置、制御用プログラムおよび制御方法に関する。 The present invention relates to a key device, a lock control device, a control program, and a control method.
従来、スマートキーおよび車両を、ネットワークを介して通信可能とすることで、一時的な鍵の発行等の付加機能を提供する技術がある(特許文献1を参照)。また、運転前の設定変更として、管理センターから携帯端末へ鍵情報を配信し、携帯端末を操作することによって、鍵情報の送信要求があれば、鍵情報を車両側へ配信する技術がある(特許文献2を参照)。 Conventionally, there is a technique for providing an additional function such as temporary key issuance by making a smart key and a vehicle communicable via a network (see Patent Document 1). In addition, as a setting change before driving, there is a technique for distributing key information to the vehicle side if there is a key information transmission request by distributing the key information from the management center to the portable terminal and operating the portable terminal ( (See Patent Document 2).
また、従来、キー側に、ボタンが操作される毎に送信データの送信方式を変更指定すると共に、その変更指定した送信方式を識別する識別情報とボタンの当該操作内容に対応したボタンデータとを含む送信データを出力する制御部と、制御部からの送信データを制御部により変更指定された送信方式で送信前処理する送信前処理手段と、送信前処理手段により送信前処理された送信データを車載ユニットに無線送信する送信高周波部と、を備える車両無線制御システムがある(特許文献3を参照)。更に、キーレスエントリーシステムにおいて、携帯機および固定機が夫々同じ内容の暗号表を有しており、毎回異なった暗号鍵を選択して、携帯機で暗号鍵および暗号表を参照しながら暗号化する技術がある(特許文献4を参照)。 Further, conventionally, on the key side, every time a button is operated, the transmission data transmission method is designated to be changed, and identification information for identifying the transmission method designated to be changed and button data corresponding to the operation content of the button are provided. A control unit that outputs transmission data including transmission pre-transmission processing means that performs transmission pre-processing on transmission data from the control unit in a transmission method designated by the control unit, and transmission data that has been pre-transmission processed by the transmission pre-processing unit. There is a vehicle radio control system including a transmission high-frequency unit that wirelessly transmits to an in-vehicle unit (see Patent Document 3). Further, in the keyless entry system, the portable device and the fixed device each have an encryption table with the same contents, and each time a different encryption key is selected and encrypted with reference to the encryption key and the encryption table on the portable device. There is a technology (see Patent Document 4).
従来、車両に用いられているスマートキーシステム等、鍵装置と錠装置との間で無線通信を用いて錠装置の施錠または解錠(以下、「施解錠」とも称する)を実現する技術が用いられている。このような施解錠システムでは、鍵装置と錠装置との間の通信が盗聴されることによる鍵の不正利用を防止するために、暗号通信が用いられる。 Conventionally, a technology such as a smart key system used in a vehicle that realizes locking or unlocking (hereinafter also referred to as “locking / unlocking”) of a locking device using wireless communication between the key device and the locking device is used. It has been. In such a locking / unlocking system, encryption communication is used to prevent unauthorized use of the key due to wiretapping of communication between the key device and the lock device.
ここで、暗号通信に用いられる暗号鍵等の鍵は、時間の経過や通信量の累積に伴って安全性が低減していく。このため、このような施解錠システムにおいては、暗号鍵等の鍵をセンターから配信することが考えられるが、鍵装置および錠装置の両方が、常にセンターからの情報を受信可能な状態にあるとは限らない。特に、鍵装置がスマートキーであり、錠装置が車両のドアロックである場合には、スマートキーを携帯するユーザの移動や、車両の移動等によって、これらの装置がセンターからの通信を受信できない場所(圏外)にあるために、配信された鍵を何れか一方の装置または両方の装置において受信できない場合がある。 Here, the security of a key such as an encryption key used for encryption communication decreases with the passage of time or the accumulation of communication amount. For this reason, in such a locking / unlocking system, it is conceivable to distribute a key such as an encryption key from the center, but both the key device and the lock device are always in a state where they can receive information from the center. Is not limited. In particular, when the key device is a smart key and the lock device is a vehicle door lock, these devices cannot receive communication from the center due to the movement of the user carrying the smart key, the movement of the vehicle, or the like. Due to the location (out of service area), the distributed key may not be received by one or both of the devices.
鍵装置および錠装置の一方において配信された鍵の受信が出来なかった場合、鍵装置と錠装置との間で鍵の不一致が発生し、施解錠が不可能となる虞がある。このような事態を回避するために、鍵装置および錠装置の夫々と、センターとの間でコネクションを確立し、両方の装置における鍵の受渡を確実に行い、更にセンター等において両方の装置におけ
る鍵の受渡状態を管理する方法等が考えられるが、このような方法では鍵の更新に大きなリソースが必要となり、またコネクションの不意の切断等によって受渡状態が不一致となる可能性がある。
If the key distributed by one of the key device and the lock device cannot be received, there is a possibility that a key mismatch occurs between the key device and the lock device, which makes locking and unlocking impossible. In order to avoid such a situation, a connection is established between each of the key device and the lock device and the center, and the key is securely delivered to both devices. In this method, a large resource is required to update the key, and there is a possibility that the delivery state may become inconsistent due to unexpected disconnection of the connection.
本発明は、上記した問題に鑑み、鍵発行装置による煩雑な鍵管理を行うことなく、施解錠を確実に行える鍵の更新を提供することを課題とする。 In view of the above-described problems, an object of the present invention is to provide a key update that can reliably perform locking and unlocking without performing complicated key management by a key issuing device.
本発明は、鍵発行装置によって発行された鍵を複数蓄積し、施解錠の際に必要であればリトライを繰り返して対応する鍵を特定することで、鍵発行装置による煩雑な鍵管理を行うことなく、施解錠を確実に行える鍵の更新を提供することを可能にした。 The present invention performs complicated key management by a key issuing device by accumulating a plurality of keys issued by a key issuing device and specifying corresponding keys by repeating retries if necessary at the time of locking and unlocking It was also possible to provide key renewals that could be securely locked and unlocked.
詳細には、本発明は、鍵発行装置によって発行された鍵を受信する鍵受信手段と、前記鍵発行装置による発行毎に異なる複数の鍵を、記憶装置に保持する鍵保持手段と、錠装置に対して送信される施解錠要求を暗号化するための鍵を、前記鍵保持手段によって保持されている鍵から選択する鍵選択手段と、前記施解錠要求を、前記鍵選択手段によって選択された鍵を用いて暗号化する暗号化手段と、前記暗号化手段によって暗号化された施解錠要求を前記錠装置に送信するメッセージ送信手段と、前記錠装置による、前記施解錠要求に応じた施解錠成功の通知を受信するメッセージ受信手段と、を備え、前記メッセージ受信手段によって前記施解錠要求に応じた施解錠成功の通知が受信されない場合、前記鍵選択手段は、暗号化のために選択する鍵を変更し、前記暗号化手段は、変更された鍵を用いて施解錠要求を暗号化する、鍵装置である。 Specifically, the present invention includes a key receiving unit that receives a key issued by a key issuing device, a key holding unit that holds a plurality of keys that differ for each issue by the key issuing device, and a lock device. A key selection unit that selects a key for encrypting the unlocking / unlocking request transmitted from the key held by the key holding unit, and the locking / unlocking request is selected by the key selecting unit Encrypting means for encrypting using a key, message transmitting means for transmitting the locking / unlocking request encrypted by the encrypting means to the locking device, and locking / unlocking according to the locking / unlocking request by the locking device Message receiving means for receiving a notification of success, and when the message receiving means does not receive a notification of successful locking / unlocking according to the locking / unlocking request, the key selecting means selects for encryption Change the that key, said encryption means encrypts the unlocking request using the changed key, a key device.
鍵発行装置は、鍵装置と錠装置との間の通信の安全性を長期に亘って確保するために、定期的に、または要求に応じたタイミング等で、鍵装置および錠装置に対して新たな鍵を発行するサーバ等の装置である。鍵発行装置は、対応する鍵装置および錠装置の組に対して、暗号化および復号における対応関係を有する鍵(暗号鍵や復号鍵等)を発行する。例えば、鍵発行装置は、対応する鍵装置および錠装置の夫々に対して、鍵装置と錠装置との間の暗号通信の方式が共通鍵暗号方式である場合には、暗号化および復号の何れにおいても用いることが出来る同一の鍵を発行し、鍵装置と錠装置との間の暗号通信の方式が公開鍵暗号方式である場合には、公開鍵と該公開鍵に対応する秘密鍵とを発行する。鍵発行装置によって発行される鍵は、原則として発行毎に異なるため、時間の経過によっても、鍵装置と錠装置との間の通信の安全性が確保される。但し、本発明の実施の態様によっては、異なる鍵発行において同一の鍵が発行されることが許容される鍵発行装置も採用されてよい。 In order to ensure the safety of communication between the key device and the lock device over a long period of time, the key issuing device newly adds the key device and the lock device to the key device and the lock device periodically or at a timing according to the request. It is a device such as a server that issues a simple key. The key issuing device issues a key (encryption key, decryption key, etc.) having a correspondence relationship in encryption and decryption to the corresponding key device and lock device pair. For example, when the encryption communication method between the key device and the lock device is the common key encryption method for each of the corresponding key device and the lock device, either the encryption or the decryption is performed. When the same key that can be used in the network is issued and the encryption communication method between the key device and the lock device is a public key encryption method, a public key and a secret key corresponding to the public key are Issue. Since the key issued by the key issuing device is different for each issue in principle, the security of communication between the key device and the lock device is ensured over time. However, depending on the embodiment of the present invention, a key issuing device that is allowed to issue the same key in different key issuing may be employed.
施解錠要求は、鍵装置から錠装置に対して送信されるメッセージであり、錠装置に対して施錠を要求する施錠要求と、錠装置に対して解錠を要求する解錠要求と、を指している。本発明では、暗号化手段によって、鍵選択手段によって選択された鍵を用いて施錠要求または解錠要求が暗号化される。本発明では、施解錠要求等のメッセージを暗号化して鍵装置と錠装置との間で送受信することで、正当な鍵装置のみによる施解錠を実現することとしている。 The unlocking request is a message transmitted from the key device to the locking device, and indicates a locking request for requesting locking to the locking device and an unlocking request for requesting unlocking to the locking device. ing. In the present invention, the lock request or the unlock request is encrypted by the encryption means using the key selected by the key selection means. In the present invention, a message such as a lock / unlock request is encrypted and transmitted / received between the key device and the lock device, thereby realizing locking / unlocking only with a valid key device.
そして、錠装置からの施解錠成功の通知が受信されない場合、鍵選択手段は、暗号化のために用いる鍵を変更し、暗号化手段およびメッセージ送信手段は、選択変更された鍵を用いて、錠装置に対する施解錠要求を再試行する。本発明では、鍵保持手段によって複数世代に亘って鍵を保持し、保持されている複数の鍵のうちで暗号化に用いる鍵を変更しながら施解錠要求を行うことで、鍵装置によって保持されている複数の鍵と、錠装置によって保持されている複数の鍵と、に一部不一致がある場合にも、対応する鍵を見つけ出し、安全な施解錠を行うことを可能としている。そして、上記説明したような、施解錠時に有
効な鍵を発見する手段を備えることで、鍵発行装置による煩雑な鍵管理を行うことなく、施解錠を確実に行える鍵の更新を提供することを可能としている。
And when the notification of successful locking / unlocking from the lock device is not received, the key selection means changes the key used for encryption, and the encryption means and the message transmission means use the selected and changed key, Retry the lock / unlock request to the locking device. In the present invention, the key is held by the key device by holding the key for a plurality of generations by the key holding means, and making a lock / unlock request while changing the key used for encryption among the plurality of held keys. Even when there is a partial discrepancy between the plurality of keys and the plurality of keys held by the lock device, it is possible to find the corresponding keys and perform safe locking / unlocking. Then, by providing a means for finding an effective key at the time of locking / unlocking as described above, it is possible to provide a key update that can be reliably locked / unlocked without performing complicated key management by the key issuing device. It is possible.
また、本発明において、前記鍵保持手段は、前記複数の鍵を、鍵が発行または受信された順序に関連付けて、前記記憶装置に保持し、本発明に係る鍵装置は、前記メッセージ受信手段によって前記施解錠成功の通知が受信された場合に、前記錠装置に保持されている鍵と対になる鍵よりも古い鍵を、前記鍵保持手段によって関連付けられた順序に基づいて特定し、前記記憶装置から消去する消去手段を更に備えてもよい。 In the present invention, the key holding unit holds the plurality of keys in the storage device in association with the order in which the keys are issued or received, and the key device according to the present invention is provided by the message receiving unit. When the notification of successful locking / unlocking is received, a key older than the key paired with the key held in the lock device is specified based on the order associated by the key holding means, and the storage An erasing unit for erasing from the apparatus may be further provided.
また、本発明に係る鍵装置は、前記メッセージ受信手段によって前記施解錠成功の通知が受信された場合に、前記記憶装置に保持されている鍵と、前記錠装置に保持されている鍵と、を照合する照合手段を更に備え、前記消去手段は、前記照合手段による照合の結果、前記錠装置に保持されている鍵と対になる鍵であると判定された鍵よりも古い鍵を、前記鍵保持手段によって関連付けられた順序に基づいて特定し、前記記憶装置から消去してもよい。 Further, the key device according to the present invention, when the message receiving means has received the notification of the successful locking / unlocking, the key held in the storage device, the key held in the lock device, The erasure unit further includes a key older than a key determined to be a key paired with the key held in the lock device as a result of the verification by the verification unit. It may be specified based on the order associated by the key holding means and deleted from the storage device.
施解錠のための通信の成功や、照合手段による照合によって、錠装置側に保持されている鍵と対になる鍵を特定することが出来る。ここで、特定された対になる鍵よりも古い鍵を記憶装置から消去することで、記憶装置に保持される鍵を新しい状態に保ち、また、記憶装置における鍵保持のための容量を節約することが出来る。 The key paired with the key held on the lock device side can be specified by the success of the communication for locking / unlocking or the collation by the collation means. Here, by deleting a key older than the identified paired key from the storage device, the key held in the storage device is kept in a new state, and the capacity for holding the key in the storage device is saved. I can do it.
また、本発明において、前記照合手段は、前記施解錠成功に係る鍵を用いた暗号通信を介して、前記記憶装置に保持されている鍵と、前記錠装置に保持されている鍵と、を照合してもよい。 Further, in the present invention, the verification means includes a key held in the storage device and a key held in the lock device through encrypted communication using a key related to the successful locking / unlocking. You may collate.
施解錠が成功している場合、成功した施解錠のための通信に用いられた鍵を引き続き用いることで、鍵装置と錠装置との間の通信を秘匿し、安全に鍵の照合を行うことが出来る。なお、鍵の照合方法は、暗号通信を介して鍵のデータそのものを送受信する方法に限定されない。例えば、鍵の照合は、鍵のハッシュ値等、鍵が一致しているか否かを判定することが可能な情報を送受信することで行われてもよい。但し、ハッシュ値等の受け渡しによって鍵の照合を行う場合には、ハッシュ値を受け渡すための通信は暗号化されていなくともよい。 If locking / unlocking is successful, keep the key used for communication for successful locking / unlocking, keeping the communication between the key device and the locking device confidential, and verifying the key safely. I can do it. The key verification method is not limited to the method of transmitting and receiving the key data itself via encrypted communication. For example, the key verification may be performed by transmitting / receiving information that can determine whether or not the keys match, such as a hash value of the key. However, in the case where key verification is performed by passing a hash value or the like, the communication for passing the hash value may not be encrypted.
また、本発明は、鍵発行装置によって発行された鍵を受信する鍵受信手段と、前記鍵発行装置による発行毎に異なる複数の鍵を、記憶装置に保持する鍵保持手段と、鍵装置から送信された、暗号化された施解錠要求を受信するメッセージ受信手段と、前記施解錠要求を復号するための鍵を、前記鍵保持手段によって保持されている鍵から選択する鍵選択手段と、前記施解錠要求を、前記鍵選択手段によって選択された鍵を用いて復号する復号手段と、前記復号手段によって復号された施解錠要求に従って錠を施解錠する施解錠手段と、を備え、前記復号手段による復号が成功しない場合、前記鍵選択手段は、復号のために選択する鍵を変更し、前記復号手段は、変更された鍵を用いて施解錠要求を復号する、錠制御装置である。 Further, the present invention provides a key receiving means for receiving a key issued by a key issuing apparatus, a key holding means for holding a plurality of different keys for each issue by the key issuing apparatus in a storage device, and transmitting from the key apparatus. A message receiving means for receiving the encrypted locking / unlocking request, a key selecting means for selecting a key for decrypting the locking / unlocking request from the keys held by the key holding means, and the unlocking A decrypting means for decrypting the lock request using the key selected by the key selecting means; and a locking / unlocking means for locking / unlocking the lock according to the unlocking / unlocking request decrypted by the decrypting means. When the decryption is not successful, the key selection unit is a lock control device that changes a key selected for decryption, and the decryption unit decrypts the lock / unlock request using the changed key.
本発明では、鍵装置からは、暗号化された施錠要求または解錠要求が送信される。錠制御装置のメッセージ受信手段は、暗号化された施錠要求または解錠要求等のメッセージを受信し、復号手段は、鍵選択手段によって選択された鍵を用いて、暗号化されたメッセージの復号を試みる。ここで、鍵選択手段は、復号が成功しない場合、復号のために選択する鍵を変更する。このようにして記憶装置に保持された複数の鍵を順次用いて復号を試行することで、本発明によれば、鍵装置によって保持されている複数の鍵と、錠装置によって保持されている複数の鍵と、に一部不一致がある場合にも、対応する鍵を見つけ出し、
安全な施解錠を行うことを可能としている。
In the present invention, an encrypted lock request or unlock request is transmitted from the key device. The message receiving means of the lock control device receives an encrypted message such as a lock request or unlock request, and the decryption means decrypts the encrypted message using the key selected by the key selection means. Try. Here, the key selection means changes the key selected for decryption when decryption is not successful. In this way, by sequentially using a plurality of keys held in the storage device and trying to decrypt, according to the present invention, a plurality of keys held by the key device and a plurality of keys held by the lock device Even if there is some discrepancy between the key and the key, find the corresponding key,
It enables safe locking and unlocking.
また、本発明において、前記鍵保持手段は、前記複数の鍵を、鍵が発行または受信された順序に関連付けて、前記記憶装置に保持し、本発明に係る鍵装置は、前記復号手段による復号で正しい結果が得られ、前記施解錠手段による施解錠が完了した場合に、前記鍵装置に保持されている鍵と対になる鍵よりも古い鍵を、前記鍵保持手段によって関連付けられた順序に基づいて特定し、前記記憶装置から消去する消去手段を更に備えてもよい。 In the present invention, the key holding unit holds the plurality of keys in the storage device in association with the order in which the keys are issued or received, and the key device according to the present invention performs the decryption by the decryption unit. If the correct result is obtained and the locking / unlocking by the locking / unlocking means is completed, keys older than the key paired with the key held in the key device are placed in the order associated with the key holding means. An erasing unit that identifies and erases from the storage device may be further provided.
また、本発明に係る鍵装置は、前記復号手段による復号が成功した場合に、前記記憶装置に保持されている鍵と、前記鍵装置に保持されている鍵と、を照合する照合手段を更に備え、前記消去手段は、前記照合手段による照合の結果、前記鍵装置に保持されている鍵と対になる鍵であると判定された鍵よりも古い鍵を、前記鍵保持手段によって関連付けられた順序に基づいて特定し、前記記憶装置から消去してもよい。 Further, the key device according to the present invention further includes a collating unit that collates the key held in the storage device and the key held in the key device when the decryption by the decrypting unit is successful. And the erasure unit associates a key older than the key determined to be a key paired with the key held in the key device as a result of the verification by the verification unit by the key storage unit. It may be specified based on the order and erased from the storage device.
施解錠のための通信の成功や、照合手段による照合によって、錠装置側に保持されている鍵と対になる鍵を特定することが出来る。ここで、特定された対になる鍵よりも古い鍵を記憶装置から消去することで、記憶装置に保持される鍵を新しい状態に保ち、また、記憶装置における鍵保持のための容量をセーブすることが出来る。 The key paired with the key held on the lock device side can be specified by the success of the communication for locking / unlocking or the collation by the collation means. Here, by deleting a key older than the specified paired key from the storage device, the key held in the storage device is kept in a new state, and the capacity for holding the key in the storage device is saved. I can do it.
また、本発明において、前記照合手段は、前記復号手段による復号の成功に係る鍵を用いた暗号通信を介して、前記記憶装置に保持されている鍵と、前記鍵装置に保持されている鍵と、を照合してもよい。 In the present invention, the collating unit includes a key held in the storage device and a key held in the key device via encrypted communication using a key related to the success of the decryption by the decrypting unit. And may be collated.
施解錠が成功している場合、成功した施解錠のための通信に用いられた鍵を引き続き用いることで、鍵装置と錠装置との間の通信を秘匿し、安全に鍵の照合を行うことが出来る。鍵の照合が、鍵の情報そのものを送受信する方法ではなく、鍵のハッシュ値等、鍵の照合を行うことが可能な情報を送受信することで行われてもよいことは、鍵装置における照合と同様である。 If locking / unlocking is successful, keep the key used for communication for successful locking / unlocking, keeping the communication between the key device and the locking device confidential, and verifying the key safely. I can do it. The key verification is not a method of transmitting / receiving key information itself, but may be performed by transmitting / receiving information that can be used for key verification, such as a hash value of a key. It is the same.
また、本発明は、鍵発行装置の発明として把握されてもよいし、鍵装置、錠装置または鍵発行装置等として動作するコンピュータによって実行される方法の発明、またはプログラムの発明として把握されてもよい。 Further, the present invention may be grasped as an invention of a key issuing device, an invention of a method executed by a computer operating as a key device, a lock device, a key issuing device or the like, or an invention of a program. Good.
本発明によれば、鍵発行装置による煩雑な鍵管理を行うことなく、施解錠を確実に行える鍵の更新を提供することが可能となる。 ADVANTAGE OF THE INVENTION According to this invention, it becomes possible to provide the update of the key which can perform locking / unlocking reliably, without performing complicated key management by a key issuing apparatus.
<鍵更新システムの構成>
以下、本発明に係る鍵更新システムの実施の形態について、図面に基づいて説明する。
<Configuration of key update system>
Embodiments of a key update system according to the present invention will be described below with reference to the drawings.
図1は、本実施形態に係る鍵更新システムの構成の概略を示す図である。本実施形態に係る鍵更新システムは、車両に設けられた錠装置としてのドアロック装置2と、ドアロックを施解錠するための鍵装置としてのスマートキー1と、更新用の鍵等を発行する鍵発行装置としての鍵発行サーバ(鍵発行センター)3とが、互いにネットワークを介して通信可能に接続されたシステムである。なお、上記各装置間の接続は有線であるか無線であるかを問わない。ここで、鍵発行サーバ3とドアロック装置2との間、および鍵発行サーバ3とスマートキー1との間は、携帯電話網やインターネット、広域ネットワーク等の通信網9を介して通信可能となっている。また、スマートキー1とドアロック装置2との間は、UHF(Ultra High Frequency)帯等を用いる近距離無線通信によって通信可能となっている。但し、各機器間の通信に用いられる通信方式やプロトコルは、各機器間で必要な情報を送受信可能なものであればよく、上述した例に限定されない。例えば、スマートキー1とドアロック装置2との間の通信であっても、携帯電話網やインターネット、広域ネットワーク等を介した通信が行われてもよい。
FIG. 1 is a diagram showing an outline of the configuration of the key update system according to the present embodiment. The key update system according to the present embodiment issues a
図2は、本実施形態に係る鍵更新システムのハードウェア構成の概略を示す図である。本実施形態に係るスマートキー1は、近距離通信装置16、ネットワークインターフェース15、プロセッサ11、RAM(Rancom Access Memory)12、ROM(Read Only Memory)13および記憶装置(ストレージ)14を備える。また、ドアロック装置2は、車両ドアを物理的にロックするロック部2b、およびロック部2bを制御するドアロック制御装置2aを備え、ドアロック制御装置2aは、近距離通信装置26、ネットワークインターフェース25、プロセッサ21、RAM22、ROM23および記憶装置(ストレージ)24を備える。また、鍵発行サーバ3は、ネットワークインターフェース35、CPU(Central Processing Unit)、RAM32、ROM33および記憶装置(ストレージ)34を備える。
FIG. 2 is a diagram showing an outline of the hardware configuration of the key update system according to the present embodiment. The smart key 1 according to the present embodiment includes a short-
即ち、本実施形態に係るスマートキー1、ドアロック制御装置2aおよび鍵発行サーバ3は、何れも、情報処理装置としてのコンピュータである。なお、スマートキー1、ドアロック装置2、および鍵発行サーバ3が備える記憶装置14、24および34としては、例えば、EEPROM(Electrically Erasable Programmable ROM)やHDD(Hard Disk Drive)等を用いることが出来る。
That is, the smart key 1, the door
ドアロック装置2は、夫々、対応するスマートキー1、即ち、あるドアロック装置2を施解錠する権限を有する特定のスマートキー1を用いて施解錠可能なようになっている。即ち、あるドアロック装置2に対して組み合わせられていないスマートキー1を用いてそのドアロック装置2を施解錠しようとしても、ドアロック装置2は施解錠されない。本実施形態では、スマートキー1は夫々がスマートキー1の識別子である鍵IDを有しており、スマートキー1のROM13または記憶装置14に記録されている。ドアロック装置2は、スマートキー1から送信される施錠要求や解錠要求のメッセージに含まれる鍵IDを参照して、メッセージの送信元スマートキー1が、自ドアロック装置2の施解錠の権限を有するスマートキー1であるか否かを判断する。
Each
図3は、本実施形態に係る鍵更新システムの機能構成の概略を示す図である。スマートキー1は、プロセッサ11が、RAM12またはROM13に展開されたプログラムを実行して、近距離通信装置16、ネットワークインターフェース15、RAM12、ROM13および記憶装置14等の各構成を制御することで、鍵保持部41、暗号化部42、照
合部43、消去部44、鍵選択部45、メッセージ送受信部46および鍵受信部47を備えるスマートキー1として機能する。また、ドアロック装置2は、プロセッサ21が、RAM22およびROM23に展開されたプログラムを実行して、近距離通信装置26、ネットワークインターフェース25、RAM22、ROM23および記憶装置24等の各構成を制御することで、鍵保持部51、復号部52、照合部53、消去部54、鍵選択部55、メッセージ送受信部56、鍵受信部57および施解錠部58を備えるドアロック装置2として機能する。
FIG. 3 is a diagram showing an outline of a functional configuration of the key update system according to the present embodiment. The smart key 1 is configured such that the
スマートキー1の鍵受信部47、およびドアロック制御装置2の鍵受信部57は、何れも、鍵発行サーバ3によって発行された鍵を受信する。なお、本実施形態では、鍵発行サーバ3とスマートキー1との間の通信の秘匿化、および鍵発行サーバ3とドアロック装置2との間の通信の秘匿化には、安全性を考慮して、長期運用に適したRSA等の公開鍵暗号方式が用いられる。鍵保持部41、51は、鍵発行サーバ3による発行毎に異なる複数の鍵を、鍵が発行または受信された順序に関連付けて、記憶装置14、24を用いて構築された鍵データベースに保持する。鍵データベースの構成については、図5を用いて後述する。
The
スマートキー1の鍵選択部45は、ドアロック制御装置2aに対して送信される施解錠要求を暗号化するための鍵を、鍵保持部41によって保持されている鍵から選択する。そして、暗号化部42は、施解錠要求を、鍵選択部45によって選択された鍵を用いて暗号化する。なお、鍵選択部45は、メッセージ送受信部46によって施解錠の成功を示す結果通知が受信されない場合、暗号化のために選択する鍵を変更し、暗号化部42は、鍵選択部45によって選択変更された鍵を用いて再び施解錠要求を暗号化する。
The
スマートキー1のメッセージ送受信部46、およびドアロック制御装置2のメッセージ送受信部56は、何れも、対となる相手装置との間で、施解錠要求や施解錠の結果通知等のメッセージを送受信する。なお、本実施形態では、スマートキー1とドアロック装置2との間の通信の秘匿化には、処理負荷を考慮して、AES(Advanced Encryption Standard)等の低遅延の共通鍵暗号方式が用いられる。スマートキー1のメッセージ送受信部46は、暗号化部42によって暗号化された施解錠要求等のメッセージをドアロック制御装置2aに送信し、ドアロック制御装置2aによる、施解錠要求に応じた施解錠の結果通知等のメッセージを受信する。ドアロック装置2のメッセージ送受信部56は、スマートキー1から送信された施解錠要求等のメッセージを受信し、施解錠要求に応じた施解錠の結果通知等のメッセージをスマートキー1へ送信する。施錠要求および解錠要求等のメッセージは、例えば、予め定められたコマンド等である。但し、通信の傍受者による鍵の推測を困難とするために、通信の都度暗号化されるメッセージにバリエーションを持たせる等の対策がとられてもよい。
The message transmission /
スマートキー1の照合部43は、メッセージ送受信部46によって施解錠の成功を示す結果通知が受信された場合に、施解錠成功に係る鍵を用いた暗号通信を介して、記憶装置14に保持されている鍵と、ドアロック制御装置2aに保持されている鍵と、を照合する。そして、スマートキー1の消去部44は、ドアロック制御装置2aに保持されている鍵と対になる鍵よりも古い鍵を、鍵保持部41によって関連付けられた順序に基づいて特定し、記憶装置14から消去する。なお、消去部44は、照合部43による照合を行わずに、施解錠成功に係る鍵を、ドアロック制御装置2aに保持されている鍵と対になる鍵として、それよりも古い鍵を消去してもよい。
The
ドアロック装置2の鍵選択部55は、施解錠要求を復号するための鍵を、鍵保持部51によって保持されている鍵から選択する。そして、復号部52は、施解錠要求を、鍵選択部55によって選択された鍵を用いて復号する。なお、鍵選択部55は、復号部52によ
る復号が成功しない場合、復号のために選択する鍵を変更し、復号部52は、鍵選択部55によって選択変更された鍵を用いて施解錠要求を復号する。複合が成功すると、施解錠部58は、復号部52によって復号された施解錠要求に従って錠を施解錠する。
The
ドアロック装置2の照合部53は、復号部52による復号が成功した場合に、復号部52による復号の成功に係る鍵を用いた暗号通信を介して、記憶装置24に保持されている鍵と、スマートキー1に保持されている鍵と、を照合する。そして、ドアロック装置2の消去部54は、スマートキー1に保持されている鍵と対になる鍵よりも古い鍵を、鍵保持部51によって関連付けられた順序に基づいて特定し、記憶装置24から消去する。なお、消去部54は、照合部53による照合を行わずに、複合成功または施解錠成功に係る鍵を、スマートキー1に保持されている鍵と対になる鍵として、それよりも古い鍵を消去してもよい。
When the decryption by the
本実施形態に係るスマートキー1およびドアロック装置2では、所謂保護ドメイン技術を用い、鍵発行サーバ3との間の通信に係る外部通信ドメインを通常ドメインとし、スマートキー1とドアロック装置2との間の通信に係る車両通信ドメインを保護ドメインとして、互いのドメインの独立性を確保することとしている。即ち、通常ドメインから保護ドメインへの直接のアクセスは禁止され、攻撃ツールやマルウェアによる不正アクセス等からシステムおよび鍵が保護される(図1を参照)。
In the smart key 1 and the
より具体的には、スマートキー1およびドアロック装置2の鍵受信部47、57は通常ドメインで動作するが、スマートキー1およびドアロック装置2の鍵保持部41、51、暗号化部42、復号部52、照合部43、53、消去部44、54、鍵選択部45、55、およびメッセージ送受信部46、56、等は保護ドメインで動作する。但し、ここで示したドメインの分割方法は一例であり、保護ドメインの具体的な適用方法は実施の形態に応じて適宜最適なものが採用されることが好ましい。
More specifically, the
また、鍵発行サーバ3は、CPUが、RAM32またはROM33に展開されたプログラムを実行して、ネットワークインターフェース35、RAM32、ROM33および記憶装置34等の各構成を制御することで、鍵生成部61、組み合わせ保持部62および鍵送信部63を備える鍵発行サーバ3として機能する。
Further, the
鍵生成部61は、ドアロック装置2と、該ドアロック装置2に対する施解錠の権限を有するスマートキー1と、の組み合わせに対して発行する鍵を、定期的に、または要求に応じて生成する。なお、ここで生成される鍵は、発行毎に異なることが好ましい。
The
組み合わせ保持部62は、ドアロック装置2と、該ドアロック装置2に対する施解錠の権限を有するスマートキー1と、の組み合わせを特定することが出来る情報を、記憶装置34に保持する。組み合わせは、例えば、鍵IDと錠ID(ドアロック装置2の識別子)との組み合わせを関連づけてテーブル等に記録することで保持することが出来る。
The
鍵送信部63は、鍵生成部61によって生成された鍵を、組み合わせ保持部62によって保持されているドアロック装置2とスマートキー1との組に対して送信することで、鍵を発行する。
The
<処理の流れ>
図4は、本実施形態における鍵発行処理の流れを示すフローチャートである。本フローチャートに示された処理は、定期的(例えば、1日おき)に、または要求に応じて実行される。なお、本フローチャートに示された処理の具体的な内容および順序等は、本発明を実施する上での一例である。具体的な処理内容および順序等は、実施の形態に応じて適宜
選択されることが好ましい。
<Process flow>
FIG. 4 is a flowchart showing the flow of the key issuing process in the present embodiment. The processing shown in this flowchart is executed periodically (for example, every other day) or in response to a request. It should be noted that the specific contents and order of the processing shown in this flowchart are examples for carrying out the present invention. It is preferable that specific processing contents and order are appropriately selected according to the embodiment.
ステップS101では、鍵が生成される。鍵発行サーバ3の鍵生成部61は、ドアロック装置2とスマートキー1との間の暗号通信や認証等に用いられる鍵を生成する。鍵は、乱数を用いて自動生成されてもよいし、その他、何らかの種となる値に基づいて擬似乱数を発生させる等、当業者が実施の時点で想到可能な様々な方法を用いて生成されてよい。また、本実施形態では、スマートキー1とドアロック装置2との間の通信に用いられる鍵には、共通鍵暗号方式の鍵が用いられる(即ち、スマートキー1とドアロック装置2とにおいて用いられる鍵が同一)が、公開鍵暗号方式(秘密鍵暗号方式)等、その他の方式の鍵が用いられてもよい。その後、処理はステップS102へ進む。
In step S101, a key is generated. The
なお、共通鍵暗号方式であれば、暗号鍵と復号鍵は同一であるため、同一の暗号鍵が発行され、スマートキー1とドアロック装置2との何れの側で暗号化および復号が行われる場合にも、同一の暗号鍵が用いられる。これに対して、公開鍵暗号方式等の、暗号鍵と復号鍵が異なる暗号アルゴリズムが採用される場合には、スマートキー1には、ドアロック装置2へ送るメッセージを暗号化するための暗号鍵と、ドアロック装置2からのメッセージを復号するための復号鍵と、が発行され、ドアロック装置2には、スマートキー1へ送るメッセージを暗号化するための暗号鍵と、スマートキー1からのメッセージを復号するための復号鍵と、が発行される。
In the case of the common key encryption method, since the encryption key and the decryption key are the same, the same encryption key is issued, and encryption and decryption are performed on either side of the smart key 1 or the
ステップS102からS105では、生成された鍵が、スマートキー1およびドアロック装置2に対して送信される。鍵発行サーバ3の鍵送信部63は、組み合わせ保持部62によって保持されている、スマートキー1とドアロック装置2との組み合わせを参照することで、組み合わせに属するスマートキー1およびドアロック装置2を特定し、これらの装置に対して鍵を送信する。ここで、鍵送信部63は、予め設定された公開鍵を用いて鍵を秘匿化(暗号化)し、秘匿化された鍵を、通信網9を介してドアロック装置2およびスマートキー1へ送信する。鍵の秘匿化(暗号化)に用いられる公開鍵は、送信の対象となっている鍵とは異なる鍵であり、鍵発行サーバ3とドアロック装置2との間、および鍵発行サーバ3とスマートキー1との間の通信の秘匿性を確保する。
In steps S102 to S105, the generated key is transmitted to the smart key 1 and the
なお、鍵発行サーバ3からの鍵の送信には、送信対象の装置(スマートキー1およびドアロック装置2)からの鍵発行サーバ3への接続を待たずに、鍵発行サーバ3から送信対象の装置に対して自発的に接続して鍵を送信する、所謂プッシュ方式の送信が採用されることが好ましい。ドアロック装置2の鍵受信部57、およびスマートキー1の鍵受信部47は、夫々、自装置を宛先として送信された鍵を受信する。その後、処理はステップS106へ進む。
The
ステップS106からS109では、受信された鍵が復号され、記憶装置14、24に保持される。ドアロック装置2の鍵受信部57、およびスマートキー1の鍵受信部47は、ステップS102からS105に示された処理で受信した、秘匿化された鍵を、予め保持していた秘密鍵を用いて復号することで、秘匿化されていない(平文の)鍵を取得する。そして、ドアロック装置2の鍵保持部51、およびスマートキー1の鍵保持部41は、取得された鍵を、発行または受信された順序に関連付けて、記憶装置14、24に保持する。その後、本フローチャートに示された処理は終了する。
In steps S106 to S109, the received key is decrypted and stored in the
なお、本実施形態に係る鍵配信では、鍵発行サーバ3によって送信された鍵が、受信側で正常に受信および保持されたか否かの確認は行われない。即ち、本実施形態に係る鍵配信では、スマートキー1とドアロック装置2との何れか一方において鍵の受信または保持に失敗した場合、スマートキー1が鍵データベースに保持する鍵と、ドアロック装置2が鍵データベースに保持する鍵と、の間に不一致が生じることとなる。
In the key distribution according to the present embodiment, it is not confirmed whether or not the key transmitted by the
図5は、本実施形態において用いられる鍵データベースの構成を示す図である。鍵データベースは、鍵発行サーバ3によって発行され、鍵受信部47、57によって受信された鍵を、発行または受信の順序に関連付けて蓄積する。但し、記憶装置14、24の容量等の都合上、蓄積される鍵の数やデータ量には上限がある。本実施形態に係るスマートキー1およびドアロック装置2において、消去部44、54は、鍵データベースに保持可能な鍵数の上限を超えて、鍵発行サーバ3から新たな鍵が受信されると、古い鍵を優先的に削除し、新しい鍵を保存する。但し、単純に最も古い鍵から順に削除する方法では、スマートキー1側の鍵データベースとドアロック装置2側の鍵データベースとにおいて、対応する鍵が全く存在しない状態が発生する虞がある。このため、スマートキー1とドアロック装置2との組み合わせにおいて相手方との一致が過去に確認されている鍵が、少なくとも1つ以上は残るように削除されることが好ましい。このようにすることで、スマートキー1とドアロック装置2とが合致する鍵を1つも有さずに施解錠が不可能となる事態を回避することが出来る。
FIG. 5 is a diagram showing the configuration of the key database used in the present embodiment. The key database stores the keys issued by the
図6は、本実施形態におけるスマートキー側施解錠処理の流れを示すフローチャートである。本フローチャートに示された処理は、例えば、ユーザによって、スマートキー1を用いた施錠操作または解錠操作が行われたことを契機として実行される。但し、施錠および解錠は、明示的なユーザ操作によらず、例えば、ユーザが車両に対して所定距離以上離れたこと、または所定距離以下まで近づいたこと、を契機として開始されてもよい。なお、本フローチャートに示された処理の具体的な内容および順序等は、本発明を実施する上での一例である。具体的な処理内容および順序等は、実施の形態に応じて適宜選択されることが好ましい。 FIG. 6 is a flowchart showing the flow of the smart key side locking / unlocking process in the present embodiment. The processing shown in this flowchart is executed, for example, when the user performs a locking operation or an unlocking operation using the smart key 1. However, the locking and unlocking may be started not by an explicit user operation but, for example, when the user is away from the vehicle by a predetermined distance or closer to a predetermined distance or less. It should be noted that the specific contents and order of the processing shown in this flowchart are examples for carrying out the present invention. It is preferable that specific processing contents and order are appropriately selected according to the embodiment.
ステップS201では、鍵の選択およびメッセージの暗号化が行われる。スマートキー1の鍵選択部45は、記憶装置14に保持されている鍵のうち、発行または受信された順序において最も古い鍵を読み出す。そして、暗号化部42は、読み出した鍵を用いて、施錠要求または解錠要求と、鍵ID(スマートキー1の識別子)と、カウンタ値と、を暗号化する。なお、ユーザによる操作が施錠操作であった場合には施錠要求が暗号化され、操作が解錠操作であった場合には解錠要求が暗号化される。暗号化されるカウンタ値は、前回の施解錠処理の際にステップS202で更新された状態の値が、記憶装置14、24から読み出される。暗号化される鍵IDは、スマートキー1のROM13または記憶装置14から読み出される。その後、処理はステップS202へ進む。
In step S201, key selection and message encryption are performed. The
ステップS202およびS203では、カウンタ値の更新および暗号化されたメッセージの送信が行われる。スマートキー1のプロセッサ11は、カウンタ値に1加算(インクリメント)する(ステップS202)。そして、メッセージ送受信部46は、ステップS201で暗号化された施錠要求または解錠要求と、鍵IDと、カウンタ値と、を含むメッセージを、ドアロック装置2へ送信する(ステップS203)。スマートキー1とドアロック装置2との間の通信は、上記説明の通り、無線通信によって行われる。その後、処理はステップS204へ進む。
In steps S202 and S203, the counter value is updated and the encrypted message is transmitted. The
スマートキー1によって送信されたメッセージを受信したドアロック装置2による処理の内容は、別途フローチャートを用いて後述する。ドアロック装置2は、施錠要求または解錠要求に応じた処理が完了すると、施解錠の成功やエラー等の情報を含む結果通知メッセージを、スマートキー1宛に送信する。ここで、ドアロック装置2から送信される結果通知メッセージは暗号化されてもよいし、暗号化されなくてもよい。ドアロック装置2による復号が成功した場合には、共通する鍵を用いて暗号化された結果通知メッセージの送信を行い、セキュアな通信経路を確保することが出来るが、ドアロック装置2による復号が失敗した場合には、スマートキー1によって復号可能な鍵を特定することが出来ず、結
果通知メッセージを暗号化することが出来ないことがある。
The content of the process performed by the
ステップS204では、結果通知メッセージの有無が判定される。スマートキー1のメッセージ送受信部46は、ステップS203で送信した施解錠要求に対応する結果通知メッセージが、ドアロック装置2から受信されたか否かを判定する。結果通知メッセージが受信された場合、処理はステップS205へ進む。結果通知メッセージが受信されなかった場合、ドアロック装置2との間の通信が不成功に終わり、施解錠に失敗したと判断して、本フローチャートに示された処理は終了する。
In step S204, the presence / absence of a result notification message is determined. The message transmitting / receiving
ステップS205では、結果通知メッセージの内容が判定される。結果通知メッセージには、施解錠の成功やエラー等の情報が含まれる。このため、メッセージ送受信部46は、ステップS204で受信有りと判定された結果通知メッセージの内容を参照し、判定する。結果通知メッセージの内容が、施解錠が成功したことを示すものである場合、処理はステップS207へ進む。これに対して、結果通知メッセージの内容が、鍵データベースに対応する鍵が見つからなかったことによる復号エラーを示すものである場合、処理はステップS206へ進む。
In step S205, the content of the result notification message is determined. The result notification message includes information such as success or failure of locking and unlocking. For this reason, the message transmitting / receiving
ステップS206では、鍵の選択およびメッセージの暗号化が行われる。スマートキー1の鍵選択部45は、鍵データベースに保持されている鍵のうち、発行または受信された順序において、ステップS205における復号エラーとの判定に係る鍵の次に古い鍵を読み出す。そして、暗号化部42は、読み出した鍵を用いて、施錠要求または解錠要求と、鍵IDと、カウンタ値と、を暗号化する。暗号化の具体的な処理は、ステップS201において説明したものと概略同様であるため、説明を省略する。その後、処理はステップS202へ進む。
In step S206, key selection and message encryption are performed. The
即ち、本フローチャートに示されたスマートキー側施解錠処理では、ある鍵を用いた施解錠処理において、ドアロック装置2において対応する鍵が発見できず、メッセージの復号エラーとなって施解錠処理が失敗した場合、ステップS202からS206に示された処理を繰り返すことで、スマートキー1の記憶装置14に保持されている鍵のうち、失敗した鍵の次に古い鍵を用いて、施解錠処理をリトライする。本実施形態に係るスマートキー1は、暗号化用の鍵を変更しながら施解錠処理を繰り返すことで、スマートキー1側の鍵データベースとドアロック装置2側の鍵データベースが一部不一致となっているような場合であっても、鍵データベース中の一致する鍵を発見し、スマートキー1とドアロック装置2との間に、セキュアな通信経路(暗号通信によって提供されるトンネル)を確立する。
That is, in the smart key side locking / unlocking process shown in this flowchart, in the locking / unlocking process using a certain key, the corresponding key cannot be found in the
ステップS207では、指定された鍵よりも古い鍵が、記憶装置14から消去される。スマートキー1の照合部43は、メッセージ送受信部46、56を介して、ドアロック装置2の照合部53と通信することで、スマートキー1の鍵データベースに保持されている複数の鍵と、ドアロック装置2の鍵データベースに保持されている複数の鍵と、を照合する(以下、「マッチング処理」と称する)。
In step S207, a key older than the designated key is deleted from the
図7は、本実施形態に係る鍵のマッチング処理の方法を示す図である。スマートキー1の照合部43およびドアロック装置2の照合部53は、メッセージ送受信部46、56を介して互いに通信することで、スマートキー1の鍵データベースに保持されている複数の鍵と、ドアロック装置2の鍵データベースに保持されている複数の鍵と、を照合するマッチング処理を行う。施解錠が成功している場合、成功した施解錠のための通信に用いられた鍵を引き続き用いることで、スマートキー1とドアロック装置2との間の通信を秘匿し、鍵データベースに含まれる鍵のリストを送受信して安全に鍵の照合を行うことが出来る。図7に示された例では、ステップS302における復号の成功で、鍵bを用いた暗号通
信が確立されている。
FIG. 7 is a diagram showing a key matching processing method according to the present embodiment. The
図7に示された例では、照合部43、53は、鍵bを用いた暗号通信を介して、スマートキー1の鍵データベースに保持されている鍵a、b、d、e、g、h、lと、ドアロック装置2の鍵データベースに保持されている鍵b、e、f、h、m、p、qと、を照合し、鍵hが最新の対応する鍵であることを特定する。照合部43、53によるマッチング処理が終了すると、消去部44、54は、記憶装置14、24に保持されている鍵のうち、装置間で対応関係が確認された鍵よりも、発行または受信された順序において古い鍵を、記憶装置14から消去する。図7に示された例では、スマートキー1の鍵データベースから鍵hよりも古い鍵a、b、d、e、gが消去され、ドアロック装置2の鍵データベースから鍵hよりも古い鍵b、e、fが消去される。
In the example illustrated in FIG. 7, the collating
なお、鍵の照合方法は、暗号通信を介して鍵のデータそのもの(鍵のリスト)を送受信する方法に限定されない。例えば、鍵の照合は、鍵のハッシュ値等、鍵が一致しているか否かを判定することが可能な情報を送受信することで行われてもよい。ハッシュ値等の受け渡しによって鍵の照合を行う場合には、送信元を特定するために、メッセージの暗号化および復号において使用された鍵を利用したHMAC(Keyed−Hashing for Message Authentication Code)等を実施し、改ざんの有無を確認することが好ましい。 The key verification method is not limited to the method of transmitting and receiving the key data itself (key list) via encrypted communication. For example, the key verification may be performed by transmitting / receiving information that can determine whether or not the keys match, such as a hash value of the key. When key verification is performed by passing a hash value, etc., key-hashing for message authentication code (HMAC) using the key used in message encryption and decryption is performed in order to identify the transmission source. In addition, it is preferable to confirm the presence or absence of tampering.
消去部44は、照合部43による照合結果を受けて、記憶装置14に保持されている鍵のうち、ドアロック装置2との間で対応関係が確認された鍵よりも、発行または受信された順序において古い鍵を、記憶装置14から消去する。その後、本フローチャートに示された処理は終了する。
The
図8は、本実施形態における錠装置側施解錠処理の流れを示すフローチャートである。本フローチャートに示された処理は、スマートキー1から送信された、施解錠要求を含むメッセージが、ドアロック装置2によって受信されたことを契機として実行される。なお、本フローチャートに示された処理の具体的な内容および順序等は、本発明を実施する上での一例である。具体的な処理内容および順序等は、実施の形態に応じて適宜選択されることが好ましい。
FIG. 8 is a flowchart showing the flow of the locking device side locking / unlocking process in the present embodiment. The processing shown in this flowchart is executed when the
ステップS301では、スマートキー1によって送信されたメッセージが受信される。ドアロック装置2のメッセージ送受信部56は、図6に示したフローチャートのステップS203においてスマートキー1から送信されたメッセージを、無線通信を介して受信する。その後、処理はステップS302へ進む。
In step S301, the message transmitted by the smart key 1 is received. The message transmitting / receiving
ステップS302では、鍵の選択およびメッセージの復号が行われる。ドアロック装置2の鍵選択部55は、記憶装置24に保持されている鍵のうち、発行または受信された順序において最も古い鍵を読み出す。そして、ドアロック装置2の復号部52は、読み出した鍵を用いて、ステップS301で受信されたメッセージの復号(平文変換)を試みる。メッセージの復号が成功すると、スマートキー1によって送信された施錠要求または解錠要求と、鍵IDと、カウンタ値と、が取得される。その後、処理はステップS303へ進む。
In step S302, key selection and message decryption are performed. The
ステップS303では、復号の成否が判定される。ドアロック装置2の復号部52は、ステップS302における復号処理の結果を参照し、復号処理によって施錠要求または解錠要求と、鍵IDと、カウンタ値と、が取得されたか否かを判定する。スマートキー1とドアロック装置2との間で用いられる暗号通信の方式が共通鍵暗号方式であれば、復号鍵は暗号鍵と同一であるため、スマートキー1の鍵選択部45によって選択された鍵と同一
の鍵が、ドアロック装置2の鍵選択部55によって選択された場合に、復号が成功する。
In step S303, the success or failure of the decoding is determined. The
なお、復号処理の成否は、復号の結果を参照して、正しい結果が得られているか否かを判定する方法で判定されてもよいし、復号処理の途中でエラー等が発生したか否かを判定する方法で判定されてもよい。判定のための具体的な方法は、採用される暗号アルゴリズムに応じて適宜最適な方法が選択されることが好ましい。復号が成功したと判定された場合、処理はステップS306へ進む。復号に失敗したと判定された場合、処理はステップS304へ進む。 The success or failure of the decoding process may be determined by a method for determining whether or not a correct result is obtained by referring to the result of the decoding, or whether an error or the like has occurred during the decoding process. It may be determined by a method of determining. As a specific method for the determination, it is preferable that an optimal method is appropriately selected according to the encryption algorithm employed. If it is determined that the decoding is successful, the process proceeds to step S306. If it is determined that decoding has failed, the process proceeds to step S304.
ステップS304では、他の鍵の有無が判定される。ドアロック装置2の鍵選択部55は、記憶装置24を参照し、復号に失敗した鍵以外の鍵が保持されているか否かを判定する。他の鍵を保持している場合、処理はステップS305へ進む。他の鍵を保持していない場合、処理はステップS312へ進む。
In step S304, the presence / absence of another key is determined. The
ステップS305では、鍵の選択およびメッセージの復号が行われる。ドアロック装置2の鍵選択部55は、記憶装置24に保持されている鍵のうち、発行または受信された順序において、ステップS303における復号エラーとの判定に係る鍵の次に古い鍵を読み出す。そして、復号部52は、読み出した鍵を用いて、ステップS301で受信されたメッセージの復号(平文変換)を試みる。メッセージの復号が成功すると、スマートキー1によって送信された施錠要求または解錠要求と、鍵IDと、カウンタ値と、が取得される。その後、処理はステップS303へ進む。
In step S305, key selection and message decryption are performed. The
即ち、本フローチャートに示された錠装置側施解錠処理では、ある鍵を用いた施解錠処理において、復号に成功しない場合、ステップS303からステップS305に示された処理を繰り返す。本実施形態に係るドアロック装置2は、復号用の鍵を変更しながら復号処理を繰り返すことで、スマートキー1側の鍵データベースとドアロック装置2側の鍵データベースが一部不一致となっているような場合にも、鍵データベース中の一致する鍵を発見する。
That is, in the locking / unlocking process on the lock device side shown in this flowchart, if the decryption is not successful in the locking / unlocking process using a certain key, the processes shown in steps S303 to S305 are repeated. The
ステップS306およびS307では、鍵IDとカウンタ値の抽出および確認が行われる。施解錠部58は、ステップS302またはS305における復号が成功した結果得られた平文メッセージから、鍵IDを抽出し(ステップS306)、抽出された鍵IDと、予めドアロック装置2の記憶装置24やROM23に登録されている、ドアロックの施解錠権限を有する鍵の鍵IDと、を比較する(ステップS307)。抽出された鍵IDと、予め登録されている鍵IDとが一致している場合、ドアロック装置2は、この鍵IDが含まれていたメッセージの送信元が該ドアロック装置2に対応する正当なスマートキー1であると判断出来る。
In steps S306 and S307, the key ID and the counter value are extracted and confirmed. The locking / unlocking
また、施解錠部58は、復号が成功した結果得られた平文メッセージからカウンタ値を抽出し(ステップS306)、メッセージから新たに抽出されたカウンタ値と、ドアロック装置2の記憶装置24に記録されている前回カウンタ値と、を比較する(ステップS307)。ここで、メッセージから新たに抽出されたカウンタ値とは、ステップS201においてスマートキー1がメッセージ内に設定したカウンタ値である。また、前回カウンタ値とは、前回の施解錠処理に成功した際に、ドアロック装置2の記憶装置24に記録されたカウンタ値である(ステップS310を参照)。
Further, the locking / unlocking
送受信されるメッセージが暗号化されている場合でも、施解錠の権限を有さない者が送受信の経路において暗号化済みメッセージを盗聴し、正当なスマートキー1から送信されたものと全く同じメッセージを再送する虞がある。このため、本実施形態では、カウンタ値を用いることによって、メッセージの再送による不当な施解錠を防止することとしてい
る。カウンタ値は、ステップS201およびS202において説明した通り、メッセージの送信毎にスマートキー1側で加算される値であり、前回カウンタ値は、施解錠の成功時に、スマートキー1側で付与されたカウンタ値がドアロック装置2において保存された値である。このため、ドアロック装置2とペアリングされている正当なスマートキー1からのメッセージであれば、前回カウンタ値よりも大きなカウンタ値を含むメッセージを送ってくる筈であり、ドアロック装置2は、メッセージに含まれるカウンタ値が前回カウンタ値よりも大きい場合、メッセージの送信元は正しい通信相手としてのスマートキー1であると推定出来る。
Even if a message to be transmitted / received is encrypted, a person who does not have the authority to lock / unlock eavesdrops on the encrypted message in the transmission / reception route, and sends the exact same message as that transmitted from the valid smart key 1. There is a risk of resending. For this reason, in this embodiment, the counter value is used to prevent unauthorized locking and unlocking due to message retransmission. As described in steps S201 and S202, the counter value is a value that is added on the smart key 1 side every time a message is transmitted, and the previous counter value is the counter given on the smart key 1 side when locking / unlocking is successful. The value is a value stored in the
比較の結果、鍵IDが一致し、且つカウンタ値が前回カウンタ値よりも大きい場合、処理はステップS308へ進む。比較の結果、鍵IDが一致しない場合、またはカウンタ値が前回カウンタ値よりも小さい場合、本フローチャートに示された処理は終了する。 As a result of the comparison, if the key IDs match and the counter value is larger than the previous counter value, the process proceeds to step S308. If the key IDs do not match as a result of the comparison, or if the counter value is smaller than the previous counter value, the processing shown in this flowchart ends.
ステップS308およびS309では、ドアロックが施解錠され、カウンタ値が記録される。施解錠部58は、メッセージに含まれる施錠要求または解錠要求に従ってロック部2bを制御し、車両ドアロックを施錠または解錠し(ステップS308)、ステップS306でメッセージから抽出されたカウンタ値を、前回カウンタ値として、記憶装置24に記録する(ステップS309)。その後、処理はステップS310へ進む。
In steps S308 and S309, the door lock is unlocked and the counter value is recorded. The locking / unlocking
ステップS310では、スマートキー1に対して結果通知が送信される。ドアロック装置2のメッセージ送受信部56は、施解錠の成功を示す結果通知メッセージを、スマートキー1に対して送信する。ここで送信される結果通知は、ステップS303において復号の成功が確認された鍵を用いて暗号化されることが好ましい。但し、結果通知メッセージに秘匿化すべき情報が含まれない場合には、結果通知メッセージは暗号化されず平文で送信されてもよい。その後、処理はステップS311へ進む。
In step S310, a result notification is transmitted to the smart key 1. The message transmitting / receiving
ステップS311では、指定された鍵よりも古い鍵が、記憶装置24から消去される。ドアロック装置2の照合部53は、メッセージ送受信部46、56を介して、スマートキー1の照合部43と通信することで、ステップS207において説明したマッチング処理を行う。即ち、ステップS311に示された処理は、ステップS207に示された処理と同時に実行される処理である。なお、本ステップにおいて主に照合部43、53によって実行されるマッチング処理については、図7を用いて説明した通りである。消去部54は、照合部53による照合結果を受けて、記憶装置24に保持されている鍵のうち、スマートキー1との間で対応関係が確認された鍵よりも、発行または受信された順序において古い鍵を、記憶装置24から消去する。その後、本フローチャートに示された処理は終了する。
In step S <b> 311, a key older than the designated key is deleted from the
ステップS312では、復号エラーが送信される。ドアロック装置2のメッセージ送受信部56は、復号の失敗を示す結果通知メッセージを、スマートキー1に対して送信する。ここで送信される結果通知は、復号の成功が確認された鍵を用いて暗号化することが出来ない。このため、結果通知メッセージには秘匿化すべき情報を含めないことが好ましい。
In step S312, a decoding error is transmitted. The message transmitting / receiving
復号エラーの送信が完了すると、処理はステップS301へ進む。即ち、ドアロック装置2は、異なる鍵で暗号化されたスマートキー1からの施解錠要求を待ち受ける。スマートキー1は、ステップS312で送信された復号エラーを受信し(ステップS204を参照)、受信された通知が復号エラーであると判定されると(ステップS205)、異なる鍵でメッセージを暗号化し(ステップS206)、ドアロック装置2へ送信する。ドアロック装置2では、異なる鍵で暗号化されたメッセージを受信し(ステップS301)、改めてドアロック装置2が保持する鍵で復号を試行する(ステップS302以降の処理を参
照)。
When the transmission of the decoding error is completed, the process proceeds to step S301. That is, the
なお、本実施形態に係る鍵装置側施解錠処理および錠装置側施解錠処理では、発行または受信された順序において最も古い鍵から順に暗号通信を試行することとしているが、鍵の試行における優先順位は、古い順に限定されない。例えば、最新の鍵から順に試行することとしてもよい。最新の鍵から順に試行することで、スマートキー1とドアロック装置2との間で、対応する最新の鍵を特定することが出来る。
In the key device side locking / unlocking process and the lock device side locking / unlocking process according to the present embodiment, encryption communication is tried in order from the oldest key in the issued or received order. Are not limited to the oldest. For example, it is good also as trying in order from the newest key. By trying in order from the latest key, the latest corresponding key can be specified between the smart key 1 and the
また、上記説明した実施形態では、スマートキー1やドアロック装置2が独自に鍵発行サーバ3との通信機能を備えている場合について説明したが、このような実施の形態に代えて、鍵発行サーバ3から発行された鍵をユーザのPC(パーソナルコンピュータ)に一旦ダウンロードし、ユーザのPCとスマートキー1またはドアロック装置2とをUSB(Universal Serial Bus)等の通信手段で接続して、鍵データベースを更新することとしてもよい。この場合、USB等を用いたPCとスマートキー1またはドアロック装置2との通信は、通常ドメインで行われる。また、PCを介した鍵更新では、スマートキー1やドアロック装置2が独自に鍵発行サーバ3との通信機能を備えている場合と異なり、ユーザにPC等の機器を接続させる必要があるため、適切なタイミングで、車両の計器板や車載機(ナビゲーション装置)等から、ユーザに更新作業を催促するアラートを発生させてもよい。
In the above-described embodiment, the case where the smart key 1 and the
なお、このような手法で鍵を更新する場合には、ユーザによるカスタマイズが容易なPCを介して鍵を受け渡すこととなるため、ユーザのPCには公開鍵等で秘匿されて発行された鍵を復号するための手段は提供しないことが好ましい。即ち、公開鍵等で暗号化されて発行された鍵は、暗号化されたまま、PCのストレージに一時的に保存され、スマートキー1またはドアロック装置2へ受け渡されることが好ましい。また、PCのストレージに鍵を残さないようにするために、PCにおいて動作する専用のソフトウェアを提供し、スマートキー1またはドアロック装置2に対する鍵の受渡が完了した後に、PCのストレージに一時的に保存された鍵が消去されるようにすることが好ましい。
When the key is updated by such a method, the key is delivered via a PC that can be easily customized by the user. Therefore, the key issued secretly to the user's PC with a public key or the like is issued. Preferably, no means for decoding is provided. That is, it is preferable that a key issued by being encrypted with a public key or the like is temporarily stored in the storage of the PC while being encrypted and delivered to the smart key 1 or the
本実施形態に示された鍵配信システムによれば、鍵データベースに複数世代に亘る鍵を保持し、保持されている複数の鍵のうちで暗号化および復号に用いる鍵を変更しながら施解錠を試行することで、スマートキー1に保持されている鍵とドアロック装置2に保持されている鍵との間に一部不一致がある場合であっても、対応する鍵を見つけ出し、安全な施解錠を行うことが出来る。そして、このような、施解錠時に有効な鍵を発見する手段を備えることで、鍵発行サーバ3等による煩雑な鍵管理を行うことなく、施解錠を確実に行える鍵発行システムを提供することが出来る。
According to the key distribution system shown in the present embodiment, a key database holds keys for a plurality of generations, and locks and unlocks while changing keys used for encryption and decryption among the plurality of held keys. Even if there is a partial mismatch between the key held in the smart key 1 and the key held in the
図9は、本実施形態に係る鍵更新システムにおいて、乱数を用いてセキュリティレベルを高める方法の概略を示す図である。図6および図8に示されたフローチャートを用いて説明した処理では、スマートキー1は、施錠要求または解錠要求と、鍵ID(スマートキー1の識別子)と、カウンタ値と、を暗号化して送信し(図6のステップS201からステップS203を参照)、暗号化メッセージを受信したドアロック装置2は、受信されたメッセージを復号(平文変換)することで、施錠要求または解錠要求と、鍵IDと、カウンタ値と、を取得する(図8のステップS301からステップS303を参照)。
FIG. 9 is a diagram showing an outline of a method for increasing the security level using random numbers in the key update system according to the present embodiment. In the process described with reference to the flowcharts shown in FIGS. 6 and 8, the smart key 1 encrypts the locking request or unlocking request, the key ID (identifier of the smart key 1), and the counter value. The
ここで、暗号化メッセージの送受信に先立って、図9に示した乱数送信を採用することで、セキュリティレベルを更に高めることが可能となる。即ち、図9に示した処理では、ドアロック装置2または車載機等(以下、「車両側の装置」と称する)が乱数を生成して定期的に送信(ブロードキャスト)する。ここで、乱数は、平文通信で送信されてよい。電力に余裕のある車両側の装置が定期的に乱数を発信することで、スマートキー1は、対
象車両に近づいたことを自動認識し、解錠要求等の送信の契機を得ることが出来る。また、図9に示した乱数送信を採用した場合、スマートキー1は、通信の契機を得てから解錠要求等を送信するため、スマートキー1による無駄な通信を抑制し、スマートキー1の電力消費を抑えることが出来る。即ち、図9に示した乱数送信を採用した場合、スマートキー1は、車両側の装置からブロードキャストされている乱数が受信可能な領域に入ったときに、オンデマンドで解錠要求を行うことが可能となり、無駄なメッセージ送信を防ぐことが出来る。
Here, prior to transmission / reception of an encrypted message, the security level can be further increased by employing the random number transmission shown in FIG. That is, in the process shown in FIG. 9, the
更に、図9に示した処理によれば、スマートキー1は、通信の契機を得てから解錠要求等を送信するため、スマートキー1による暗号鍵の推測に繋がりかねない無用な暗号化通信を抑制し、暗号鍵を安全に保ったまま、スマートキー1に通信可能範囲を認識させることが出来る。また、これによってスマートキー1は、オンデマンドで且つセキュリティの高い解錠要求を発行することが出来る。 Furthermore, according to the processing shown in FIG. 9, since the smart key 1 transmits an unlocking request or the like after receiving an opportunity for communication, useless encrypted communication that may lead to guessing of the encryption key by the smart key 1 And the smart key 1 can recognize the communicable range while keeping the encryption key safe. This also allows the smart key 1 to issue an unlock request with high security on demand.
乱数を受信したスマートキー1の暗号化部42は、読み出した鍵を用いて、解錠要求と、鍵IDと、ドアロック装置2から受信した乱数と、カウンタ値と、を暗号化する(ステップS201)。そして、スマートキー1のメッセージ送受信部46は、ステップS201で暗号化されたメッセージを、ドアロック装置2へ送信する(ステップS203)。
The
スマートキー1のメッセージ送受信部46によって送信されたメッセージは、ドアロック装置2のメッセージ送受信部56によって受信される(ステップS301)。そして、ドアロック装置2の復号部52は、受信されたメッセージの復号(平文変換)を試みる。メッセージの復号が成功すると、スマートキー1によって送信された解錠要求と、鍵IDと、乱数と、カウンタ値と、が取得される(ステップS302)。ドアロック装置2は、ステップS302で取得された乱数を、定期的にブロードキャストした乱数と照合し、以前に送信された乱数であるか否かを判定することが出来る。
The message transmitted by the message transmission /
本実施形態では、鍵更新が失敗した場合に、一度利用した鍵が再利用されることとなるため(図6から図8を用いて説明した処理を参照)、セキュリティレベルの低下が懸念される。このため、図9に示した処理では、暗号化の対象に乱数を含めることで、盗聴可能なメッセージを通信の都度変更し、盗聴者による鍵の解読を困難とすることとしている。なお、図6から図8を用いて説明したカウンタ値によっても、盗聴可能な暗号文を通信の都度変更することが出来るが、カウンタ値に代えて乱数を用いるか、カウンタ値に併せて乱数を用いることで、更にセキュリティレベルを高めることが出来る。 In this embodiment, when the key update fails, the key once used is reused (refer to the processing described with reference to FIGS. 6 to 8), and there is a concern that the security level is lowered. . For this reason, in the process shown in FIG. 9, a random number is included in the object of encryption, whereby an eavesdropping message is changed every time communication is performed, and it is difficult for the eavesdropper to decrypt the key. Although the ciphertext that can be wiretapped can be changed for each communication by using the counter value described with reference to FIGS. 6 to 8, a random number may be used instead of the counter value, or a random number may be combined with the counter value. By using it, the security level can be further increased.
1 スマートキー
2 ドアロック装置
2a ドアロック制御装置
2b ロック部
3 鍵発行サーバ
DESCRIPTION OF SYMBOLS 1
Claims (12)
前記鍵発行装置による発行毎に異なる複数の鍵を、記憶装置に保持する鍵保持手段と、
錠装置に対して送信される施解錠要求を暗号化するための鍵を、前記鍵保持手段によって保持されている鍵から選択する鍵選択手段と、
前記施解錠要求を、前記鍵選択手段によって選択された鍵を用いて暗号化する暗号化手段と、
前記暗号化手段によって暗号化された施解錠要求を前記錠装置に送信するメッセージ送信手段と、
前記錠装置による、前記施解錠要求に応じた施解錠成功の通知を受信するメッセージ受信手段と、を備え、
前記メッセージ受信手段によって前記施解錠要求に応じた施解錠成功の通知が受信されない場合、前記鍵選択手段は、暗号化のために選択する鍵を変更し、前記暗号化手段は、変更された鍵を用いて施解錠要求を暗号化する、
鍵装置。 Key receiving means for receiving the key issued by the key issuing device;
A plurality of different keys for each issue by the key issuing device, a key holding means for holding in a storage device;
A key selecting means for selecting a key for encrypting the locking / unlocking request transmitted to the locking device from the keys held by the key holding means;
Encryption means for encrypting the locking / unlocking request using the key selected by the key selection means;
Message transmitting means for transmitting the locking / unlocking request encrypted by the encryption means to the locking device;
Message receiving means for receiving a notification of successful locking and unlocking according to the locking and unlocking request by the locking device, and
If the message receiving means does not receive a notification of successful locking / unlocking according to the locking / unlocking request, the key selecting means changes the key to be selected for encryption, and the encryption means Encrypt the unlocking request using
Key device.
前記メッセージ受信手段によって前記施解錠成功の通知が受信された場合に、前記錠装置に保持されている鍵と対になる鍵よりも古い鍵を、前記鍵保持手段によって関連付けられた順序に基づいて特定し、前記記憶装置から消去する消去手段を更に備える、請求項1に記載の鍵装置。 The key holding means holds the plurality of keys in the storage device in association with the order in which the keys are issued or received;
When the message receiving means receives the notification of successful locking / unlocking, a key older than the key paired with the key held in the lock device is based on the order associated with the key holding means. The key device according to claim 1, further comprising an erasing unit that identifies and erases the data from the storage device.
前記消去手段は、前記照合手段による照合の結果、前記錠装置に保持されている鍵と対になる鍵であると判定された鍵よりも古い鍵を、前記鍵保持手段によって関連付けられた順序に基づいて特定し、前記記憶装置から消去する、
請求項2に記載の鍵装置。 When the notification of successful locking / unlocking is received by the message receiving means, further comprising a collating means for collating the key held in the storage device and the key held in the locking device,
The erasure unit is configured so that, as a result of collation by the collation unit, keys older than the key determined to be paired with the key held in the lock device are in the order associated with the key holding unit. To identify and erase from the storage device,
The key device according to claim 2.
請求項3に記載の鍵装置。 The collation means collates the key held in the storage device and the key held in the lock device through cryptographic communication using the key related to the successful locking / unlocking,
The key device according to claim 3.
前記鍵発行装置による発行毎に異なる複数の鍵を、記憶装置に保持する鍵保持手段と、
鍵装置から送信された、暗号化された施解錠要求を受信するメッセージ受信手段と、
前記施解錠要求を復号するための鍵を、前記鍵保持手段によって保持されている鍵から選択する鍵選択手段と、
前記施解錠要求を、前記鍵選択手段によって選択された鍵を用いて復号する復号手段と、
前記復号手段によって復号された施解錠要求に従って錠を施解錠する施解錠手段と、を備え、
前記復号手段による復号が成功しない場合、前記鍵選択手段は、復号のために選択する鍵を変更し、前記復号手段は、変更された鍵を用いて施解錠要求を復号する、
錠制御装置。 Key receiving means for receiving the key issued by the key issuing device;
A plurality of different keys for each issue by the key issuing device, a key holding means for holding in a storage device;
Message receiving means for receiving an encrypted locking / unlocking request transmitted from the key device;
A key selection unit that selects a key for decrypting the locking / unlocking request from the keys held by the key holding unit;
Decryption means for decrypting the locking / unlocking request using the key selected by the key selection means;
Locking / unlocking means for locking / unlocking according to the locking / unlocking request decoded by the decoding means,
If decryption by the decryption means is not successful, the key selection means changes the key to be selected for decryption, and the decryption means decrypts the unlocking / unlocking request using the changed key.
Lock control device.
記記憶装置に保持し、
前記復号手段による復号で正しい結果が得られ、前記施解錠手段による施解錠が完了した場合に、前記鍵装置に保持されている鍵と対になる鍵よりも古い鍵を、前記鍵保持手段によって関連付けられた順序に基づいて特定し、前記記憶装置から消去する消去手段を更に備える、請求項5に記載の錠制御装置。 The key holding means holds the plurality of keys in the storage device in association with the order in which the keys are issued or received;
When a correct result is obtained by the decryption by the decryption means and the unlocking by the lock / unlock means is completed, a key older than the key paired with the key retained in the key device is obtained by the key retaining means. The lock control device according to claim 5, further comprising: an erasing unit that is identified based on the associated order and erases from the storage device.
前記消去手段は、前記照合手段による照合の結果、前記鍵装置に保持されている鍵と対になる鍵であると判定された鍵よりも古い鍵を、前記鍵保持手段によって関連付けられた順序に基づいて特定し、前記記憶装置から消去する、
請求項6に記載の錠制御装置。 When the decryption by the decryption means is successful, further comprising a collation means for collating the key held in the storage device and the key held in the key device,
The erasure unit is configured so that, as a result of the verification by the verification unit, keys older than the key determined to be paired with the key held in the key device are in the order associated with the key holding unit. To identify and erase from the storage device,
The lock control device according to claim 6.
請求項7に記載の錠制御装置。 The collation unit collates a key held in the storage device and a key held in the key device via encrypted communication using a key related to the success of decryption by the decryption unit.
The lock control device according to claim 7.
鍵発行装置によって発行された鍵を受信する鍵受信手段と、
前記鍵発行装置による発行毎に異なる複数の鍵を、記憶装置に保持する鍵保持手段と、
錠装置に対して送信される施解錠要求を暗号化するための鍵を、前記鍵保持手段によって保持されている鍵から選択する鍵選択手段と、
前記施解錠要求を、前記鍵選択手段によって選択された鍵を用いて暗号化する暗号化手段と、
前記暗号化手段によって暗号化された施解錠要求を前記錠装置に送信するメッセージ送信手段と、
前記錠装置による、前記施解錠要求に応じた施解錠成功の通知を受信するメッセージ受信手段と、として機能させ、
前記メッセージ受信手段によって前記施解錠要求に応じた施解錠成功の通知が受信されない場合、前記鍵選択手段は、暗号化のために選択する鍵を変更し、前記暗号化手段は、変更された鍵を用いて施解錠要求を暗号化する、
鍵装置の制御用プログラム。 Computer
Key receiving means for receiving the key issued by the key issuing device;
A plurality of different keys for each issue by the key issuing device, a key holding means for holding in a storage device;
A key selecting means for selecting a key for encrypting the locking / unlocking request transmitted to the locking device from the keys held by the key holding means;
Encryption means for encrypting the locking / unlocking request using the key selected by the key selection means;
Message transmitting means for transmitting the locking / unlocking request encrypted by the encryption means to the locking device;
The lock device functions as message receiving means for receiving a notification of successful locking / unlocking according to the locking / unlocking request,
If the message receiving means does not receive a notification of successful locking / unlocking according to the locking / unlocking request, the key selecting means changes the key to be selected for encryption, and the encryption means Encrypt the unlocking request using
Program for controlling the key device.
鍵発行装置によって発行された鍵を受信する鍵受信手段と、
前記鍵発行装置による発行毎に異なる複数の鍵を、記憶装置に保持する鍵保持手段と、
鍵装置から送信された、暗号化された施解錠要求を受信するメッセージ受信手段と、
前記施解錠要求を復号するための鍵を、前記鍵保持手段によって保持されている鍵から選択する鍵選択手段と、
前記施解錠要求を、前記鍵選択手段によって選択された鍵を用いて復号する復号手段と、
前記復号手段によって復号された施解錠要求に従って錠を施解錠する施解錠手段と、として機能させ、
前記復号手段による復号が成功しない場合、前記鍵選択手段は、復号のために選択する鍵を変更し、前記復号手段は、変更された鍵を用いて施解錠要求を復号する、
錠装置の制御用プログラム。 Computer
Key receiving means for receiving the key issued by the key issuing device;
A plurality of different keys for each issue by the key issuing device, a key holding means for holding in a storage device;
Message receiving means for receiving an encrypted locking / unlocking request transmitted from the key device;
A key selection unit that selects a key for decrypting the locking / unlocking request from the keys held by the key holding unit;
Decryption means for decrypting the locking / unlocking request using the key selected by the key selection means;
Functioning as locking / unlocking means for locking / unlocking according to the locking / unlocking request decoded by the decoding means,
If decryption by the decryption means is not successful, the key selection means changes the key to be selected for decryption, and the decryption means decrypts the unlocking / unlocking request using the changed key.
Program for controlling the locking device.
鍵発行装置によって発行された鍵を受信する鍵受信ステップと、
前記鍵発行装置による発行毎に異なる複数の鍵を、記憶装置に保持する鍵保持ステップ
と、
錠装置に対して送信される施解錠要求を暗号化するための鍵を、前記鍵保持ステップで保持されている鍵から選択する鍵選択ステップと、
前記施解錠要求を、前記鍵選択ステップで選択された鍵を用いて暗号化する暗号化ステップと、
前記暗号化ステップで暗号化された施解錠要求を前記錠装置に送信するメッセージ送信ステップと、
前記錠装置による、前記施解錠要求に応じた施解錠成功の通知を受信するメッセージ受信ステップと、を実行し、
前記メッセージ受信ステップで前記施解錠要求に応じた施解錠成功の通知が受信されない場合、前記鍵選択ステップでは、暗号化のために選択する鍵が変更され、前記暗号化ステップでは、変更された鍵を用いて施解錠要求が暗号化される、
鍵装置の制御方法。 Computer
A key receiving step for receiving a key issued by the key issuing device;
A key holding step of holding a plurality of different keys for each issue by the key issuing device in a storage device;
A key selection step of selecting a key for encrypting the locking / unlocking request transmitted to the locking device from the keys held in the key holding step;
An encryption step for encrypting the locking / unlocking request using the key selected in the key selection step;
A message transmission step of transmitting the lock / unlock request encrypted in the encryption step to the lock device;
A message receiving step of receiving a notification of successful locking and unlocking according to the locking and unlocking request by the locking device;
When the notification of successful locking / unlocking according to the locking / unlocking request is not received in the message receiving step, the key selected for encryption is changed in the key selection step, and the changed key is changed in the encryption step. The unlocking request is encrypted using
Key device control method.
鍵発行装置によって発行された鍵を受信する鍵受信ステップと、
前記鍵発行装置による発行毎に異なる複数の鍵を、記憶装置に保持する鍵保持ステップと、
鍵装置から送信された、暗号化された施解錠要求を受信するメッセージ受信ステップと、
前記施解錠要求を復号するための鍵を、前記鍵保持ステップで保持されている鍵から選択する鍵選択ステップと、
前記施解錠要求を、前記鍵選択ステップで選択された鍵を用いて復号する復号ステップと、
前記復号ステップで復号された施解錠要求に従って錠を施解錠する施解錠ステップと、を備え、
前記復号ステップにおける復号が成功しない場合、前記鍵選択ステップでは、復号のために選択する鍵が変更され、前記復号ステップでは、変更された鍵を用いて施解錠要求が復号される、
錠装置の制御方法。 Computer
A key receiving step for receiving a key issued by the key issuing device;
A key holding step of holding a plurality of different keys for each issue by the key issuing device in a storage device;
A message receiving step for receiving an encrypted unlocking request sent from the key device;
A key selection step of selecting a key for decrypting the locking / unlocking request from the keys held in the key holding step;
A decryption step of decrypting the lock / unlock request using the key selected in the key selection step;
A locking / unlocking step for locking / unlocking the lock according to the locking / unlocking request decoded in the decoding step,
If the decryption in the decryption step is not successful, in the key selection step, the key selected for decryption is changed, and in the decryption step, the unlocking / unlocking request is decrypted using the changed key.
Control method of the locking device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010130456A JP5333785B2 (en) | 2010-06-07 | 2010-06-07 | KEY DEVICE, LOCK CONTROL DEVICE, CONTROL PROGRAM, AND CONTROL METHOD |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010130456A JP5333785B2 (en) | 2010-06-07 | 2010-06-07 | KEY DEVICE, LOCK CONTROL DEVICE, CONTROL PROGRAM, AND CONTROL METHOD |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011256561A true JP2011256561A (en) | 2011-12-22 |
JP5333785B2 JP5333785B2 (en) | 2013-11-06 |
Family
ID=45473041
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010130456A Active JP5333785B2 (en) | 2010-06-07 | 2010-06-07 | KEY DEVICE, LOCK CONTROL DEVICE, CONTROL PROGRAM, AND CONTROL METHOD |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5333785B2 (en) |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012049993A (en) * | 2010-08-30 | 2012-03-08 | Toyota Infotechnology Center Co Ltd | Encryption key update system, smart key system, and encryption key update method |
JP2014205469A (en) * | 2013-04-16 | 2014-10-30 | 日産自動車株式会社 | Keyless entry system and on-vehicle machine for keyless entry system |
JP2015109554A (en) * | 2013-12-04 | 2015-06-11 | 凸版印刷株式会社 | Information processing system, information processing device, portable storage medium, information processing method, and program |
WO2015174390A1 (en) * | 2014-05-13 | 2015-11-19 | 日本電信電話株式会社 | Security system, management device, permission device, terminal device, security method, and program |
JP2015229892A (en) * | 2014-06-06 | 2015-12-21 | ウェブスペース株式会社 | Locking/unlocking system |
JP2016192715A (en) * | 2015-03-31 | 2016-11-10 | 株式会社東芝 | Encryption key management system and encryption key management method |
JP2016222243A (en) * | 2016-07-21 | 2016-12-28 | 株式会社東海理化電機製作所 | Lending system |
JP2017055343A (en) * | 2015-09-11 | 2017-03-16 | 日産自動車株式会社 | Vehicle information communication method and vehicle information communication device |
JP2018023140A (en) * | 2012-07-17 | 2018-02-08 | 日本テキサス・インスツルメンツ株式会社 | Id-based control unit key fob pairing |
DE102018217158A1 (en) | 2017-10-23 | 2019-04-25 | Kabushiki Kaisha Tokai-Rika-Denki-Seisakusho | KEY UNIT, CONTROL SYSTEM, CONTROL PROCEDURE, AND NON-COMPUTER COMPUTER-READABLE STORAGE MEDIUM HAVING A PROGRAM STORED IN IT |
DE102018217922A1 (en) | 2017-10-23 | 2019-04-25 | Kabushiki Kaisha Tokai Rika Denki Seisakusho | Vehicle handling device, vehicle system, vehicle handling method and storage medium |
US10756894B2 (en) | 2015-05-22 | 2020-08-25 | Denso Corporation | Vehicle communication system, onboard apparatus, and key issuing apparatus |
JP2022075168A (en) * | 2020-11-06 | 2022-05-18 | Toa株式会社 | Remote control system |
US11423718B2 (en) | 2018-02-14 | 2022-08-23 | Samsung Electronics Co., Ltd. | Electronic device and method for providing key |
US20220368542A1 (en) * | 2012-08-30 | 2022-11-17 | Texas Instruments Incorporated | Key fob authentication, retention, and revocation |
WO2023054296A1 (en) * | 2021-09-29 | 2023-04-06 | 株式会社デンソー | Vehicle-use digital key system, vehicle-use digital key management method, vehicle-use device, and mobile terminal |
WO2023054297A1 (en) * | 2021-09-29 | 2023-04-06 | 株式会社デンソー | Vehicle digital-key system, vehicle digital-key management method, vehicle device, and portable terminal |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001295525A (en) * | 2000-04-14 | 2001-10-26 | Yazaki Corp | Keyless entry system |
JP2004088338A (en) * | 2002-08-26 | 2004-03-18 | Tokai Rika Co Ltd | Identification code registration update system, identification code registration update method, and identification code registration update program |
JP2004360222A (en) * | 2003-06-02 | 2004-12-24 | Ntt Docomo Inc | Authentication information distribution server |
JP2007113245A (en) * | 2005-10-19 | 2007-05-10 | Sanyo Electric Co Ltd | Control system and portable terminal |
-
2010
- 2010-06-07 JP JP2010130456A patent/JP5333785B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001295525A (en) * | 2000-04-14 | 2001-10-26 | Yazaki Corp | Keyless entry system |
JP2004088338A (en) * | 2002-08-26 | 2004-03-18 | Tokai Rika Co Ltd | Identification code registration update system, identification code registration update method, and identification code registration update program |
JP2004360222A (en) * | 2003-06-02 | 2004-12-24 | Ntt Docomo Inc | Authentication information distribution server |
JP2007113245A (en) * | 2005-10-19 | 2007-05-10 | Sanyo Electric Co Ltd | Control system and portable terminal |
Cited By (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012049993A (en) * | 2010-08-30 | 2012-03-08 | Toyota Infotechnology Center Co Ltd | Encryption key update system, smart key system, and encryption key update method |
JP2018023140A (en) * | 2012-07-17 | 2018-02-08 | 日本テキサス・インスツルメンツ株式会社 | Id-based control unit key fob pairing |
US11909863B2 (en) | 2012-07-17 | 2024-02-20 | Texas Instruments Incorporated | Certificate-based pairing of key fob device and control unit |
US11876896B2 (en) | 2012-07-17 | 2024-01-16 | Texas Instruments Incorporated | ID-based control unit-key fob pairing |
US10857975B2 (en) | 2012-07-17 | 2020-12-08 | Texas Instruments Incorporated | ID-based control unit-key fob pairing |
JP2019180099A (en) * | 2012-07-17 | 2019-10-17 | 日本テキサス・インスツルメンツ合同会社 | ID-based control unit key fob pairing |
US10358113B2 (en) | 2012-07-17 | 2019-07-23 | Texas Instruments Incorporated | ID-based control unit-key fob pairing |
US20220368542A1 (en) * | 2012-08-30 | 2022-11-17 | Texas Instruments Incorporated | Key fob authentication, retention, and revocation |
JP2014205469A (en) * | 2013-04-16 | 2014-10-30 | 日産自動車株式会社 | Keyless entry system and on-vehicle machine for keyless entry system |
JP2015109554A (en) * | 2013-12-04 | 2015-06-11 | 凸版印刷株式会社 | Information processing system, information processing device, portable storage medium, information processing method, and program |
JPWO2015174390A1 (en) * | 2014-05-13 | 2017-04-20 | 日本電信電話株式会社 | Security system, management device, permission device, terminal device, security method, and program |
WO2015174390A1 (en) * | 2014-05-13 | 2015-11-19 | 日本電信電話株式会社 | Security system, management device, permission device, terminal device, security method, and program |
JP2015229892A (en) * | 2014-06-06 | 2015-12-21 | ウェブスペース株式会社 | Locking/unlocking system |
JP2016192715A (en) * | 2015-03-31 | 2016-11-10 | 株式会社東芝 | Encryption key management system and encryption key management method |
DE112016002331B4 (en) | 2015-05-22 | 2024-05-29 | Denso Corporation | Vehicle communication system, vehicle-mounted device and key issuing device |
US10756894B2 (en) | 2015-05-22 | 2020-08-25 | Denso Corporation | Vehicle communication system, onboard apparatus, and key issuing apparatus |
JP2017055343A (en) * | 2015-09-11 | 2017-03-16 | 日産自動車株式会社 | Vehicle information communication method and vehicle information communication device |
JP2016222243A (en) * | 2016-07-21 | 2016-12-28 | 株式会社東海理化電機製作所 | Lending system |
US11029840B2 (en) | 2017-10-23 | 2021-06-08 | Toyota Jidosha Kabushiki Kaisha | Vehicle manipulation device, vehicle system, vehicle manipulation method, and storage medium |
US10706650B2 (en) | 2017-10-23 | 2020-07-07 | Toyota Jidosha Kabushiki Kaisha | Key unit, control system, control method, and non-transitory computer-readable storage medium having program stored therein |
JP2019078040A (en) * | 2017-10-23 | 2019-05-23 | トヨタ自動車株式会社 | Key unit and control system |
DE102018217922A1 (en) | 2017-10-23 | 2019-04-25 | Kabushiki Kaisha Tokai Rika Denki Seisakusho | Vehicle handling device, vehicle system, vehicle handling method and storage medium |
DE102018217158A1 (en) | 2017-10-23 | 2019-04-25 | Kabushiki Kaisha Tokai-Rika-Denki-Seisakusho | KEY UNIT, CONTROL SYSTEM, CONTROL PROCEDURE, AND NON-COMPUTER COMPUTER-READABLE STORAGE MEDIUM HAVING A PROGRAM STORED IN IT |
US11423718B2 (en) | 2018-02-14 | 2022-08-23 | Samsung Electronics Co., Ltd. | Electronic device and method for providing key |
JP2022075168A (en) * | 2020-11-06 | 2022-05-18 | Toa株式会社 | Remote control system |
JP7403428B2 (en) | 2020-11-06 | 2023-12-22 | Toa株式会社 | remote control system |
WO2023054296A1 (en) * | 2021-09-29 | 2023-04-06 | 株式会社デンソー | Vehicle-use digital key system, vehicle-use digital key management method, vehicle-use device, and mobile terminal |
WO2023054297A1 (en) * | 2021-09-29 | 2023-04-06 | 株式会社デンソー | Vehicle digital-key system, vehicle digital-key management method, vehicle device, and portable terminal |
JP7550124B2 (en) | 2021-09-29 | 2024-09-12 | 株式会社デンソー | Vehicle digital key system, vehicle digital key management method, vehicle device, and mobile terminal |
Also Published As
Publication number | Publication date |
---|---|
JP5333785B2 (en) | 2013-11-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5333785B2 (en) | KEY DEVICE, LOCK CONTROL DEVICE, CONTROL PROGRAM, AND CONTROL METHOD | |
US10708062B2 (en) | In-vehicle information communication system and authentication method | |
US20100290627A1 (en) | Key management server, terminal, key sharing system, key delivery program, key reception program, key delivery method, and key reception method | |
US8526606B2 (en) | On-demand secure key generation in a vehicle-to-vehicle communication network | |
US8048174B2 (en) | Theft prevention system | |
EP2743868A1 (en) | Virtual vehicle key | |
CN104283937B (en) | Information distribution system and the server wherein used, car-mounted terminal, communication terminal | |
US8913747B2 (en) | Secure configuration of a wireless sensor network | |
CN106912046B (en) | One-way key fob and vehicle pairing | |
CN107209983A (en) | Wireless key for certification is managed | |
WO2005091149A1 (en) | Backup device, backed-up device, backup intermediation device, backup system, backup method, data restoration method, program, and recording medium | |
JP2006262184A (en) | Authority possession apparatus, authority borrowing apparatus, control unit, authority delegation system, authority possession program and authority possession method | |
CN112565265B (en) | Authentication method, authentication system and communication method between terminal devices of Internet of things | |
US10931458B2 (en) | Authentication system | |
CN112053477B (en) | Control system, method and device of intelligent door lock and readable storage medium | |
JP3597704B2 (en) | IC card and recording medium | |
KR100506528B1 (en) | Mobile terminals control system using digital signature and control method thereof | |
CN101964805A (en) | Method, equipment and system for safely sending and receiving data | |
JP2005536093A (en) | Security system for devices in a wireless network | |
US10805276B2 (en) | Device and methods for safe control of vehicle equipment secured by encrypted channel | |
JP3761432B2 (en) | Communication system, user terminal, IC card, authentication system, connection and communication control system, and program | |
JP6723422B1 (en) | Authentication system | |
WO2019129351A1 (en) | Systems and methods for providing authentication and/or authorization | |
JP2007243562A (en) | Data terminal access control system using portable terminal | |
CN114255533B (en) | Intelligent lock system and implementation method thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120806 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130530 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130625 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20130711 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130716 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20130711 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5333785 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |