JP2013157894A - 電子キー登録システム - Google Patents

電子キー登録システム Download PDF

Info

Publication number
JP2013157894A
JP2013157894A JP2012018437A JP2012018437A JP2013157894A JP 2013157894 A JP2013157894 A JP 2013157894A JP 2012018437 A JP2012018437 A JP 2012018437A JP 2012018437 A JP2012018437 A JP 2012018437A JP 2013157894 A JP2013157894 A JP 2013157894A
Authority
JP
Japan
Prior art keywords
key
encryption key
electronic key
key generation
electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012018437A
Other languages
English (en)
Other versions
JP5767129B2 (ja
Inventor
Akitoshi Iwashita
明暁 岩下
Hideki Kawai
英樹 河合
Tetsuya Egawa
哲也 江川
Toshihiro Nagae
敏広 長江
Daisuke Kawamura
大輔 河村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Rika Co Ltd
Original Assignee
Tokai Rika Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai Rika Co Ltd filed Critical Tokai Rika Co Ltd
Priority to JP2012018437A priority Critical patent/JP5767129B2/ja
Publication of JP2013157894A publication Critical patent/JP2013157894A/ja
Application granted granted Critical
Publication of JP5767129B2 publication Critical patent/JP5767129B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】セキュリティ性を維持しながら、容易に登録できる電子キー登録システムを提供する。
【解決手段】電子キー登録システムは、ビークルIDがイモビライザECU6に保存されるとともに、暗号鍵Kを生成する際に使用する電子キー2毎に異なる第1SEEDコードと、第1SEEDコードを使用する第1鍵生成ロジックfによって生成した暗号鍵Kとが初期登録される電子キー2に保存される初期製造ステップと、イモビライザECU6に保存されたビークルIDを電子キー2に書き込むとともに、電子キー2に保存された第1SEEDコードを取り出して、第1鍵生成ロジックfによって第1SEEDコードから暗号鍵Kを生成して保存し、第2鍵生成ロジックgの逆演算によって、生成した暗号鍵KとビークルIDとから中間SEEDコードを生成して電子キー2に保存し、第1SEEDコードを第2SEEDコードに書き換える初期登録ステップと、を備える。
【選択図】図2

Description

この発明は、電子キーを通信対象の制御装置に登録する電子キー登録システムに関する。
従来、車両のユーザにより所持される電子キーと車両との間で無線通信を行い、認証が成立することに基づいて、ドアの施解錠やエンジンの始動停止等を行う電子キーシステムが知られている。そして、このような電子キーシステムでは、セキュリティ性を維持するために、電子キーと車両との間の通信を保護する必要がある。このため、電子キーシステムでは、電子キーと車両との間で暗号通信が行われている(例えば、特許文献1参照)。暗号通信では、通信内容が暗号化されるので、秘匿性に優れる。
上記暗号通信の暗号方式としては、共通鍵暗号方式が採用される。共通鍵暗号方式では、暗号化と復号に同一の暗号鍵を使用する。このため、電子キーと車両との両方に同一の暗号鍵を持たせておく必要がある。電子キー及び車両への暗号鍵の登録は、電子キーを車両に登録する過程で行われる。制御装置は、電子キーから無線送信された識別情報と自身に記憶された識別情報との照合によって電子キーとの認証を行う。
特開2009−302848号公報
ところで、電子キーを制御装置に登録する電子キー登録システムにおいては、制御装置と電子キーとの間で紐付けがなければ、どの電子キーを持ってきても制御装置に登録が可能となり、ユーザ以外の電子キーが制御装置に登録されるおそれがある。そこで、本願発明者は、登録される車両(通信対象)のビークルID(通信対象に固有の識別情報)を制御装置及び電子キーに予め保存した状態で出荷することを考えた。しかしながら、通信対象に固有の識別情報が改ざんされた場合には、対応する電子キーであると制御装置が判定してしまうこととなる。また、対となる制御装置と電子キーとをまとめて出荷することも考えられるが煩雑であり、電子キーを後から追加登録できなくなってしまう。なお、車両に使用される電子キーシステムに限らず、住宅等の建物に使用される電子キーシステムにおいても同様の課題がある。このため、セキュリティ性を維持しながら、容易に登録できる電子キー登録システムが望まれていた。
この発明は、こうした実情に鑑みてなされたものであり、その目的は、セキュリティ性を維持しながら、容易に登録できる電子キー登録システムを提供することにある。
以下、上記目的を達成するための手段及びその作用効果について説明する。
請求項1に記載の発明は、電子キーと通信対象との認証が成立したことに基づいて当該通信対象の制御が可能となる電子キーシステムに用いる前記電子キーを前記通信対象の制御装置に登録する電子キー登録システムにおいて、前記通信対象毎に異なる固有の識別情報が前記制御装置に保存されるとともに、前記認証に用いる暗号鍵を生成する際に使用する前記電子キー毎に異なる第1暗号鍵生成コードと、当該第1暗号鍵生成コードを使用する第1鍵生成ロジックによって生成した暗号鍵とが初期登録される前記電子キーに保存される初期製造ステップと、前記制御装置に保存された識別情報を前記電子キーに書き込むとともに、前記電子キーに保存された前記第1暗号鍵生成コードを取り出して、前記第1鍵生成ロジックによって前記第1暗号鍵生成コードから前記暗号鍵を生成して前記制御装置に保存し、第1鍵生成ロジックとは異なる鍵生成ロジックの逆演算によって、前記暗号鍵に関連付けられた情報と自身に保存された識別情報とから新たな暗号鍵生成コードを生成して前記電子キーに保存し、前記第1暗号鍵生成コードを前記新たな暗号鍵生成コードに書き換える初期登録ステップと、を備えることをその要旨としている。
同構成によれば、初期製造ステップにおいて通信対象に固有の識別情報が制御装置に保存され、初期登録ステップにおいて制御装置に保存された識別情報が初期登録用の電子キーに書き込まれる。すなわち、電子キーは識別情報が登録された通信対象の制御装置にのみ対応し、他の通信対象の制御装置に対応しない。そして、生成した暗号鍵に関連付けられた情報と制御装置に保存された識別情報とから生成した新たな暗号鍵生成コードを電子キーに書き込むことで第1暗号鍵生成コードを新たな暗号鍵生成コードに書き換えるので、書き換えられた新たな暗号鍵生成コードから暗号鍵を生成できない他の制御装置への登録を排除可能である。よって、セキュリティ性を維持しながら、対となる電子キーと制御装置とをまとめて出荷する必要がなく、容易に登録できる。
請求項2に記載の発明は、請求項1に記載の電子キー登録システムにおいて、前記初期登録ステップでは、前記制御装置に保存された識別情報を前記電子キーに書き込むとともに、前記電子キーに保存された前記第1暗号鍵生成コードを取り出して、前記第1鍵生成ロジックによって前記第1暗号鍵生成コードから前記暗号鍵を生成して前記制御装置に保存し、第2鍵生成ロジックの逆演算によって、生成した前記暗号鍵と自身に保存された識別情報とから前記新たな暗号鍵生成コードとして第2暗号鍵生成コードを生成して前記電子キーに保存し、前記第1暗号鍵生成コードを前記第2暗号鍵生成コードに書き換えることをその要旨としている。
同構成によれば、暗号鍵に関連した情報として暗号鍵を使用し、暗号鍵と識別情報とから第2鍵生成ロジックの逆演算で新たな暗号鍵生成コードとして第2暗号鍵生成コードを生成した。このため、電子キーから取り出した第1暗号鍵生成コードを自身に保持しておく必要がなく、第1暗号鍵生成コードから生成した暗号鍵を保持していればよい。
請求項3に記載の発明は、請求項2に記載の電子キー登録システムにおいて、前記認証に用いる暗号鍵を生成する際に使用する前記電子キー毎に異なる第2暗号鍵生成コードと、当該第2暗号鍵生成コードと前記通信対象に固有の識別情報とを使用する第2鍵生成ロジックによって生成した暗号鍵とが、追加登録される前記電子キーに保存されるキー追加製造ステップと、前記制御装置に保存された識別情報が前記電子キーに登録されていることを条件に、前記電子キーに保存された前記第2暗号鍵生成コードを取り出して、前記第2鍵生成ロジックによって前記第2暗号鍵生成コードと前記通信対象に固有の識別情報とから前記暗号鍵を生成して前記制御装置に保存するキー追加登録ステップと、を備えることをその要旨としている。
同構成によれば、キー追加登録ステップにおいて通信対象に固有の識別情報が電子キーに書き込まれていることを条件としているので、通信対象に固有の識別情報が保存されていない電子キーの制御装置への登録を排除可能である。また、キー追加製造ステップにおいて第2鍵生成ロジックによって生成した暗号鍵が追加登録する電子キーに保存されるとともに、キー追加登録ステップにおいて第2鍵生成ロジックによって生成した暗号鍵が制御装置に保存される。このため、追加登録用に製造された電子キーのみ制御装置と認証が成立し、初期登録用に製造された電子キーの制御装置への登録を排除可能である。
請求項4に記載の発明は、請求項2又は3に記載の電子キー登録システムにおいて、前記通信対象毎に異なる固有の識別情報が、交換される前記制御装置に保存される交換制御装置製造ステップと、前記制御装置に保存された識別情報が前記電子キーに登録されていることを条件に、前記電子キーに保存された前記第2暗号鍵生成コードを取り出して、第2鍵生成ロジックによって前記第2暗号鍵生成コードと前記通信対象に固有の識別情報とから前記暗号鍵を生成して前記制御装置に仮保存し、当該暗号鍵による前記電子キーとの認証が成立したことを条件に、生成した前記暗号鍵を前記制御装置に保存する交換制御装置登録ステップと、を備えることをその要旨としている。
同構成によれば、交換制御装置登録ステップにおいて通信対象に固有の識別情報が電子キーに書き込まれていることを条件としているので、通信対象に固有の識別情報が保存されていない電子キーの制御装置への登録を排除可能である。また、交換制御装置登録ステップにおいて第2鍵生成ロジックによって暗号鍵を生成し、当該暗号鍵による電子キーとの認証が成立したことを条件に暗号鍵が制御装置に保存される。このため、初期登録された電子キー又は追加登録用に製造された電子キーが制御装置と認証が成立する。よって、通信対象に固有の識別情報と第2鍵生成ロジックによって生成された暗号鍵との両方が保存された電子キーのみを制御装置に登録可能となる。
請求項5に記載の発明は、請求項1〜4のいずれか一項に記載の電子キー登録システムにおいて、前記第1鍵生成ロジックを使用後に使用禁止に設定することをその要旨としている。
同構成によれば、初期登録用の電子キーを登録した後に第1鍵生成ロジックが使用禁止になるので、制御装置に別の初期登録用の電子キーが新たに登録されることを防ぐことが可能となる。
請求項6に記載の発明は、請求項2〜5のいずれか一項に記載の電子キー登録システムにおいて、前記第2鍵生成ロジックの逆演算を使用後に使用禁止に設定することをその要旨としている。
同構成によれば、初期登録用の電子キーを登録した後に第2鍵生成ロジックの逆演算が使用禁止になるので、制御装置に別の初期登録用の電子キーが新たに登録されることを防ぐことが可能となる。
請求項7に記載の発明は、請求項1に記載の電子キー登録システムにおいて、前記初期登録ステップでは、前記制御装置に保存された識別情報を前記電子キーに書き込むとともに、前記電子キーに保存された前記第1暗号鍵生成コードを取り出して、前記第1鍵生成ロジックによって前記第1暗号鍵生成コードから前記暗号鍵を生成して前記制御装置に保存し、第3鍵生成ロジックの逆演算によって、前記電子キーから取り出した前記第1暗号鍵生成コードと自身に保存された識別情報とから前記新たな暗号鍵生成コードとして第3暗号鍵生成コードを生成して前記電子キーに保存し、前記第1暗号鍵生成コードを前記第3暗号鍵生成コードに書き換えることをその要旨としている。
同構成によれば、暗号鍵に関連した情報として第1暗号鍵生成コードを使用し、第1暗号鍵生成コードと識別情報とから第3鍵生成ロジックの逆演算で第3暗号鍵生成コードを生成したので、チャレンジレスポンス認証に使用する暗号鍵の使用を抑制でき、セキュリティ上好ましい。
請求項8に記載の発明は、請求項7に記載の電子キー登録システムにおいて、前記認証に用いる暗号鍵を生成する際に使用する前記電子キー毎に異なる第1暗号鍵生成コードと前記通信対象に固有の識別情報とを使用して第3鍵生成ロジックの逆演算によって生成した前記第3暗号鍵生成コードと、前記第1暗号鍵生成コードを使用して第1鍵生成ロジックによって生成した暗号鍵とが、追加登録される前記電子キーに保存されるキー追加製造ステップと、前記制御装置に保存された識別情報が前記電子キーに登録されていることを条件に、前記電子キーに保存された前記第3暗号鍵生成コードを取り出して、前記第3鍵生成ロジックによって前記第3暗号鍵生成コードと前記識別情報とから前記第1暗号鍵生成コードを生成して、生成した前記第1暗号鍵生成コードから前記第1鍵生成ロジックによって前記暗号鍵を生成して前記制御装置に保存するキー追加登録ステップと、を備えることをその要旨としている。
同構成によれば、キー追加登録ステップにおいて通信対象に固有の識別情報が電子キーに書き込まれていることを条件としているので、通信対象に固有の識別情報が保存されていない電子キーの制御装置への登録を排除可能である。また、キー追加製造ステップにおいて第1鍵生成ロジックによって生成した暗号鍵が追加登録する電子キーに保存されるとともに、キー追加登録ステップにおいて第3鍵生成ロジックによって第3暗号鍵生成コードと識別情報とから第1暗号鍵生成コードを生成して、生成した暗号鍵生成コードから第1鍵生成ロジックによって生成された暗号鍵が制御装置に保存される。このため、追加登録用に製造された電子キーのみ制御装置と認証が成立し、初期登録用に製造された電子キーの制御装置への登録を排除可能である。
請求項9に記載の発明は、請求項7又は8に記載の電子キー登録システムにおいて、前記通信対象毎に異なる固有の識別情報が、交換される前記制御装置に保存される交換制御装置製造ステップと、前記制御装置に保存された識別情報が前記電子キーに登録されていることを条件に、前記電子キーに保存された前記第3暗号鍵生成コードを取り出して、第3鍵生成ロジックによって前記第3暗号鍵生成コードと前記識別情報とから前記第1暗号鍵生成コードを生成して、生成した前記第1暗号鍵生成コードから前記第1鍵生成ロジックによって前記暗号鍵を生成して前記制御装置に仮保存し、当該暗号鍵による前記電子キーとの認証が成立したことを条件に、生成した前記暗号鍵を前記制御装置に保存する交換制御装置登録ステップと、を備えることをその要旨としている。
同構成によれば、交換制御装置登録ステップにおいて通信対象に固有の識別情報が電子キーに書き込まれていることを条件としているので、通信対象に固有の識別情報が保存されていない電子キーの制御装置への登録を排除可能である。また、交換制御装置登録ステップにおいて第3鍵生成ロジックによって第3暗号鍵生成コードと識別情報とから第1暗号鍵生成コードを生成して、生成した第1暗号鍵生成コードから第1鍵生成ロジックによって暗号鍵を生成し、当該暗号鍵による電子キーとの認証が成立したことを条件に暗号鍵が制御装置に保存される。このため、初期登録された電子キー又は追加登録用に製造された電子キーが制御装置と認証が成立する。よって、通信対象に固有の識別情報と、第1鍵生成ロジックによって生成された暗号鍵と、第3鍵生成ロジックの逆演算によって生成された第3暗号鍵生成コードとのいずれもが保存された電子キーのみを制御装置に登録可能となる。
請求項10に記載の発明は、請求項7〜9のいずれか一項に記載の電子キー登録システムにおいて、前記第3鍵生成ロジックの逆演算を使用後に使用禁止に設定することをその要旨としている。
同構成によれば、初期登録用の電子キーを登録した後に第3鍵生成ロジックの逆演算が使用禁止になるので、制御装置に別の初期登録用の電子キーが新たに登録されることを防ぐことが可能となる。
請求項11に記載の発明は、請求項1〜10のいずれか一項に記載の電子キー登録システムにおいて、交換する前記制御装置及び追加登録する前記電子キーは、前記通信対象に予め設定された識別情報を確認して発注された発注情報に基づいて前記通信対象毎に異なる固有の識別情報が保存されて出荷されることをその要旨としている。
同構成によれば、出荷時に通信対象毎に異なる固有の識別情報が制御装置や電子キーに保存されるので、市場に出回った段階で、発注と異なる制御装置に電子キーを登録したり、発注と異なる電子キーを制御装置に登録したりすることを防ぐことが可能となる。
本発明によれば、セキュリティ性を維持しながら、容易に登録できる。
電子キー登録システムの概略構成を示すブロック図。 電子キー登録システムの工場における登録動作を示すシーケンスチャート。 電子キー登録システムの電子キーを追加登録する際の登録動作を示すシーケンスチャート。 電子キー登録システムのイモビライザECU交換した際の登録動作を示すシーケンスチャート。 電子キー登録システムの工場における登録動作を示すシーケンスチャート。 電子キー登録システムの電子キーを追加登録する際の登録動作を示すシーケンスチャート。 電子キー登録システムのイモビライザECU交換した際の登録動作を示すシーケンスチャート。
(第1の実施形態)
以下、本発明にかかる電子キー登録システムを車両に具体化した第1の実施形態について図1〜図4を参照して説明する。
図1に示されるように、車両1には、例えば近距離無線通信(通信距離が約数cmの無線通信)によって電子キー2とID照合を実行するイモビライザシステム3が設けられている。イモビライザシステム3は、電子キー2にIDタグ、いわゆるトランスポンダ4を設け、車両1のコイルアンテナ5から送信される駆動電波によりトランスポンダ4が起動した際、このトランスポンダ4から送信されるIDコード信号を基にID照合を行うシステムである。なお、車両1が通信対象に相当する。また、イモビライザシステム3が電子キーシステムとして機能する。
この場合、車両1には、イモビライザシステム3のコントロールユニットとしてイモビライザECU6が設けられている。イモビライザECU6には、エンジン11の動作を制御するエンジンECU12が車内LAN13を介して接続されている。イモビライザECU6のメモリ67には、車両1と組をなす電子キー2のIDコードが登録されている。イモビライザECU6には、例えばLF(Low Frequency)帯やHF(High Frequency)帯の電波を送受信可能なコイルアンテナ5が接続されている。コイルアンテナ5は、磁界成分により電波を送信する磁界アンテナが使用され、キーシリンダに設けられている。なお、イモビライザECU6が制御装置に相当する。
トランスポンダ4には、トランスポンダ4の通信動作を制御する制御部41が設けられている。この制御部41のメモリ42には、電子キー2の固有IDとしてIDコード(トランスポンダコード)が登録されている。トランスポンダ4には、コイルアンテナ5と同様にLF帯やHF帯の電波を送受信可能な送受信アンテナ21が設けられている。
イモビライザECU6は、電子キー2がキーシリンダに挿入されたことを検出すると、コイルアンテナ5から駆動電波を断続的に送信する。乗車したユーザがエンジン11を始動する際には、電子キー2をキーシリンダに挿入して、回動操作を行う。このとき、トランスポンダ4は、コイルアンテナ5から送信される駆動電波を送受信アンテナ21で受信すると、駆動電波を電源として起動する。トランスポンダ4は、起動状態に切り換わると、自身に登録されたIDコードを含むIDコード信号を送受信アンテナ21から送信する。イモビライザECU6は、トランスポンダ4から送信されたIDコード信号をコイルアンテナ5で受信すると、IDコード信号に含まれるIDコードによりID照合(イモビライザ照合)を実行する。イモビライザECU6は、ID照合が成立することを確認すると、ID照合成立をメモリ67に保持する。
そして、例えばイグニッションスイッチ(IGSW)14がエンジンスタート位置まで操作されると、エンジンECU12は、イモビライザECU6にID照合成立結果を確認する。エンジンECU12は、イモビライザECU6からID照合成立を取得すると、エンジン11への点火制御及び燃料噴射制御を開始し、エンジン11を始動させる。
イモビライザ照合の認証には、電子キー2のIDコードを確認するコード照合の他に、チャレンジレスポンス認証も実行されている。チャレンジレスポンス認証は、車両1側が例えば乱数コードとしてチャレンジコードを電子キー2に送信してレスポンスを演算させ、車両1が自ら演算するレスポンスコードと、電子キー2から受信したレスポンスコードとが一致するか否かによる認証である。イモビライザECU6とトランスポンダ4との認証には、共通の暗号鍵を用いる共通鍵暗号方式を採用している。電子キー2及びイモビライザECU6は、それぞれに登録された暗号鍵Kを使用してチャレンジコードからレスポンスコードを演算する。
トランスポンダ4のメモリ42には、車両1に固有の識別情報であるビークルID(VID)と、暗号鍵Kを生成する際に使用する電子キー毎に異なる暗号鍵生成コードとしてのSEEDコード(SC)と、認証に用いる暗号鍵Kとが保存されている。なお、初期登録用の電子キー2のトランスポンダ4には第1SEEDコード(SC)が予め保存されている。また、追加登録用の電子キー2のトランスポンダ4には第2SEEDコード(SC’)が予め保存されている。
イモビライザECU6のメモリ67には、電子キー2の初期登録を許可する初期登録フラグと、交換するために補給されたイモビライザECU6であって電子キー2の初期登録を許可する、又は電子キー2の追加登録を許可する追加登録フラグとが設定されている。また、イモビライザECU6のメモリ67には、車両1に固有の識別情報であるビークルID(VID)と、認証に用いる暗号鍵Kと、暗号鍵Kを生成する際に使用する鍵生成ロジックとが保存されている。
また、イモビライザシステム3には、電子キー2をイモビライザECU6に登録する電子キー登録システム7が設けられている。電子キー登録システム7は、新規に電子キー2をイモビライザECU6に登録したり、電子キー2をイモビライザECU6に追加登録したり、交換したイモビライザECU6に電子キー2を登録したりする。
電子キー登録システム7は、電子キー2に保存された認証時に用いる暗号鍵KをイモビライザECU6に保存することで、電子キー2をイモビライザECU6に登録する。このとき、電子キー登録システム7は、暗号鍵Kそのものではなく、SEEDコード(SC,SC’)を電子キー2から取得して暗号鍵Kを生成する。なお、電子キー登録システム7は、暗号鍵Kとともに電子キー2に固有のIDコードを電子キー2からイモビライザECU6に保存する。
電子キー登録システム7は、登録ツール8を車両1に接続して、登録ツール8によってイモビライザECU6の動作モードを登録モードに切り替えることで、電子キー2をイモビライザECU6に登録させる。登録ツール8には、登録ツール8を制御する制御部81と、ユーザによる登録操作を検出する操作部82と、登録動作を表示する表示部83とが設けられている。登録ツール8は、新規に電子キー2を登録する初期登録モードに設定されると、イモビライザECU6の動作モードを初期登録モードに変更する初期登録信号を車両1に出力する。また、登録ツール8は、電子キー2を追加登録する追加登録モードに設定されると、イモビライザECU6の動作モードを追加登録モードに変更する追加登録信号と、既に登録されている電子キー2を確認する登録キー確認信号とを車両1に出力する。また、登録ツール8は、交換したイモビライザECU6に電子キー2を初期登録する際にも追加登録モードに設定される。
イモビライザECU6には、動作モードを切り替えるモード切替部61が設けられている。モード切替部61は、登録ツール8から初期登録信号が入力されると、動作モードを初期登録モードに切り替える。また、モード切替部61は、登録ツール8から追加登録信号が入力されると、動作モードを追加登録モードに切り替える。
また、イモビライザECU6には、初期登録する電子キー2にビークルIDを書き込むビークルID書込部62が設けられている。ビークルID書込部62は、動作モードが初期登録モードに切り替えられると、メモリ67に記憶されたビークルIDを含ませたビークルID信号をコイルアンテナ5から電子キー2に送信する。
また、イモビライザECU6には、自身に追加登録する電子キー2に保存されたビークルIDが正しいか否かを確認するビークルID確認部63が設けられている。ビークルID確認部63は、動作モードが追加登録モードに切り替えられると、電子キー2に保存されたビークルIDが自身に保存されたビークルIDと同じであるかを確認するビークルID確認信号をコイルアンテナ5から電子キー2に送信する。そして、ビークルID確認部63は、電子キー2から送信されたビークルID信号に含まれるビークルIDが正しいか否かを確認する。
また、イモビライザECU6には、電子キー2に保存された暗号鍵Kを生成するためにSEEDコード(SC,SC’)を読み込むSEED読込部64が設けられている。SEED読込部64は、動作モードがいずれかの登録モードに切り替えられた際に、SEEDコード(SC,SC’)を要求するSEED要求信号をコイルアンテナ5から送信し、電子キー2から送信されたSEED信号からSEEDコード(SC,SC’)を取り出す。
また、イモビライザECU6には、暗号鍵Kを生成する暗号鍵生成部65が設けられている。暗号鍵生成部65は、初期登録モードにおいて、SEED読込部64が取得した第1SEEDコード(SC)を使用して第1鍵生成ロジックfによって暗号鍵Kを生成する。また、暗号鍵生成部65は、第1鍵生成ロジックfによって暗号鍵Kを生成すると、第2鍵生成ロジックgの逆演算(変換ロジックg−1)によって生成した暗号鍵Kとメモリ67に保存されたビークルIDとから新たなSEEDコードとして第2SEEDコード(SC’)を算出する。そして、SEED読込部64は、暗号鍵生成部65が算出した第2SEEDコード(SC’)を含む第2SEED信号をコイルアンテナ5から送信する。第2SEED信号を受信した電子キー2は、第1SEEDコード(SC)を第2SEEDコード(SC’)に書き換える。また、暗号鍵生成部65は、追加登録モードにおいてSEED読込部64が取得した第2SEEDコード(SC’)とメモリ67に保存されたビークルIDとを使用して第2鍵生成ロジックgによって暗号鍵Kを生成する。
また、イモビライザECU6には、生成された暗号鍵Kを登録するとともに、フラグを変更する暗号鍵登録部66が設けられている。暗号鍵登録部66は、追加登録モードでは暗号鍵生成部65が生成した暗号鍵Kをメモリ67に保存することで暗号鍵KをイモビライザECU6に登録する。一方、暗号鍵登録部66は、初期登録モードでは暗号鍵生成部65が生成した暗号鍵Kをメモリ67に仮保存し、チャレンジレスポンス認証を行う。暗号鍵登録部66は、チャレンジコードを含むチャレンジ信号をコイルアンテナ5から送信し、電子キー2から送信されたレスポンス信号に含まれるチャレンジコードを、暗号鍵Kを使用して演算したレスポンスコードと、送信したチャレンジコードを、暗号鍵Kを使用して演算したレスポンスコードとを照合(レスポンス照合)する。そして、暗号鍵登録部66は、レスポンス照合が成立した際に暗号鍵Kをメモリ67に保存することでイモビライザECU6に登録する。暗号鍵登録部66は、初期登録モードでは、暗号鍵Kを保存した後、初期登録拒否操作を検出すると、初期登録を拒否するとともに、第1鍵生成ロジックfを使用禁止とする。なお、初期登録拒否操作は、イグニッションスイッチ14に対してオンオフを20回繰り返す操作である。
ここで、電子キー2に保存するビークルIDは、登録する車両1から事前に取得する。具体的には、ビークルIDを要求する特定操作を車両1に行った際に、ディスプレイ15にビークルIDを表示する。なお、電子キー2を追加登録する場合には、既存の電子キー2をキーシリンダに挿入し、イモビライザ照合が成立した際に、ビークルIDをディスプレイ15に表示してもよい。
次に、電子キー登録システム7によるイモビライザECU6への電子キー2の登録動作について図2〜図4を参照して説明する。
まず、初期製造ステップにおいて、初期登録用のイモビライザECU6のメモリ67には、搭載される車両1のビークルID(VID−A)と、第1鍵生成ロジックfと、第2鍵生成ロジックgと、第2鍵生成ロジックの逆演算(変換ロジックg−1)とが保存される。また、メモリ67の初期登録フラグ及び追加登録フラグは受け入れが許容される。一方、初期製造ステップにおいて、初期登録用の電子キー2のメモリ42には、第1SEEDコード(SC−1)と、第1SEEDコード(SC−1)を使用して第1鍵生成ロジックfによって生成された暗号鍵(K−1)とが保存される。
次に、工場における電子キー2の登録について説明する。初期登録ステップにおいて、登録ツール8を車両1に接続して、登録操作を行う。また、上記のイモビライザECU6が車両1に搭載されるとともに、車両1に搭載されたイモビライザECU6に電子キー2が登録される。
図2に示されるように、登録ツール8は、ユーザが操作部82を操作して初期登録に設定すると、初期登録命令として初期登録信号をイモビライザECU6に出力する(ステップS1)。イモビライザECU6は、初期登録信号を受信すると、動作モードを初期登録モードに切り替える(ステップS2)。すなわち、モード切替部61は、イモビライザECU6に初めて電子キー2を登録する初期登録モードに切り替える。
そして、イモビライザECU6は、自身のメモリ67に保存されたビークルIDを電子キー2に書き込む(ステップS3)。すなわち、ビークルID書込部62は、メモリ67に記憶されたビークルID(VID−A)を含ませたビークルID信号をコイルアンテナ5から電子キー2に送信する。
電子キー2は、ビークルID信号を受信すると、ビークルIDを書き込む(ステップS4)。すなわち、トランスポンダ4は、ビークルID信号に含まれるビークルID(VID−A)をメモリ42に保存する。そして、電子キー2は、ビークルIDの書き込みをロックする(ステップS5)。すなわち、トランスポンダ4は、メモリ42のビークルIDの上書きを禁止することで、ビークルIDの書き替えを防止する。
イモビライザECU6は、ビークルIDの書き込みに続いて、SEEDコード(SC)を読み込む(ステップS6)。すなわち、SEED読込部64は、SEEDコード(SC)を要求するSEED要求信号をコイルアンテナ5から送信する。
電子キー2は、SEED要求信号を受信すると、SEED信号を送信する(ステップS7)。トランスポンダ4は、メモリ42に保存された第1SEEDコード(SC−1)を含むSEED信号を送信する。
イモビライザECU6は、第1鍵生成ロジックfで暗号鍵(K−1)を算出する(ステップS8)。すなわち、SEED読込部64は、SEED信号を受信することで、第1SEEDコード(SC−1)を取得する。暗号鍵生成部65は、SEED読込部64が取得した第1SEEDコード(SC−1)を使用して第1鍵生成ロジックfによって暗号鍵(K−1)を生成する。よって、イモビライザECU6は、電子キー2から暗号鍵(K−1)を直接取得するのではなく、第1SEEDコード(SC−1)を取得することで生成する。
続いて、イモビライザECU6は、生成した暗号鍵(K−1)をメモリ67に仮保存する(ステップS9)。すなわち、暗号鍵登録部66は、暗号鍵生成部65が生成した暗号鍵(K−1)をメモリ67に仮保存する。
そして、イモビライザECU6は、仮保存した暗号鍵(K−1)が正しいか否かを確認するために、チャレンジレスポンス認証を行う。詳しくは、イモビライザECU6は、チャレンジ信号を送信する(ステップS10)。すなわち、暗号鍵登録部66は、仮保存された暗号鍵(K−1)を使用して演算されたチャレンジコードを含むチャレンジ信号をコイルアンテナ5から送信する。続いて、暗号鍵登録部66は、チャレンジコードに対してレスポンス演算を行う(ステップS11)。電子キー2は、受信したチャレンジ信号に含まれるチャレンジコードに対してレスポンス演算を行う(ステップS12)。そして、電子キー2は、レスポンス演算によって得られたレスポンスコードを含むレスポンス信号を送信する(ステップS13)。
イモビライザECU6は、レスポンス信号を受信すると、レスポンス信号に含まれるレスポンスコードを照合し、レスポンス照合が成立する(ステップS14)と、暗号鍵(K−1)を保存する(ステップS15)。暗号鍵登録部66は、レスポンス照合が成立した際に暗号鍵(K−1)をメモリ67に保存することでイモビライザECU6に登録する。
イモビライザECU6は、暗号鍵Kを保存すると、第2鍵生成ロジックgの逆演算(変換ロジックg−1)で第2SEEDコード(SC−1’)を算出する(ステップS16)。すなわち、暗号鍵生成部65は、第2鍵生成ロジックgの逆演算(変換ロジックg−1)によって、生成した暗号鍵K(K−1)とメモリ67に保存されたビークルID(VID−A)とから第2SEEDコード(SC−1’)を算出する。そして、イモビライザECU6は、第2SEEDコード(SC−1’)を電子キー2に書き込む(ステップS17)。すなわち、SEED読込部64は、暗号鍵生成部65が算出した第2SEEDコード(SC−1’)を含む第2SEED信号をコイルアンテナ5から送信する。電子キー2は、第2SEED信号を受信すると、第2SEEDコード(SC−1’)を書き込む(ステップS18)。すなわち、トランスポンダ4は、第2SEED信号に含まれる第2SEEDコード(SC−1’)をメモリ42に保存し、第1SEEDコード(SC−1)を第2SEEDコード(SC−1’)に書き換える。
そして、イモビライザECU6は、初期登録拒否操作を検出する(ステップS19)と、初期登録を拒否するとともに、第1鍵生成ロジックfと第2鍵生成ロジックgの逆演算(変換ロジックg−1)とを使用禁止にする(ステップS20)。すなわち、暗号鍵登録部66は、イグニッションスイッチ14のオンオフが20回繰り返されると、初期登録拒否操作を検出したとして、初期登録を拒否するとともに、第1鍵生成ロジックfと第2鍵生成ロジックgの逆演算(変換ロジックg−1)とを使用禁止とする。これにより、イモビライザECU6は、電子キー2の初期登録ができなくなる。
次に、電子キー2の追加登録について説明する。キー追加製造ステップにおいて、イモビライザECU6のメモリ67には、搭載される車両1のビークルID(VID−A)と、暗号鍵(K−1)と、第2鍵生成ロジックgとが保存されている。また、メモリ67の初期登録フラグは受け入れが拒否され、追加登録フラグは受け入れが許容される。一方、キー追加製造ステップにおいて、電子キー2のメモリ42には、発注に従って、搭載される車両1のビークルID(VID−A)と、暗号鍵(K−9)を生成する第2SEEDコード(SC−9’)と、ビークルID(VID−A)と第2SEEDコード(SC−9’)とを使用して第2鍵生成ロジックgによって生成された暗号鍵(K−9)とが保存される。そして、登録ツール8を車両1に接続して、登録操作を行う。
図3に示されるように、キー追加登録ステップにおいて、登録ツール8は、ユーザが操作部82を操作して追加登録に設定すると、追加登録命令として追加登録信号をイモビライザECU6に出力する(ステップS21)。イモビライザECU6は、追加登録信号を受信すると、動作モードを追加登録モードに切り替える(ステップS22)。すなわち、モード切替部61は、イモビライザECU6に電子キー2を追加登録する追加登録モードに切り替える。
イモビライザECU6は、追加登録モードに切り替わると、車両1に登録済みの電子キー2の暗号鍵(K−1)が正しいか否かを確認するために、チャレンジレスポンス認証を行う。詳しくは、イモビライザECU6は、チャレンジ信号を送信する(ステップS23)。すなわち、暗号鍵登録部66は、チャレンジコードを含むチャレンジ信号をコイルアンテナ5から送信する。続いて、暗号鍵登録部66は、チャレンジコードに対して暗号鍵(K−1)を使用してレスポンス演算を行う(ステップS24)。登録済みの電子キー2は、受信したチャレンジ信号に含まれるチャレンジコードに対して暗号鍵(K−1)を使用してレスポンス演算を行う(ステップS25)。そして、登録済みの電子キー2は、レスポンス演算によって得られたレスポンスコードを含むレスポンス信号を送信する(ステップS26)。
イモビライザECU6は、レスポンス信号を受信すると、レスポンス信号に含まれるレスポンスコードを照合し、レスポンス照合が成立する(ステップS27)と、新たな電子キー2を登録する。すなわち、暗号鍵登録部66は、レスポンス照合が成立した際に登録した電子キー2であることを確認する。
そして、イモビライザECU6は、電子キー2に保存されたビークルIDを確認する(ステップS28)。すなわち、ビークルID確認部63は、メモリ67に保存されたビークルIDと電子キー2に保存されたビークルIDとが同じであるかを確認するビークルID確認信号をコイルアンテナ5から電子キー2に送信する。
電子キー2は、ビークルID確認信号を受信すると、ビークルID信号を送信する(ステップS29)。すなわち、トランスポンダ4は、メモリ42に保存されたビークルID(VID−A)を含むビークルID信号を送信する。
イモビライザECU6は、受信したビークルID信号に含まれるビークルIDが一致するか否かを確認し、一致する(ステップS30)と、SEEDコード(SC)を読み込む(ステップS31)。すなわち、ビークルID確認部63は、電子キー2から送信されたビークルID信号に含まれるビークルIDが正しいか否かを確認する。SEED読込部64は、SEEDコード(SC)を要求するSEED要求信号をコイルアンテナ5から送信する。
電子キー2は、SEED要求信号を受信すると、SEED信号を送信する(ステップS32)。すなわち、トランスポンダ4は、メモリ42に保存された第2SEEDコード(SC−9’)を含むSEED信号を送信する。
イモビライザECU6は、第2鍵生成ロジックgで暗号鍵(K−9)を算出する(ステップS33)。すなわち、SEED読込部64は、SEED信号を受信することで、第2SEEDコード(SC−9’)を取得する。暗号鍵生成部65は、SEED読込部64が取得した第2SEEDコード(SC−9’)と、メモリ67に保存されたビークルID(VID−A)とを使用して第2鍵生成ロジックgによって暗号鍵(K−9)を生成する。よって、イモビライザECU6は、電子キー2から暗号鍵(K−9)を直接取得するのではなく、第2SEEDコード(SC−9’)を取得することで生成する。
続いて、イモビライザECU6は、生成した暗号鍵(K−9)をメモリ67に保存する(ステップS34)。すなわち、暗号鍵登録部66は、暗号鍵生成部65が生成した暗号鍵(K−9)をメモリ67に保存することで暗号鍵(K−9)をイモビライザECU6に登録する。イモビライザECU6は、登録された暗号鍵(K−9)を使用することで、電子キー2とのイモビライザ照合が可能となる。
次に、イモビライザECU6を交換した際における電子キー2の登録について説明する。交換されるイモビライザECU6を製造する交換制御装置製造ステップ(交換ECU製造ステップ)において、イモビライザECU6のメモリ67には、発注に従って、搭載される車両1のビークルID(VID−A)と、第2鍵生成ロジックgが保存されている。また、メモリ67の初期登録フラグは受け入れが拒否され、追加登録フラグは受け入れが許容されている。一方、登録済みの初期製造の電子キー2のメモリ42には、搭載された車両1のビークルID(VID−A)と、暗号鍵(K−1)を生成する第2SEEDコード(SC−1’)と、第1SEEDコード(SC−1)を使用して第1鍵生成ロジックfによって生成された暗号鍵(K−1)とが保存されている。そして、登録ツール8を車両1に接続して、登録操作を行う。
図4に示されるように、交換されるイモビライザECU6を登録する交換制御装置登録ステップ(交換ECU登録ステップ)において、登録ツール8は、ユーザが操作部82を操作して追加登録に設定すると、追加登録命令として追加登録信号をイモビライザECU6に出力する(ステップS41)。イモビライザECU6は、追加登録信号を受信すると、動作モードを追加登録モードに切り替える(ステップS42)。すなわち、モード切替部61は、交換したイモビライザECU6に初めて電子キー2を登録する際にも追加登録モードに切り替える。
そして、イモビライザECU6は、電子キー2に保存されたビークルIDを確認する(ステップS43)。すなわち、ビークルID確認部63は、メモリ67に保存されたビークルIDと電子キー2に保存されたビークルIDとが同じであるかを確認するビークルID確認信号をコイルアンテナ5から電子キー2に送信する。
電子キー2は、ビークルID確認信号を受信すると、ビークルID信号を送信する(ステップS44)。すなわち、トランスポンダ4は、メモリ42に保存されたビークルID(VID−A)を含むビークルID信号を送信する。
イモビライザECU6は、受信したビークルID信号に含まれるビークルIDが一致するか否かを確認し、一致する(ステップS45)と、SEEDコード(SC)を読み込む(ステップS46)。すなわち、ビークルID確認部63は、電子キー2から送信されたビークルID信号に含まれるビークルIDが正しいか否かを確認する。SEED読込部64は、SEEDコード(SC)を要求するSEED要求信号をコイルアンテナ5から送信する。
電子キー2は、SEED要求信号を受信すると、SEED信号を送信する(ステップS47)。すなわち、トランスポンダ4は、メモリ42に保存された第2SEEDコード(SC−1’)を含むSEED信号を送信する。
イモビライザECU6は、第2鍵生成ロジックgで暗号鍵(K−1)を算出する(ステップS48)。すなわち、SEED読込部64は、SEED信号を受信することで、第2SEEDコード(SC−1’)を取得する。暗号鍵生成部65は、SEED読込部64が取得した第2SEEDコード(SC−1’)と、メモリ67に保存されたビークルID(VID−A)とを使用して第2鍵生成ロジックgによって暗号鍵(K−1)を生成する。よって、イモビライザECU6は、電子キー2から暗号鍵(K−1)を直接取得するのではなく、第2SEEDコード(SC−1’)を取得することで生成する。
続いて、イモビライザECU6は、生成した暗号鍵(K−1)をメモリ67に仮保存する(ステップS49)。すなわち、暗号鍵登録部66は、暗号鍵生成部65が生成した暗号鍵(K−1)をメモリ67に仮保存する。
そして、イモビライザECU6は、仮保存した暗号鍵(K−1)が正しいか否か確認するために、チャレンジレスポンス認証を行う。詳しくは、イモビライザECU6は、チャレンジ信号を送信する(ステップS50)。すなわち、暗号鍵登録部66は、チャレンジコードを含むチャレンジ信号をコイルアンテナ5から送信する。続いて、暗号鍵登録部66は、チャレンジコードに対して暗号鍵(K−1)を使用してレスポンス演算を行う(ステップS51)。電子キー2は、受信したチャレンジ信号に含まれるチャレンジコードに対して暗号鍵(K−1)を使用してレスポンス演算を行う(ステップS52)。そして、電子キー2は、レスポンス演算によって得られたレスポンスコードを含むレスポンス信号を送信する(ステップS53)。
イモビライザECU6は、レスポンス信号を受信すると、レスポンス信号に含まれるレスポンスコードを照合し、レスポンス照合が成立する(ステップS54)と、暗号鍵(K−1)を保存する(ステップS55)。暗号鍵登録部66は、レスポンス照合が成立した際に暗号鍵(K−1)をメモリ67に保存することでイモビライザECU6に登録する。
ここで、レスポンス照合が不成立となった際には、イモビライザECU6は、仮保存した暗号鍵Kを破棄して、登録動作を終了する。
また、交換したイモビライザECU6に電子キー2を追加登録する際には、上記ステップS41〜ステップS55の登録動作を同様に行う。
さて、電子キー登録システム7は、電子キー2に予め登録されたビークルIDによって、登録するイモビライザECU6に対応する電子キー2であるかを確認する。そして、イモビライザECU6は、予め保存された第1SEEDコードを初期登録用の電子キー2から取得して、第1鍵生成ロジックfで暗号鍵Kを生成し、その後第2鍵生成ロジックgの逆演算(変換ロジックg−1)で第2SEEDコードを算出して、電子キー2の第1SEEDコードを第2SEEDコードに書き換えた。また、イモビライザECU6は、追加登録用の電子キー2からビークルIDと第2SEEDコードとを取得して、第2鍵生成ロジックgで暗号鍵を生成して保存する。このため、仮に第3者がビークルIDを取得して、イモビライザECU6に本来対応しない電子キー2のメモリ42にビークルIDを保存したとしても、ビークルIDとSEEDコードとから第2鍵生成ロジックgによって暗号鍵を生成できなければ、暗号鍵は一致しないので、異なる電子キーを登録しようとしてもできない。よって、セキュリティ性を維持しながら、容易に登録できる。
以上、説明した実施形態によれば、以下の効果を奏することができる。
(1)初期製造ステップにおいてビークルIDがイモビライザECU6に保存され、初期登録ステップにおいてイモビライザECU6に保存されたビークルIDが初期登録用の電子キー2に書き込まれる。すなわち、電子キー2はビークルIDが登録された車両1のイモビライザECU6にのみ対応し、他の車両1のイモビライザECU6に対応しない。そして、生成した暗号鍵KとイモビライザECU6に保存されたビークルIDとから生成した第2SEEDコードを電子キー2に書き込むことで第1SEEDコードを第2SEEDコードに書き換えるので、書き換えられた第2SEEDコードから暗号鍵Kを生成できない他のイモビライザECU6への登録を排除できる。よって、セキュリティ性を維持しながら、対となる電子キー2とイモビライザECU6とをまとめて出荷する必要がなく、容易に登録できる。
(2)暗号鍵に関連した情報として暗号鍵Kを使用し、暗号鍵KとビークルIDとから第2鍵生成ロジックgの逆演算(変換ロジックg−1)で第2SEEDコードを生成した。このため、電子キー2から取り出した第1SEEDコードを自身に保持しておく必要がなく、第2SEEDコードから生成した暗号鍵Kを保持していればよい。
(3)キー追加登録ステップにおいてビークルIDが電子キー2に書き込まれていることを条件としているので、ビークルIDが保存されていない電子キー2のイモビライザECU6への登録を排除できる。また、キー追加製造ステップにおいて第2鍵生成ロジックgによって生成した暗号鍵Kが追加登録する電子キー2に保存されるとともに、キー追加登録ステップにおいて第2鍵生成ロジックgによって生成した暗号鍵KがイモビライザECU6に保存される。このため、追加登録用に製造された電子キー2のみイモビライザECU6と認証が成立し、初期登録用に製造された電子キー2のイモビライザECU6への登録を排除できる。
(4)交換ECU登録ステップにおいてビークルIDが電子キー2に書き込まれていることを条件としているので、ビークルIDが保存されていない電子キー2のイモビライザECU6への登録を排除できる。また、交換ECU登録ステップにおいて第2鍵生成ロジックgによって暗号鍵Kを生成し、当該暗号鍵Kによる電子キー2との認証が成立したことを条件に暗号鍵KがイモビライザECU6に保存される。このため、初期登録された電子キー2又は追加登録用に製造された電子キー2がイモビライザECU6と認証が成立する。よって、ビークルIDと第2鍵生成ロジックgによって生成された暗号鍵Kとの両方が保存された電子キー2のみをイモビライザECU6に登録できる。
(5)初期登録用の電子キー2を登録した後に第1鍵生成ロジックが使用禁止になるので、イモビライザECU6に別の初期登録用の電子キー2が新たに登録されることを防ぐことができる。
(6)初期登録用の電子キー2を登録した後に第2鍵生成ロジックgの逆演算(変換ロジックg−1)が使用禁止になるので、イモビライザECU6に別の初期登録用の電子キー2が新たに登録されることを防ぐことができる。
(7)出荷時に車両1毎に異なるビークルIDがイモビライザECU6や電子キー2に保存されるので、市場に出回った段階で、発注と異なるイモビライザECU6に電子キー2を登録したり、発注と異なる電子キー2をイモビライザECU6に登録したりすることを防ぐことができる。
(第2の実施形態)
以下、本発明にかかる電子キー登録システムを車両に具体化した第2の実施形態について図1、図5〜図7を参照して説明する。この実施形態の電子キー登録システムは、新たなSEEDコードを暗号鍵とビークルIDとから算出するのではなく、SEEDコードとビークルIDとから算出する点が上記第1の実施形態と異なっている。以下、第1の実施形態との相違点を中心に説明する。なお、この実施形態の電子キー登録システムは、図1に示す第1の実施形態の電子キー登録システムとほぼ同様の構成を備えている。
電子キー登録システム7によるイモビライザECU6への電子キー2の登録動作について図5〜図7を参照して説明する。
まず、初期製造ステップにおいて、初期登録用のイモビライザECU6のメモリ67には、搭載される車両1のビークルID(VID−A)と、第1鍵生成ロジックfと、第3鍵生成ロジックhと、第3鍵生成ロジックhの逆演算(変換ロジックh−1)とが保存される。また、メモリ67の初期登録フラグ及び追加登録フラグは受け入れが許容される。一方、初期製造ステップにおいて、初期登録用の電子キー2のメモリ42には、第1SEEDコード(SC−1)と、第1SEEDコード(SC−1)を使用して第1鍵生成ロジックfによって生成された暗号鍵(K−1)とが保存される。
次に、工場における電子キー2の登録について説明する。初期登録ステップにおいて、登録ツール8を車両1に接続して、登録操作を行う。また、上記のイモビライザECU6が車両1に搭載されるとともに、車両1に搭載されたイモビライザECU6に電子キー2が登録される。
図5に示されるように、ステップS15までは第1の実施形態と同様である。イモビライザECU6は、ステップS15において暗号鍵Kを保存すると、第3鍵生成ロジックhの逆演算(変換ロジックh−1)で新たなSEEDコードとして第3SEEDコード(SC−1”)を算出する(ステップS16)。すなわち、暗号鍵生成部65は、第3鍵生成ロジックhの逆演算(変換ロジックh−1)によって、生成した暗号鍵K(K−1)とメモリ67に保存されたビークルID(VID−A)とから第3SEEDコード(SC−1”)を算出する。そして、イモビライザECU6は、第3SEEDコードを電子キー2に書き込む(ステップS17)。すなわち、SEED読込部64は、暗号鍵生成部65が算出した第3SEEDコード(SC−1”)を含む第3SEED信号をコイルアンテナ5から送信する。電子キー2は、第3SEED信号を受信すると、第3SEEDコードを書き込む(ステップS18)。すなわち、トランスポンダ4は、第3SEED信号に含まれる第3SEEDコード(SC−1”)をメモリ42に保存し、第1SEEDコード(SC−1)を第3SEEDコード(SC−1”)に書き換える。
そして、イモビライザECU6は、初期登録拒否操作を検出する(ステップS19)と、初期登録を拒否するとともに、第3鍵生成ロジックhの逆演算(変換ロジックh−1)を使用禁止にする(ステップS20)。すなわち、暗号鍵登録部66は、イグニッションスイッチ14のオンオフが20回繰り返されると、初期登録拒否操作を検出したとして、初期登録を拒否するとともに、第3鍵生成ロジックhの逆演算(変換ロジックh−1)を使用禁止とする。これにより、イモビライザECU6は、電子キー2の初期登録ができなくなる。
次に、電子キー2の追加登録について説明する。キー追加製造ステップにおいて、イモビライザECU6のメモリ67には、搭載される車両1のビークルID(VID−A)と、暗号鍵(K−1)と、第3鍵生成ロジックhとが保存されている。また、メモリ67の初期登録フラグは受け入れが拒否され、追加登録フラグは受け入れが許容される。一方、キー追加製造ステップにおいて、電子キー2のメモリ42には、発注に従って、搭載される車両1のビークルID(VID−A)と、第3SEEDコード(SC−9”)と、ビークルID(VID−A)と第3SEEDコード(SC−9”)とを使用して第3鍵生成ロジックhによって生成された第1SEEDコード(SC−9)を使用して第1鍵生成ロジックfによって生成された暗号鍵(K−9)とが保存される。そして、登録ツール8を車両1に接続して、登録操作を行う。
図6に示されるように、キー追加登録ステップにおいて、ステップS32までは第1の実施形態と同様である。イモビライザECU6は、SEED信号を受信すると、第3SEEDコード(SC−9”)とビークルID(VID−A)とを使用して第3鍵生成ロジックhによって生成された第1SEEDコード(SC−9)を算出する(ステップS33−1)。すなわち、SEED読込部64は、SEED信号を受信することで、第3SEEDコード(SC−9”)を取得する。暗号鍵生成部65は、SEED読込部64が取得した第3SEEDコード(SC−9”)と、メモリ67に保存されたビークルID(VID−A)とを使用して第3鍵生成ロジックhによって第1SEEDコード(SC−9)を生成する。続いて、イモビライザECU6は、第1鍵生成ロジックfで暗号鍵(K−9)を算出する(ステップS33−2)。すなわち、暗号鍵生成部65は、算出した第1SEEDコード(SC−9)を使用して第1鍵生成ロジックfによって暗号鍵(K−9)を生成する。よって、イモビライザECU6は、電子キー2から暗号鍵(K−9)を直接取得するのではなく、第3SEEDコード(SC−9”)を取得することで生成する。
続いて、イモビライザECU6は、生成した暗号鍵(K−9)をメモリ67に保存する(ステップS34)。すなわち、暗号鍵登録部66は、暗号鍵生成部65が生成した暗号鍵(K−9)をメモリ67に保存することで暗号鍵(K−9)をイモビライザECU6に登録する。イモビライザECU6は、登録された暗号鍵(K−9)を使用することで、電子キー2とのイモビライザ照合が可能となる。
次に、イモビライザECU6を交換した際における電子キー2の登録について説明する。交換されるイモビライザECU6を製造する交換制御装置製造ステップ(交換ECU製造ステップ)において、イモビライザECU6のメモリ67には、発注に従って、搭載される車両1のビークルID(VID−A)と、第1鍵生成ロジックfと、第3鍵生成ロジックhとが保存されている。また、メモリ67の初期登録フラグは受け入れが拒否され、追加登録フラグは受け入れが許容されている。一方、登録済みの初期製造の電子キー2のメモリ42には、搭載された車両1のビークルID(VID−A)と、ビークルID(VID−A)と第1SEEDコード(SC−1)とを使用して第3鍵生成ロジックhによって生成された第3SEEDコード(SC−1”)と、第1SEEDコード(SC−1)を使用して第1鍵生成ロジックfによって生成された暗号鍵(K−1)とが保存されている。そして、登録ツール8を車両1に接続して、登録操作を行う。
図7に示されるように、交換されるイモビライザECU6を登録する交換制御装置登録ステップ(交換ECU登録ステップ)において、ステップS47までは第1の実施形態と同様である。イモビライザECU6は、SEED信号を受信すると、第3SEEDコード(SC−1”)とビークルID(VID−A)とを使用して第3鍵生成ロジックhによって生成された第1SEEDコード(SC−1)を算出する(ステップS48−1)。すなわち、SEED読込部64は、SEED信号を受信することで、第3SEEDコード(SC−1”)を取得する。暗号鍵生成部65は、SEED読込部64が取得した第3SEEDコード(SC−1”)と、メモリ67に保存されたビークルID(VID−A)とを使用して第3鍵生成ロジックhによって第1SEEDコード(SC−1)を生成する。続いて、イモビライザECU6は、第1鍵生成ロジックfで暗号鍵(K−9)を算出する(ステップS48−2)。すなわち、暗号鍵生成部65は、算出した第1SEEDコード(SC−1)を使用して第1鍵生成ロジックfによって暗号鍵(K−1)を生成する。よって、イモビライザECU6は、電子キー2から暗号鍵(K−1)を直接取得するのではなく、第3SEEDコード(SC−1”)を取得することで生成する。
続いて、イモビライザECU6は、生成した暗号鍵(K−1)をメモリ67に仮保存する(ステップS49)。すなわち、暗号鍵登録部66は、暗号鍵生成部65が生成した暗号鍵(K−1)をメモリ67に仮保存する。
そして、イモビライザECU6は、仮保存した暗号鍵(K−1)が正しいか否か確認するために、チャレンジレスポンス認証を行う。詳しくは、イモビライザECU6は、チャレンジ信号を送信する(ステップS50)。すなわち、暗号鍵登録部66は、チャレンジコードを含むチャレンジ信号をコイルアンテナ5から送信する。続いて、暗号鍵登録部66は、チャレンジコードに対して暗号鍵(K−1)を使用してレスポンス演算を行う(ステップS51)。電子キー2は、受信したチャレンジ信号に含まれるチャレンジコードに対して暗号鍵(K−1)を使用してレスポンス演算を行う(ステップS52)。そして、電子キー2は、レスポンス演算によって得られたレスポンスコードを含むレスポンス信号を送信する(ステップS53)。
イモビライザECU6は、レスポンス信号を受信すると、レスポンス信号に含まれるレスポンスコードを照合し、レスポンス照合が成立する(ステップS54)と、暗号鍵(K−1)を保存する(ステップS55)。暗号鍵登録部66は、レスポンス照合が成立した際に暗号鍵(K−1)をメモリ67に保存することでイモビライザECU6に登録する。
ここで、レスポンス照合が不成立となった際には、イモビライザECU6は、仮保存した暗号鍵Kを破棄して、登録動作を終了する。
また、交換したイモビライザECU6に電子キー2を追加登録する際には、上記第2の実施形態のステップS41〜ステップS55の登録動作を同様に行う。
さて、電子キー登録システム7は、電子キー2に予め登録されたビークルIDによって、登録するイモビライザECU6に対応する電子キー2であるかを確認する。そして、イモビライザECU6は、予め保存されたSEEDコードを初期登録用の電子キー2から取得して、第1鍵生成ロジックfで暗号鍵Kを生成し、その後第2鍵生成ロジックgの逆演算(変換ロジックg−1)で第3SEEDコードを算出して、電子キー2の第1SEEDコードを第3SEEDコードに書き換えた。また、イモビライザECU6は、追加登録用の電子キー2からビークルIDとSEEDコードとを取得して第3鍵生成ロジックhで第1SEEDコードを生成して、この第1SEEDコードから第1鍵生成ロジックfで暗号鍵を生成して保存する。このため、仮に第3者がビークルIDを取得して、イモビライザECU6に本来対応しない電子キー2のメモリ42にビークルIDを保存したとしても、ビークルIDと第3SEEDコードとから第3鍵生成ロジックhによって第1SEEDコードを生成した上で、第1鍵生成ロジックfによって暗号鍵を生成できなければ、暗号鍵は一致しないので、異なる電子キーを登録しようとしてもできない。よって、セキュリティ性を維持しながら、容易に登録できる。
以上、説明した実施形態によれば、第1の実施形態の(1)及び(7)の効果に加え、以下の効果を奏することができる。
(8)暗号鍵に関連した情報としてSEEDコードを使用し、SEEDコードとビークルIDとから第3鍵生成ロジックhの逆演算(変換ロジックh−1)で第3SEEDコードを生成したので、チャレンジレスポンス認証に使用する暗号鍵の使用を抑制でき、セキュリティ上好ましい。
(9)キー追加登録ステップにおいて通信対象に固有の識別情報が電子キーに書き込まれていることを条件としているので、通信対象に固有の識別情報が保存されていない電子キーの制御装置への登録を排除可能である。また、キー追加製造ステップにおいて第1鍵生成ロジックによって生成した暗号鍵が追加登録する電子キーに保存されるとともに、キー追加登録ステップにおいて第3鍵生成ロジックによって第3SEEDコードとビークルIDとから第1SEEDコードを生成して、生成した第1SEEDコードから第1鍵生成ロジックfによって生成された暗号鍵KがイモビライザECU6に保存される。このため、追加登録用に製造された電子キー2のみイモビライザECU6と認証が成立し、初期登録用に製造された電子キー2のイモビライザECU6への登録を排除できる。
(10)交換ECU登録ステップにおいてビークルIDが電子キー2に書き込まれていることを条件としているので、ビークルIDが保存されていない電子キー2のイモビライザECU6への登録を排除できる。また、交換ECU登録ステップにおいて第3鍵生成ロジックhによって第3SEEDコードとビークルIDとから第1SEEDコードを生成して、生成した第1SEEDコードから第1鍵生成ロジックfによって暗号鍵Kを生成し、当該暗号鍵Kによる電子キー2との認証が成立したことを条件に暗号鍵KがイモビライザECU6に保存される。このため、初期登録された電子キー2又は追加登録用に製造された電子キー2がイモビライザECU6と認証が成立する。よって、ビークルIDと、第1鍵生成ロジックfによって生成された暗号鍵Kと、第3鍵生成ロジックhの逆演算(変換ロジックh−1)によって生成された第3SEEDコードとのいずれもが保存された電子キー2のみをイモビライザECU6に登録できる。
(11)初期登録用の電子キー2を登録した後に第3鍵生成ロジックhの逆演算(変換ロジックh−1)が使用禁止になるので、イモビライザECU6に別の初期登録用の電子キー2が新たに登録されることを防ぐことができる。
なお、上記実施形態は、これを適宜変更した以下の形態にて実施することができる。
・上記第1の実施形態では、初期登録後に第1鍵生成ロジックf及び第2鍵生成ロジックgの逆演算(変換ロジックg−1)を使用禁止としたが、第1鍵生成ロジックf及び第2鍵生成ロジックgの逆演算(変換ロジックg−1)自体を消去してもよい。
・上記第1の実施形態では、初期登録後に第1鍵生成ロジックf及び第2鍵生成ロジックgの逆演算(変換ロジックg−1)を使用禁止としたが、初期登録後も使用可能としてもよい。
・上記第2の実施形態では、初期登録後に第3鍵生成ロジックhの逆演算(変換ロジックh−1)を使用禁止としたが、第3鍵生成ロジックhの逆演算(変換ロジックh−1)自体を消去してもよい。
・上記第2の実施形態では、初期登録後に第3鍵生成ロジックhの逆演算(変換ロジックh−1)を使用禁止としたが、初期登録後も使用可能としてもよい。
・上記実施形態では、交換したイモビライザECU6に電子キー2を登録する際に追加登録モードとしたが、補給初期登録モードを別途設定してもよい。さらに、交換されたイモビライザECU6への電子キー2の初期登録を許可する補給初期フラグをメモリ67に設定してもよい。
・上記実施形態の初期登録ステップ及び交換ECU登録ステップにおいて、チャレンジレスポンス認証を行った後に、暗号鍵を登録してもよい。
・上記実施形態において、チャレンジレスポンス認証を省略して暗号鍵を登録してもよい。
・上記実施形態では、ビークルIDを取得する際に、車両1のディスプレイ15に表示させて確認したが、ビークルIDを要求する特定操作を車両1に行うと、ユーザが指定したメールアドレスにメールが届くようにしてもよい。このようにすれば、メールを受信したユーザのみビークルIDを確認することができ、秘匿性に優れる。
・上記実施形態では、初期登録拒否操作としてイグニッションスイッチ14を操作したが、イグニッションスイッチ14の操作に限らず、他の操作を設定してもよい。
・上記実施形態では、キーシリンダに電子キー2を挿入するタイプのイモビライザシステム3に本発明を適用したが、車両1によって作られる通信エリアに電子キーが進入することで、通信が可能なタイプの電子キーシステムに本発明を適用してもよい。
・上記実施形態では、車両1の電子キーシステムに本発明を採用したが、住宅等の建物電子キーシステムに本発明を採用してもよい。
1…通信対象としての車両、2…電子キー、3…イモビライザシステム、4…トランスポンダ、5…コイルアンテナ、6…制御装置としてのイモビライザECU、7…電子キー登録システム、8…登録ツール、11…エンジン、12…エンジンECU、13…車内LAN、14…イグニッションスイッチ、15…ディスプレイ、f…第1鍵生成ロジック、g…第2鍵生成ロジック、K…暗号鍵、SC…SEEDコード、VID…ビークルID。

Claims (11)

  1. 電子キーと通信対象との認証が成立したことに基づいて当該通信対象の制御が可能となる電子キーシステムに用いる前記電子キーを前記通信対象の制御装置に登録する電子キー登録システムにおいて、
    前記通信対象毎に異なる固有の識別情報が前記制御装置に保存されるとともに、前記認証に用いる暗号鍵を生成する際に使用する前記電子キー毎に異なる第1暗号鍵生成コードと、当該第1暗号鍵生成コードを使用する第1鍵生成ロジックによって生成した暗号鍵とが初期登録される前記電子キーに保存される初期製造ステップと、
    前記制御装置に保存された識別情報を前記電子キーに書き込むとともに、前記電子キーに保存された前記第1暗号鍵生成コードを取り出して、前記第1鍵生成ロジックによって前記第1暗号鍵生成コードから前記暗号鍵を生成して前記制御装置に保存し、第1鍵生成ロジックとは異なる鍵生成ロジックの逆演算によって、前記暗号鍵に関連付けられた情報と自身に保存された識別情報とから新たな暗号鍵生成コードを生成して前記電子キーに保存し、前記第1暗号鍵生成コードを前記新たな暗号鍵生成コードに書き換える初期登録ステップと、を備える
    ことを特徴とする電子キー登録システム。
  2. 請求項1に記載の電子キー登録システムにおいて、
    前記初期登録ステップでは、前記制御装置に保存された識別情報を前記電子キーに書き込むとともに、前記電子キーに保存された前記第1暗号鍵生成コードを取り出して、前記第1鍵生成ロジックによって前記第1暗号鍵生成コードから前記暗号鍵を生成して前記制御装置に保存し、第2鍵生成ロジックの逆演算によって、生成した前記暗号鍵と自身に保存された識別情報とから前記新たな暗号鍵生成コードとして第2暗号鍵生成コードを生成して前記電子キーに保存し、前記第1暗号鍵生成コードを前記第2暗号鍵生成コードに書き換える
    ことを特徴とする電子キー登録システム。
  3. 請求項2に記載の電子キー登録システムにおいて、
    前記認証に用いる暗号鍵を生成する際に使用する前記電子キー毎に異なる第2暗号鍵生成コードと、当該第2暗号鍵生成コードと前記通信対象に固有の識別情報とを使用する第2鍵生成ロジックによって生成した暗号鍵とが、追加登録される前記電子キーに保存されるキー追加製造ステップと、
    前記制御装置に保存された識別情報が前記電子キーに登録されていることを条件に、前記電子キーに保存された前記第2暗号鍵生成コードを取り出して、前記第2鍵生成ロジックによって前記第2暗号鍵生成コードと前記通信対象に固有の識別情報とから前記暗号鍵を生成して前記制御装置に保存するキー追加登録ステップと、を備える
    ことを特徴とする電子キー登録システム。
  4. 請求項2又は3に記載の電子キー登録システムにおいて、
    前記通信対象毎に異なる固有の識別情報が、交換される前記制御装置に保存される交換制御装置製造ステップと、
    前記制御装置に保存された識別情報が前記電子キーに登録されていることを条件に、前記電子キーに保存された前記第2暗号鍵生成コードを取り出して、第2鍵生成ロジックによって前記第2暗号鍵生成コードと前記通信対象に固有の識別情報とから前記暗号鍵を生成して前記制御装置に仮保存し、当該暗号鍵による前記電子キーとの認証が成立したことを条件に、生成した前記暗号鍵を前記制御装置に保存する交換制御装置登録ステップと、を備える
    ことを特徴とする電子キー登録システム。
  5. 請求項1〜4のいずれか一項に記載の電子キー登録システムにおいて、
    前記第1鍵生成ロジックを使用後に使用禁止に設定する
    ことを特徴とする電子キー登録システム。
  6. 請求項2〜5のいずれか一項に記載の電子キー登録システムにおいて、
    前記第2鍵生成ロジックの逆演算を使用後に使用禁止に設定する
    ことを特徴とする電子キー登録システム。
  7. 請求項1に記載の電子キー登録システムにおいて、
    前記初期登録ステップでは、前記制御装置に保存された識別情報を前記電子キーに書き込むとともに、前記電子キーに保存された前記第1暗号鍵生成コードを取り出して、前記第1鍵生成ロジックによって前記第1暗号鍵生成コードから前記暗号鍵を生成して前記制御装置に保存し、第3鍵生成ロジックの逆演算によって、前記電子キーから取り出した前記第1暗号鍵生成コードと自身に保存された識別情報とから前記新たな暗号鍵生成コードとして第3暗号鍵生成コードを生成して前記電子キーに保存し、前記第1暗号鍵生成コードを前記第3暗号鍵生成コードに書き換える
    ことを特徴とする電子キー登録システム。
  8. 請求項7に記載の電子キー登録システムにおいて、
    前記認証に用いる暗号鍵を生成する際に使用する前記電子キー毎に異なる第1暗号鍵生成コードと前記通信対象に固有の識別情報とを使用して第3鍵生成ロジックの逆演算によって生成した前記第3暗号鍵生成コードと、前記第1暗号鍵生成コードを使用して第1鍵生成ロジックによって生成した暗号鍵とが、追加登録される前記電子キーに保存されるキー追加製造ステップと、
    前記制御装置に保存された識別情報が前記電子キーに登録されていることを条件に、前記電子キーに保存された前記第3暗号鍵生成コードを取り出して、前記第3鍵生成ロジックによって前記第3暗号鍵生成コードと前記識別情報とから前記第1暗号鍵生成コードを生成して、生成した前記第1暗号鍵生成コードから前記第1鍵生成ロジックによって前記暗号鍵を生成して前記制御装置に保存するキー追加登録ステップと、を備える
    ことを特徴とする電子キー登録システム。
  9. 請求項7又は8に記載の電子キー登録システムにおいて、
    前記通信対象毎に異なる固有の識別情報が、交換される前記制御装置に保存される交換制御装置製造ステップと、
    前記制御装置に保存された識別情報が前記電子キーに登録されていることを条件に、前記電子キーに保存された前記第3暗号鍵生成コードを取り出して、第3鍵生成ロジックによって前記第3暗号鍵生成コードと前記識別情報とから前記第1暗号鍵生成コードを生成して、生成した前記第1暗号鍵生成コードから前記第1鍵生成ロジックによって前記暗号鍵を生成して前記制御装置に仮保存し、当該暗号鍵による前記電子キーとの認証が成立したことを条件に、生成した前記暗号鍵を前記制御装置に保存する交換制御装置登録ステップと、を備える
    ことを特徴とする電子キー登録システム。
  10. 請求項7〜9のいずれか一項に記載の電子キー登録システムにおいて、
    前記第3鍵生成ロジックの逆演算を使用後に使用禁止に設定する
    ことを特徴とする電子キー登録システム。
  11. 請求項1〜10のいずれか一項に記載の電子キー登録システムにおいて、
    前記制御装置及び前記電子キーは、前記通信対象に予め設定された識別情報を確認して発注された発注情報に基づいて前記通信対象毎に異なる固有の識別情報が保存されて出荷される
    ことを特徴とする電子キー登録システム。
JP2012018437A 2012-01-31 2012-01-31 電子キー登録システム Active JP5767129B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012018437A JP5767129B2 (ja) 2012-01-31 2012-01-31 電子キー登録システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012018437A JP5767129B2 (ja) 2012-01-31 2012-01-31 電子キー登録システム

Publications (2)

Publication Number Publication Date
JP2013157894A true JP2013157894A (ja) 2013-08-15
JP5767129B2 JP5767129B2 (ja) 2015-08-19

Family

ID=49052666

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012018437A Active JP5767129B2 (ja) 2012-01-31 2012-01-31 電子キー登録システム

Country Status (1)

Country Link
JP (1) JP5767129B2 (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08185580A (ja) * 1994-12-29 1996-07-16 Mazda Motor Corp 車両用盗難防止装置
WO2002093826A1 (fr) * 2001-05-14 2002-11-21 Matsushita Electric Industrial Co., Ltd. Appareil de commande d'un dispositif electronique
JP2005268903A (ja) * 2004-03-16 2005-09-29 Toshiba Corp 暗号鍵共有装置、暗号鍵共有方法、プログラム及び通信機器
JP2009151557A (ja) * 2007-12-20 2009-07-09 Denso It Laboratory Inc 盗用防止装置
JP2010206383A (ja) * 2009-03-02 2010-09-16 Tokai Rika Co Ltd 秘密鍵登録システム及び秘密鍵登録方法
JP2011170530A (ja) * 2010-02-17 2011-09-01 Tokai Rika Co Ltd 認証システムの暗号演算式設定装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08185580A (ja) * 1994-12-29 1996-07-16 Mazda Motor Corp 車両用盗難防止装置
WO2002093826A1 (fr) * 2001-05-14 2002-11-21 Matsushita Electric Industrial Co., Ltd. Appareil de commande d'un dispositif electronique
JP2005268903A (ja) * 2004-03-16 2005-09-29 Toshiba Corp 暗号鍵共有装置、暗号鍵共有方法、プログラム及び通信機器
JP2009151557A (ja) * 2007-12-20 2009-07-09 Denso It Laboratory Inc 盗用防止装置
JP2010206383A (ja) * 2009-03-02 2010-09-16 Tokai Rika Co Ltd 秘密鍵登録システム及び秘密鍵登録方法
JP2011170530A (ja) * 2010-02-17 2011-09-01 Tokai Rika Co Ltd 認証システムの暗号演算式設定装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6014009143; 楫 勇一,嵩 忠雄: '"パスワード事前宣言による個人認証法-磁気カードを用いた安全な個人認証法"' 電子情報通信学会技術研究報告 Vol.95,No.423, 19951215, p.21-28, 社団法人電子情報通信学会[オンライン] *

Also Published As

Publication number Publication date
JP5767129B2 (ja) 2015-08-19

Similar Documents

Publication Publication Date Title
JP5866216B2 (ja) 電子キー登録システム
JP6093503B2 (ja) 電子キー登録方法
JP5990406B2 (ja) 電子キー登録方法
JP5922419B2 (ja) 無線通信システム
JP5985894B2 (ja) 電子キー登録方法
JP5964726B2 (ja) 電子キー登録システム
JP5973224B2 (ja) 電子キー登録方法
JP5437948B2 (ja) 電子キーの登録システム
JP2013157899A (ja) 携帯機登録システム及び携帯機登録方法
JP6093502B2 (ja) 電子キー登録方法
JP5956244B2 (ja) 携帯機登録システム
JP5767129B2 (ja) 電子キー登録システム
JP5462146B2 (ja) 電子キーシステム
JP2020170993A (ja) 通信システム及び通信方法
JP5313754B2 (ja) 認証システム及び認証方法
JP5855957B2 (ja) 携帯機登録システム
JP5855958B2 (ja) 携帯機登録システム
JP2013021403A (ja) 認証システム及び認証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140919

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150522

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150609

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150618

R150 Certificate of patent or registration of utility model

Ref document number: 5767129

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150