JP2014032678A - 電子鍵システム - Google Patents

電子鍵システム Download PDF

Info

Publication number
JP2014032678A
JP2014032678A JP2013178711A JP2013178711A JP2014032678A JP 2014032678 A JP2014032678 A JP 2014032678A JP 2013178711 A JP2013178711 A JP 2013178711A JP 2013178711 A JP2013178711 A JP 2013178711A JP 2014032678 A JP2014032678 A JP 2014032678A
Authority
JP
Japan
Prior art keywords
program
electronic key
information
program execution
execution device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013178711A
Other languages
English (en)
Other versions
JP5706489B2 (ja
Inventor
Takatoshi Nakamura
貴利 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTI CORP
Original Assignee
NTI CORP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTI CORP filed Critical NTI CORP
Priority to JP2013178711A priority Critical patent/JP5706489B2/ja
Publication of JP2014032678A publication Critical patent/JP2014032678A/ja
Application granted granted Critical
Publication of JP5706489B2 publication Critical patent/JP5706489B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)

Abstract

【課題】認証の回避によるプログラムの不正な実行の可能性を低減する安全な電子鍵システムを提供する。
【解決手段】自動車に載置されたプログラム実行装置1は、エンジン3を制御するエンジン制御装置14を備え、また、エンジン制御装置14にエンジン3を制御させるプログラムXを有する。プログラム実行装置1に記録されているプログラムXは暗号化されている。プログラムXの復号化には復号用情報Yが必要である。復号用情報Yは、電子鍵2に記録されており、プログラムXが復号化される場合にはプログラム実行装置1に送信される。プログラム実行装置1は、受信した復号用情報Yを用いて、プログラムXの復号化し、その後プログラムXを実行しエンジンを始動する。正しい復号用情報Yを持たない電子鍵2ではプログラムXを復号化できない。
【選択図】図2

Description

本発明は、電子鍵と、少なくとも一部が暗号化されているプログラムを、この電子鍵が有する情報によって復号化し、復号化されたプログラムを実行するプログラム実行装置とを含む電子鍵システムに関する。
自動車のイグニッションキーとして近年、安全性、取扱い性に優れた電子鍵が用いられるようになってきている。電子鍵を用いるような場合には、電子鍵内の情報を車両に搭載されている受信機に送信する。そして、受信機で受信された情報を受信機にあらかじめ格納されている情報と比較することで、その鍵が正当な鍵であるかどうかという認証が行われる。
しかし、かかる電子鍵によれば、悪意のある使用者が認証処理を回避する手段を見つけることができれば、自動車を運転して持ち去ることも可能である。
このことは、自動車のイグニッションキーのみに関わるものではなく、一般的な乗物や、マンションの入り口の自動扉などについても、同様であり、これらにおいても認証処理を飛ばして、乗物の操縦、自動扉の開閉などを不正に実行されてしまうことが考えられる。
そこで、本発明は、このような不正な認証の回避による乗物その他の装置の不正な実行を防止し、電子鍵システムの利用をより安全なものにすることを目的とするものである。
かかる課題を解決するため、本願発明者は研究を重ねて以下の知見を得るに至った。
例えば最近の自動車では、エンジンの制御等にコンピュータが用いられている。コンピュータは、何らかのプログラムを実行することによりエンジンの制御を行う。上述の如き、鍵から送られたデータによる単なる認証を行う場合には、認証処理を不正な手段により省略した場合であっても、上述のプログラムをコンピュータは実行できてしまう。しかしながら、上述の認証を行わない限り上述のプログラムを実行できないのであれば、認証を省略してコンピュータにプログラムを実行させることはできなくなる。
このような知見に基づき、本願発明者は、上述の課題を解決するために、以下のような電子鍵システムを提案する。
本願の電子鍵システムは、少なくともその一部が暗号化されたプログラムを格納したプログラム実行装置側記録手段、暗号化された前記プログラムの前記一部が復号化された場合に当該プログラムを実行するプログラム実行手段、を備えているプログラム実行装置と、暗号化された前記プログラムの前記一部を復号化するために必要な情報である復号用情報を記録した電子鍵側記録手段を備えている電子鍵と、を組み合わせてなる電子鍵システムであって、前記電子鍵は、前記復号用情報を前記プログラム実行装置へ送信する送信手段を備えており、前記プログラム実行装置は、前記復号用情報を前記送信手段から受信する受信手段と、前記受信手段が受信した前記復号用情報を用いて前記プログラムの暗号化された前記一部を復号化する復号化手段と、を備えているものである。
この電子鍵システムでは、前記電子鍵の有する復号用情報(これは、多くの場合電子鍵毎にユニークなものとされる。)を用いて前記プログラムが復号化されたときのみ、前記プログラム実行装置が前記プログラムを起動するようになっている。正当な電子鍵を用いない限り、前記プログラム実行装置によってプログラムを実行することはできない。これは、結果として、前記プログラムを復号化することのできる情報を有する電子鍵のみが正当な電子鍵であると判定されるのと同等である。
たとえば、自動車のイグニッションキーとして電子鍵を用いるような場合に、電子鍵内の情報によって、コンピュータが自動車のエンジンをスタートさせるようなものを考える。このとき、エンジンをスタートするために必要なプログラムはいまだ復号化されておらず、正当な電子鍵内の情報によってプログラムを復号化しない限り、エンジンをスタートすることはできない。つまり、本願発明は、認証の処理とプログラムの復号化の処理を一体とすることで、認証の処理の省略を不可能とするものである。本願発明は、これにより、不正なプログラムの実行の可能性を低減させることができ、電子鍵の利用をより安全なものにすることができる。
以上の発明と同様の効果を、以下の方法によっても得られる。
その方法は、少なくともその一部が暗号化されたプログラムを格納したプログラム実行装置側記録手段、所定の情報処理を行う情報処理手段、を備えているプログラム実行装置と、暗号化された前記プログラムの前記一部を復号化するために必要な情報である復号用情報を記録した電子鍵側記録手段、を備えている電子鍵と、を組み合わせてなる、電子鍵システムにて実行される方法であって、前記情報処理手段が実行する、前記電子鍵から前記電子鍵側記録手段に記録されていた前記復号用情報を受信する過程と、受信した前記復号用情報を用いて前記プログラムの暗号化された前記一部を復号化する過程と、暗号化された前記プログラムの前記一部が復号化された場合に、前記プログラムを実行する過程と、を含んでいる、情報処理方法である。
また、本願発明者は、以下のような電子鍵システムを提案する。
すなわち、本願の電子鍵システムは、少なくともその一部が暗号化されたプログラムを格納したプログラム実行装置側記録手段、暗号化された前記プログラムの前記一部が復号化された場合に当該プログラムを実行するプログラム実行手段、を備えているプログラム実行装置と、暗号化された前記プログラムの前記一部を復号化するために必要な情報である復号用情報(これは、多くの場合電子鍵毎にユニークなものとされる。)を記録した電子鍵側記録手段を備えている電子鍵と、を組み合わせてなる電子鍵システムであって、前記プログラム実行装置及び前記電子鍵は、互いに前記プログラムの前記一部を送受信するプログラム実行装置側通信手段と電子鍵側通信手段とをそれぞれ備え、前記電子鍵は、前記プログラムの前記一部を前記電子鍵側記録手段に記録されている前記復号用情報を用いて復号化する復号化手段を備えており、前記復号化手段は、前記プログラム実行装置側通信手段が前記電子鍵側通信手段に送信した前記プログラムの暗号化された前記一部を、前記電子鍵側通信手段から受け取った後に復号化するようになっており、前記復号化手段が復号化した前記プログラムの前記一部が前記電子鍵側通信手段から前記プログラム実行装置側通信手段に送られることにより、前記プログラム実行手段が前記プログラムを実行できるようになっているものである。
本発明では、少なくとも一部が暗号化されたプログラムのうちの暗号化された当該一部の復号化を電子鍵で行うようになっている。つまり、暗号化されたプログラムの復号化は、既に述べた発明のように電子鍵で行ってもよいが、本発明のようにプログラム実行装置で行ってもよい。この電子鍵システムでも、プログラム実行装置でプログラムが復号化される上述した電子鍵システムの場合と同様に、プログラムの復号化と一体化されている事実上の認証を省略してプログラムを実行することはできない。
以上の発明と同様の効果を、以下の方法によっても得られる。
その方法は、少なくともその一部が暗号化されたプログラムを格納したプログラム実行装置側記録手段、所定の情報処理を行うプログラム実行装置側情報処理手段、を備えているプログラム実行装置と、暗号化された前記プログラムの前記一部を復号化するために必要な情報である復号用情報を記録した電子鍵側記録手段、所定の情報処理を行う電子鍵側情報処理手段、を備えている電子鍵と、を組み合わせてなる、電子鍵システムにて実行される方法であって、前記電子鍵側情報処理手段が、前記プログラム実行装置から前記プログラム実行装置側記録手段に格納されていた前記プログラムの暗号化された前記一部を受信する過程と、前記電子鍵側情報処理手段が、受信した前記プログラムの暗号化された前記一部を、前記電子鍵側記録手段に記録されていた前記復号用情報を用いて復号化する過程と、前記電子鍵側情報処理手段が、復号化した前記プログラムの前記一部を前記プログラム実行装置へ送信する過程と、前記プログラム実行装置側情報処理手段が、復号化された前記一部を含む前記プログラムを実行する過程と、を含んでいる、情報処理方法である。
プログラム実行装置は、プログラム実行手段がプログラムを実行することにより、物理的な動作を行う所定の駆動装置を制御するようになっていてもよい。駆動装置の例としては、例えば、エンジン、モータ等を挙げることができる。
前記プログラム実行装置は、乗物に搭載されており、前記駆動装置が前記乗物の動力装置であってもよい。
また、本願発明者は、以下のような乗物を提案する。
すなわち、本願発明の電子鍵システムのうちのプログラム実行装置を搭載した乗物である。
このようなプログラム実行装置を、電子鍵と組み合わせることによって、プログラムが復号化されない限り、乗物の動力装置を制御することができないようにすることができる。すなわち、自動車でいえばエンジンを始動することができないことになるので、不正な認証の回避によるエンジンの始動の可能性を低減することができる。これは、認証を回避して自動車を盗難することができないことを意味する。
本願の電気鍵システムの前記プログラム実行装置は、前記プログラムの暗号化された前記一部が復号化された場合に、当該復号化された前記プログラムの前記一部を、前記プログラム実行手段が前記プログラムを実行可能な状態で記録する記録手段と、所定の条件が充足されたか否かを判定し、所定の条件が充足された場合には前記記録手段に記録されていた復号化された前記プログラムの前記一部を消去する消去手段と、を備えているものとすることができる。
所定の条件が充足された場合に復号化されたプログラムの一部を消去するようにすることで、プログラムが一旦実行できるようになったとしても、その状態が永続的に続くことがなくなる。
所定の条件は、適当に決定することができる。例えば、プログラム実行手段がプログラムを実行することにより物理的な動作を行う所定の駆動装置を制御するようになっている場合であれば、前記所定の条件は、前記プログラム実行手段が前記プログラムを実行することにより物理的な動作を行った所定の駆動装置が停止したこと、とすることができる。具体的には、駆動装置としてのモータで開閉するオートロックの自動ドアに本願の電子鍵システムが応用されているのであれば、ドアが開きそして閉まってモータが停止した場合に、復号化されたプログラムの前記一部が記録手段から消去されるようにする。また、プログラム実行装置が乗物に搭載されており、前記駆動装置が前記乗物の動力装置である場合には、動力装置としてのエンジンが停止した場合に、復号化されたプログラムの前記一部が記録手段から消去されるようにすることができる。この場合には、電子鍵でエンジンを始動させるたびに、プログラムの暗号化された一部の復号化が必要になることになるから、エンジンを切って置いてある乗物の盗難を略確実に防げることになる。
本願発明の電子鍵システムは、また、部品情報を用いる以下のようなものとすることができる。
即ち、電子鍵システムは、その前記プログラム実行装置が、前記プログラム実行手段が前記プログラムを実行することにより、物理的な動作を行う所定の駆動装置を制御するようになっており、前記プログラム実行装置が乗物に搭載されており、前記駆動装置が前記乗物の動力装置であり、前記乗物を構成する部品のうちの一部に、暗号化された前記プログラムの前記一部を復号化するために必要な情報である部品情報が付加されており、前記復号化手段は、前記プログラムの暗号化された前記一部を復号化する際に、前記部品情報の入力を受付ける受付手段を備えており、前記復号化手段は、前記復号用情報と、前記部品情報とを用いて、前記プログラムの暗号化された前記一部を復号化するようになっているものとすることができる。
乗物の部品はそれぞれ役割を担っているが、その中でも機能的に重要である、安全性確保のために重要であるという理由などによって、乗物のメーカーがユーザ等によるその自由な交換を望まないものがある。或いは、その部品が高価だという理由から、盗難され易いものもある。
上述の部品情報は、そのような事情のある部品に固定的に(少なくとも簡単には除去、或いは変化させられないようにして)付与しておけばよい。上述の電子鍵システムであれば、プログラムの暗号化された前記一部を復号化するために、復号用情報のみならず、部品情報も必要となる。したがって、交換や盗難などの何らかの理由により乗物を構成する部品のうち部品情報が含まれたものが欠落しているときには、プログラムの暗号化された前記一部は復号化できないため、事実上その乗物を使用できなくなるから、部品情報の付加された部品の安易な交換を防止しやすくなり、また、重要な部品が欠落した状態で乗物を使用することによる事故の発生を防止しやすくなる。
受付手段は、復号化手段がプログラム実行装置にある場合には、プログラム実行装置に、復号化手段が電子鍵にある場合には電子鍵に設けられるのが基本である。
部品情報は、どのような態様で情報を記録するものであってもよく(例えば、テキスト、図形、バーコード、電磁気的なデータ等のいずれか、或いはそれらの組合せとすることができる。)、また、どのような方法で部品に付与されていてもよい(例えば、印刷、彫刻、鋳造、貼付、溶接、ネジ止め等により部品に付与することができる。)。
前記部品情報が、前記乗物を構成する部品のうちの一部に画像認識により読取り可能な情報として描かれている場合、部品情報を用いる電子鍵システムは、前記復号化手段が前記プログラムの暗号化された前記一部を復号化する際に、前記部品情報の画像を撮像する撮像手段と、前記撮像手段が撮像した画像から前記部品情報を画像認識により生成する画像処理手段と、前記画像処理手段が生成した前記部品情報のデータを前記受付手段に入力する入力手段と、を備えているものとすることができる。この場合、撮像手段は、部品情報を撮像できるような状態で乗物に取付けられていてもよく、或いは、電子鍵に取付けられていてもよい。撮像手段は、また、デジタルカメラ、携帯電話などの乗物、電子鍵以外の機器に取付けられていてもよい。いずれにせよ、撮像手段で撮像することによって生成された画像のデータは、画像処理手段に送られるようになっている。画像処理手段と、入力手段は、プログラム実行装置、電子鍵のいずれに備えられていても構わず、また、撮像手段が乗物と電子鍵以外の機器に設けられているのであれば、その機器に設けられていてもよい。受付手段、撮像手段、画像処理手段、入力手段が、乗物、電子鍵、上述の如きその他の機器のうちの複数に設けられている場合には、それらの間で通信を実現するための手段が適宜必要になる。
前記部品情報が、前記乗物を構成する部品のうちの一部に設けられた記録媒体に記録されたデータである場合、部品情報を用いる電子鍵システムは、前記復号化手段が前記プログラムの暗号化された前記一部を復号化する際に、前記部品情報のデータを前記記録媒体から読み出す読出し手段と、前記読出し手段が読み出した前記部品情報のデータを前記受付手段に入力する入力手段と、を備えている、ものとすることができる。
この場合、読出手段は、乗物に取付けられ、入力手段は、乗物、電子鍵のいずれかに取付けられることになる。
いずれにせよ、受付手段、読出し手段、入力手段のすべてが、乗物、電子鍵の一方に存在しないのであれば、それらの間で通信を実現するための手段が適宜必要になるのは自明であろう。
前記プログラム実行装置は、前記プログラムを破壊する命令である破壊命令についてのデータである破壊命令データを出力する所定の命令装置から無線を介して送られてくる前記破壊命令データを受付ける破壊命令受信手段と、前記破壊命令受信手段が前記破壊命令データを受付けたときに、前記プログラムの少なくとも一部に不可逆な変化を生じさせる破壊手段と、を備えていてもよい。
本願の電子鍵システムは、ここまでに説明したように、プログラム実行装置が不正にプログラムを実行することを高い精度で防ぐものである。しかし、電子鍵が盗まれた場合、その電子鍵を用いればその電子鍵と対にされているプログラム実行装置にプログラムを実行させることは当然に可能である。
しかしながら、上述の発明によれば、破壊命令データを受付けたプログラム実行装置における破壊手段がプログラムの一部に不可逆な変化を生じさせることにより、プログラム実行装置は何らかの復旧の措置が講じられない限り(この措置は通常、正当な権限を有するものしか行えない。)、二度とプログラムの実行を行えなくなる。こうすることにより、この電子鍵システムは、電子鍵が盗難にあった後でもプログラム実行装置による不正なプログラムの実行を防止できるようになる。
破壊命令データが無線を介して送られてくるデータであるのは、かかる破壊命令データを送出する命令装置は、多くの場合、プログラム実行装置の近辺にはないと予想されるからである。例えば、プログラム実行装置が自動車に搭載されている場合であれば、破壊命令データを送出する命令装置は、その自動車の製造会社、販売会社等に置かれているのが通常だと考えられるから、そのような離れた地点から破壊命令データを送るには無線が便利であると考えられる。特に、プログラム実行装置が、乗物のような移動するものに載置されるのであれば、破壊命令データを無線により送られるものとしておくことの利益はより大きい。この場合の「無線」は、その具体的な手段を特に問わず、携帯電話網、衛星通信網等適当な手段を利用したものとすることができる。
この発明のプログラム実行装置は、また、破壊命令データを命令装置から直接受取るようになっていてもよいが、無線による通信を経てそのデータを受取った他の機器から破壊命令データを間接的に受取るようになっていても構わない。例えば、プログラム実行装置が乗物である場合、乗物には無線通信を行う装置、例えば、無線電話や衛星ナビゲーションシステムなどが搭載されていることが多い。そのような場合には、プログラム実行装置は、命令装置から破壊命令データを受取った無線通信を行う上述の如き装置から、破壊命令データを受付けるようになっていても構わない。
なお、破壊手段がプログラムに生じさせる不可逆な変化は、例えば、プログラムの一部(この場合のプログラムの一部は、暗号化されている部分か否かを問わない。)を削除したり、プログラムの一部をプログラムとは関係のないデータ、例えば、0が連続するデータ、或いは1が連続するデータなどで上書きすることにより生じさせることができる。
前記破壊手段は、前記破壊命令受信手段が前記破壊命令データを受付けた場合に、所定の条件が充足されたか否かを判定し、当該所定の条件が充足された場合に、前記プログラムの少なくとも一部に不可逆な変化を生じさせるようになっていてもよい。
例えば、プログラム実行装置が乗物に搭載されており、しかもその乗物が走行中である場合に上述の如き不可逆な変化をプログラムに生じさせると当該乗物において事故が生じるおそれがあることを否定できない。それ以外の場合にもプログラムに不可逆な変化を生じさせない方がよいタイミングというものが存在することが予想される。破壊手段が上述の如き所定の条件が充足されたか否かの判定を行うことにより、乗物の事故を初めとする不測の事態を回避できるようになる。
第1実施形態の電子鍵システムの全体構成を示す図。 図1に示した電子鍵システムに含まれるハードウェア構成を示す図。 図1に示した電子鍵システムで実行される処理の流れを示すフローチャート。 第2実施形態における電子鍵システムに含まれるハードウェア構成を示す図。 第2実施形態における電子鍵システムで実行される処理の流れを示すフローチャート。 変形例1の電子鍵システムに含まれるハードウェア構成を示す図。 変形例2の電子鍵システムに含まれるハードウェア構成を示す図。 変形例3の電子鍵システムに含まれるハードウェア構成を示す図。 変形例5の電子鍵システムに含まれるハードウェア構成を示す図。 変形例6の電子鍵システムに含まれるハードウェア構成を示す図。
以下に、本発明を実施するための第1、第2実施形態を、図面を参照しつつ説明する。
実施形態、及び変形例の説明では、同一の対象には同一の符号を付すものとし、また、重複する説明は場合により省略するものとする。
≪第1実施形態≫
この実施形態では、対にされた自動車Aと電子鍵2とを含む図1に示した如き電子鍵システムを、本発明を実施する場合の一例として挙げる。自動車Aと電子鍵2の対は多数存在するが、この実施形態ではそのうちの一対を例にとる。
自動車Aは、プログラム実行装置1及びエンジン3を備えている。この実施形態では、電子鍵2を操作することによって、プログラム実行装置1を介してエンジン3を始動させるものになっている。電子鍵2は、それと対にされた自動車Aに搭載されたプログラム実行装置1と対にされている。
なお、この実施形態における電子鍵2は、図1に示したように古典的な鍵の形状を模した形状とされているが、電子鍵2は、後述するハードウェア構成をそれが有する限り、カード状その他の適当な形状とすることができる。
プログラム実行装置1、電子鍵2のハードウェア構成を示したものが図2である。
まず、プログラム実行装置1のハードウェア構成を説明する。
プログラム実行装置1は、この実施形態では、CPU(central processing unit)11、ROM(read only memory)12、RAM(random access memory)13、エンジン制御装置14、受信装置15、バス16を含む構成とされている。CPU11、ROM12、RAM13、エンジン制御(駆動を含む制御を行う)装置14、受信装置15は、バス16を介してデータの交換が可能とされている。
ROM12には、所定のプログラム、及び所定のデータが記録されている。ROM12に記録されているプログラムXは、所定のアルゴリズムと鍵を用いた適当な方法で暗号化されている。プログラムXは少なくともその一部が暗号化されていればよいが、この実施形態ではそのすべてが暗号化されている。プログラムの暗号化の仕方には特に制限がない。プログラムXのうち、プログラムXを復号化するための処理に必要な部分が存在するのであれば、その部分は当然に暗号化は行わない。例えば、プログラムXの中に、プログラム実行装置1と電子鍵2の間で行われる後述する通信を実現するために必要な部分があるのであれば、その部分は当然に暗号化はされていない。
また、この実施形態では、プログラムXのうちの少なくとも一部(これは、プログラムXのうちの暗号化された部分と同じでもそうでなくてもよい。)は、各プログラム実行装置1毎にユニークなものとされている。これは、例えば、他のプログラム実行装置1から抜出した他のプログラム実行装置1用のプログラムXを記録したROM12を当初から積んであったROM12と置き換えることにより、置き換えられたプログラムXが記録されていたROM12を内蔵していたプログラム実行装置1と対にされていた鍵2を用いてその自動車Aを使用するような不正を防止するためのである。
CPU11は、プログラム実行1全体の制御を行うものであり、ROM12に記憶されたプログラムやデータに基づいて、後述する処理を実行するものである。RAM13は、CPU11で処理を行う際の作業用記憶領域として用いられる。
エンジン制御装置14は、後述するエンジン駆動許可信号を初めとする信号をCPU11から受けることで、エンジン3を制御するものである。
CPU11は、暗号化されている状態では上述したプログラムXを当然実行できない。CPU11は、暗号化されていない状態のプログラムXを実行することにより、自動車Aの全体的な制御を行うことができるが、CPU11は、プログラムXを実行することにより、少なくとも、エンジン制御装置14にエンジンを制御させることができる。例えば、プログラムXを実行したCPU11は、エンジン制御装置14にエンジン3の駆動を許可する駆動許可信号を送り、エンジン制御装置14に自動車Aのエンジン3を始動させるための命令を行うことができる。
受信装置15は、電波を介しての電子鍵2との通信を実行するものである。この実施形態では電波を使用するが、電子鍵2に記憶されているデータをプログラム実行装置1に送信することが可能であれば、電子鍵2と受信装置15との間の通信は他の方法で実現されてもかまわない。受信装置15は、例えば、赤外線等の他の無線技術により通信を実行できるようなものでもよいし、USB接続など電子鍵2とプログラム実行装置1を有線で又は直接的に接続することで通信を実行できるようなものでもよい。
次に、電子鍵2のハードウェア構成を説明する。
図2に示したように、電子鍵2は、CPU21、ROM22、入力装置23、送信装置24、バス25を含む構成とされている。CPU21、ROM22、入力装置23、送信装置24は、バス25を介してデータの交換が可能とされている。
ROM22には、所定のデータが記録されている。このデータには、プログラム実行装置1に記録されている暗号化されたプログラムXを復号化するために必要となるデータである復号用情報Yが記録されている。
復号用情報Yは、例えば、暗号化されたプログラムXを復号化するために必要なデータであれば特に制限はなく、例えば、鍵のデータ、鍵の一部のデータ、鍵を発生させるために必要となる何らかのデータ、アルゴリズムのデータ、アルゴリズムの一部のデータ、アルゴリズムを発生させるために必要となる何らかのデータ等である。各鍵2が有する復号用情報Yは互いにユニークにされており、各電子鍵2はそれと対にされたプログラム実行装置1が持つプログラムXのみを復号できるようなものとされている。なお、復号用情報Yは、必ずしもROM22に固定化して記録されている必要はない。例えば、近年多く利用されるようになったワンタイムパスワードの如く、プログラムXを復号化するために必要な情報が所定の条件(例えば、プログラムXを復号化するタイミング、プログラムXを復号化した回数)により変化するような場合には、復号用情報Yは例えば、電子鍵2の内部でプログラムXを復号化する都度作られることになる。この場合には、例えば、作られたその情報を一瞬でも記録したキャッシュメモリなどが、本願発明における電子鍵側記録手段として機能することになる。
CPU21は、電子鍵2全体の制御を行うものであり、ROM22に記憶されたデータに基づいて、後述する処理を実行するものである。
入力装置23は、必ずしもこの限りではないが、この実施形態では、押しボタン式のスイッチである。入力装置23を操作すると、その旨の情報がバス25を介してCPU21に送られるようになっている。
送信装置24は、電波を介してプログラム実行装置1との通信を実行するものである。プログラム実行装置1における受信装置15と同様に、電子鍵2に記憶されているデータの通信が可能であれば、他の方式によるものでもかまわない。上述したように、入力装置23が操作されると、その旨の情報がバス25を介してCPU21に送られる。これを受付けたCPU21は、ROM22に記録されていた復号用情報Yを読出し、それを、送信装置24を介して、プログラム実行装置1の受信装置15へ送信する。
次に、この電子鍵システムで行われる処理の流れについて図3を用いて説明する。
この電子鍵システムで行われる処理の流れは以下の通りである。
まず、電子鍵2の入力装置23のスイッチを押すことで、電子鍵2が、ROM22に記憶されている復号用情報Yをプログラム実行装置1に送信する(S110)。このとき、復号用情報Yは、CPU21によって、ROM22から読出され、バス25を経て送信装置24に到る。送信装置24はそれを、受信装置15に送信する。送信装置24から送信された復号用情報Yは、受信装置15が受信する。受信された復号用情報Yは、CPU11によって、受信装置15からバス16を経てRAM13に送られる(S120)。
次いで、CPU11は、暗号化されたプログラムXをROM12から、復号用情報YをRAM13からそれぞれ読み出す。
CPU11は、暗号化されたプログラムXを復号用情報Yに基づいて復号化する(S130)。上述したように、復号用情報YはプログラムXを復号化するために用いられる鍵のデータである。CPU11は、鍵である復号用情報Yを用いてプログラムXを復号化する。この実施形態では、CPU11がプログラムXを復号化できない場合(S130:No)にはプログラム実行装置1は特に何かしら処理を行うわけではなく、そこで処理を中止する(S140)。もっとも、プログラムXを復号化できない場合には、復号用情報Yが正当なものではないとして、警報を鳴らすといった別の処理を行うようにしてもよい。
プログラムXが復号化された場合(S130:Yes)には、復号化されたプログラムXは、プログラム実行装置1のRAM13に記録される。CPU11は、復号化されたプログラムXをRAM13から読み出して実行し、エンジン制御装置14にエンジン駆動許可信号を送る(S150)。そして、エンジン駆動許可信号を受信したエンジン制御装置14は、エンジンを始動させる(S160)。その後も、CPU11は、プログラムXを実行して自動車Aのエンジン制御装置14にエンジン制御のための様々な命令を送る。
ユーザは、この状態で自動車Aを運転することができる。
自動車Aのエンジンを止める場合、ユーザはそのために必要な適当な操作を自動車Aの所定の機器に対して行う。この情報に基づいて、CPU11は、エンジン制御装置14にエンジンを停止させるための命令を送り、エンジンを停止させる。その後、所定の時間(例えば、5秒)の経過の後、CPU11は、RAM13に記録されていたプログラムXのデータを消去する。
これにより、プログラムXは、再度復号化を行わない限りCPU11に実行されることはなくなる。
なお、この実施形態では、エンジン制御装置14にエンジンを停止させるための命令を送って所定の時間が経過したことを契機に、CPU11がRAM13に記録されていたプログラムXのデータを消去することとしている。例えば、自動車Aの適当な部分にエンジンが停止したことを検知するセンサを設けておき、そのセンサからエンジンが停止したことを検知したとの入力を受付けたことを契機に、CPU11がRAM13に記録されていたプログラムXを消去するようにしてもよい。また、エンジンが停止したことに加えて、他の所定の条件が充足されたときにCPU11がRAM13に記録されていたプログラムXのデータを消去するようになっていても構わない。
プログラムXは、第1実施形態では、自動車のエンジンを起動するためのプログラムになっているが、自動車以外の乗物のエンジンを起動するプログラムでもかまわない。プログラム実行装置1を、自動二輪車、船舶、飛行機、電車等の動力装置を含む他の乗物に組み合わせることができるのは、当業者であれば誰でも容易に理解できるであろう。この場合、自動車Aのエンジンは、その乗物が有するエンジン、モータ等の動力装置に置き換えられる。
<変形例1>
変形例1の電子鍵システムを、図6に示す。
図6に示したように、変形例1の電子鍵システムは、第1実施形態の電子鍵システムと同様に構成されている。
変形例1の電子鍵システムが第1実施形態の電子鍵システムと異なるのは、変形例1の電子鍵システムのプログラム実行装置1は、図6に示したように、インタフェイス18を備えているという点である。
インタフェイス18は、バス16に接続されている。インタフェイス18は、また、無線でも構わないがこの実施形態ではケーブルによって外部ROM4に接続されている。外部ROM4は、自動車Aを構成する部品の中の所定のものに固定されている。外部ROM4が固定されている部品は、自動車Aを構成する部品の中から、必ずしもこの限りではないが、機能的な重要さ、安全面からの重要さ、価格の高さなどを考慮して適当に定められる。外部ROM4は複数の部品にそれぞれ取付けられていてもよい。この実施形態では、自動車Aのエンジンに、エンジンからの熱を遮断するような断熱処理を施した上で外部ROM4が固定されている。自動車Aを構成する部品への外部ROM4の固定は、どのように行われても構わないが、部品から外部ROM4を容易に取外せないようにして行うのがよい。外部ROM4には部品情報が記録されている。部品情報は、それを記録した外部ROM4に固有の情報であり(つまり、その外部ROM4が固定された部品に固有の情報であり)、プログラムXを復号化するために必要な情報である。
変形例1の電子鍵システムで行われる処理の流れは基本的に第1実施形態の電子鍵システムの場合と同様である。
変形例1の電子鍵システムで行われる処理の流れが第1実施形態の電子鍵システムの場合と異なるのは、第1実施形態においてはプログラムXを復号化するのに復号用情報Yが必要とされたが、変形例1では復号用情報Yに加えて部品情報が必要とされるという点である。
第1実施形態では、電子鍵2の入力装置23のスイッチが押されると、電子鍵2が復号用情報Yをプログラム実行装置1に送信し、送信された復号用情報YがRAM13に記録されるようになっていた。変形例1では、電子鍵2の入力装置23のスイッチが押されると、更に、CPU11がインタフェイス18に、外部ROM4に記録された部品情報を取得しろとの指示を出し、インタフェイス18は外部ROM4から部品情報を取得する。部品情報は、CPU11の制御下でRAM13に記録される。
次いで、CPU11は、復号用情報Yと部品情報をRAM13から読み出し、それらを用いて、プログラムXを復号化する。変形例1では、CPU11は、復号用情報Yと部品情報を用いてプログラムXを復号化するのに必要な鍵を生成することができるようになっており、また、復号用情報Yと部品情報の一方を欠いては鍵を生成できないようになっている。例えば、CPU11は、復号用情報Yと部品情報の和を取る、積を取るなどの所定の演算を復号用情報Yと部品情報に行うことにより、鍵を生成するようになっている。CPU11は、その鍵を用いてプログラムXを復号化する。
他の処理は、第1実施形態の場合と同様である。
<変形例2>
変形例2の電子鍵システムを、図7に示す。
図7に示したように、変形例2の電子鍵システムは、第1実施形態の電子鍵システムと同様に構成されている。
変形例2の電子鍵システムが第1実施形態の電子鍵システムと異なるのは、変形例2の電子鍵システムのプログラム実行装置1は、図7に示したように、撮像部19を備えているという点である。
撮像部19は、画像認識によってその情報を読取り可能な、部品情報を読取ることができるようなものとされている。撮像部19は、バス16に接続されている。撮像部19は、この変形例2ではバーコードリーダであり、部品情報はこの変形例2ではバーコードである。バーコードは、自動車Aを構成する部品の中の所定のものに消えないように印刷されている。バーコードが印刷されている部品は、外部ROM4が固定されていた部品と同様、適当なものであり、複数である場合がある。
撮像部19は、自動車Aに、部品情報を撮像できるようにした状態で取付けられている。撮像部19は、バーコードを撮像できるとともに、画像認識によってバーコードに含まれていた情報である部品情報を読取ることができるようになっている。部品情報は、プログラムXを復号化するために必要な情報である。
変形例2の電子鍵システムで行われる処理の流れは基本的に第1実施形態の電子鍵システムの場合と同様である。
変形例2の電子鍵システムで行われる処理の流れが第1実施形態の電子鍵システムの場合と異なるのは、第1実施形態においてはプログラムXを復号化するのに復号用情報Yが必要とされたが、変形例2では、変形例1の場合と同様に、復号用情報Yに加えて部品情報が必要とされるという点である。
第1実施形態では、電子鍵2の入力装置23のスイッチが押されると、電子鍵2が復号用情報Yをプログラム実行装置1に送信し、送信された復号用情報YがRAM13に記録されるようになっていた。変形例2では、電子鍵2の入力装置23のスイッチが押されると、更に、CPU11が撮像部19にバーコードである部品情報の撮像を行えとの指示を送り、撮像部19が部品情報の撮像を行う。バーコードの撮像を行った撮像部19は、バーコードに対して画像認識を行うことにより読出した部品情報のデータを、CPU11の制御に基づきバス16を介してRAM13に記録する。
次いで、CPU11は、復号用情報Yと部品情報とをRAM13から読出し、それらを用いて、プログラムXを復号化する。変形例2におけるプログラムXの復号の処理は変形例1の場合と同様にすることができる。
他の処理は、第1実施形態の場合と同様である。
<変形例3>
変形例3の電子鍵システムは、図8に示したように構成されている。
変形例3の電子鍵システムは、変形例1の電子鍵システムと同様、インタフェイス18を備えている。
変形例3の電子鍵システムのインタフェイス18は、自動車Aに搭載されているGPS機能付きのカーナビゲーション装置5に接続されている。カーナビゲーション装置5は、例えば公知のVICSシステムによって外部の装置(図示を省略する。例えば、この実施形態ではVICSセンターに配置された所定の装置であるものとする。)と通信可能に構成されている。
その外部の装置は、本発明における命令装置に相当するものであり、プログラムXのうちの少なくとも一部(例えば、エンジン駆動許可信号を送る部分)を破壊せよという命令である破壊命令についてのデータである破壊命令データを生成し、それをカーナビゲーション装置5に対して送信する機能を有している。
この電子鍵システムの通常時の動作は、第1実施形態で説明したとおりである。自動車Aの所有者は、平時は、第1実施形態で説明した通りの方法で自動車Aを使用することができる。
他方、電子鍵2の盗難等が生じ、電子鍵2を盗難した第三者等がプログラム実行装置1が有していた暗号化されていたプログラムXを不正に復号化して自動車Aを使用している場合などには、自動車Aの所有者はその旨を直接、或いは自動車Aを購入した自動車販売店、自動車Aの製造会社等を通してVICSセンターに通知する。
これを受取ったVICSセンターは、本願の命令装置に相当する上述の装置に破壊命令データを生成させ、それをカーナビゲーション装置5に送る。破壊命令データは、VICSシステムを介して自動車Aのカーナビゲーション装置5に送られる。
これを受付けたカーナビゲーション装置5は、破壊命令データを、そのままであるかどうかはともかく、インタフェイス18に送る。破壊命令データは、インタフェイス18からCPU11に送られる。
破壊命令データを受付けたCPU11は、プログラムXのうち破壊命令データにより指定されていた部分に不可逆な変化を生じさせる。これは、プログラムXのうちの不可逆な変化を生じさせる部分を削除すること、或いは、当該部分をプログラムXとは関係ない適当なデータで上書きすることにより行われる。なお、これを可能とするために、プログラムXのうち不可逆な変化を生じさせることが予定された部分は、変形例3では、ROM12ではなく、RAM13に記録させておく。
不可逆な変化を生じたプログラムXは、復旧のための正当権限を有する者により適切な措置が講じられない限り、二度と実行できなくなる。
なお、この変形例3では、プログラムXのうち不可逆な変化を生じさせることが予定された部分のうちの少なくとも一部は、各プログラム実行装置1毎にユニークなものとされている。これは、例えば他のプログラム実行装置1から抜出すことによって他のプログラム実行装置1のプログラムX(のうちの不可逆な変化を生じさせることが予定された部分等)を入手した不正な第三者が、プログラムXのうちの不可逆な変化を生じさせられた部分を、他のプログラム実行装置1から入手したプログラムを用いて(入手したそのプログラムで当該部分を上書きすることなどにより)復旧できないようにするためである。
なお、変形例3は、第1実施形態及び第1実施形態のその他の変形例とも、また、後述する第2実施形態及び第2実施形態の変形例とも組合わせることができる。
<変形例4>
プログラムXは他に、マンション等の自動扉を開けるプログラムとすることも可能である。
変形例4では、電子鍵とモータ式電気錠を組み合わせたマンションの自動扉を提案する。
モータ式電気錠は自動扉に取付けられており、本発明におけるプログラム実行装置を含むものとされる。この変形例4におけるプログラム実行装置には、上述した実施形態におけるエンジン制御装置の代わりにモータ制御装置を備えている。復号化された状態のプログラムXを実行することで、自動扉の開扉を許可する開扉許可信号がモータ制御装置に送られ、モータ制御装置に自動扉を開くための命令を行うことができる。人が出入りしていないときの自動扉が閉じている状態では、モータ式電気錠のプログラム実行装置に記録されたプログラムXは暗号化された状態であり、電子鍵内の復号用情報によって復号化しない限り、自動扉を開くことはできない。つまり、ここでも、認証の処理を自動扉を開扉するプログラムを実行するための一連の処理の一部とすることにより、認証の処理で不正を行うことで自動扉を開閉することを防止することができる。これにより、電子鍵の利用をより安全なものにすることができる。
なお、変形例4は、第1実施形態及び第1実施形態のその他の変形例とも、また、後述する第2実施形態及び第2実施形態の変形例とも組合わせることができる。
≪第2実施形態≫
以上の電子鍵システムは、暗号化されたプログラムXの復号化をプログラム実行装置1側で行うものであるが、プログラムXの復号化を電子鍵2側で行うようにしてもよい。その場合の実施形態を図4に示す。
この実施形態では、プログラム実行装置1のハードウェア構成は、復号用情報Yを受信するだけである受信装置15の代わりに、データの送受信が可能である送受信装置17が存在する。電子鍵2については、復号用情報Yを送信するだけである送信装置24の代わりに、データの送受信が可能である送受信装置26が存在する。また、電子鍵2にはRAM27が追加されている。すなわち、CPU21、ROM22、入力装置23、送受信装置26、RAM27は、バス25を介してデータの交換が可能とされている。
なお、送受信装置17及び送受信装置26は、第1実施形態における受信装置15及び送信装置24と異なり、互いに双方向で通信を行えるように構成されている。
ROM22には、所定のデータが記録されている。このデータには、プログラム実行装置1に記録されている暗号化されたプログラムXを復号化するために必要な復号用情報Yが含まれている。なお、ROM22は、第1実施形態におけるROM22と同様に構成することができる。
入力装置23は、この実施形態では、押しボタン式のスイッチである。入力装置23が操作されると、その旨がバス25を介してCPU21に送られるようになっている。
次に、この電子鍵システムで行われる処理の流れについて図5を参照して説明する。
この電子鍵システムで行われる処理の流れは以下の通りである。
まず、電子鍵2の入力装置23のスイッチを押すと、電子鍵2が、プログラム実行装置1に記録されている暗号化されたプログラムXを電子鍵2に送信すべしという送信命令Zを、プログラム実行装置1へ送信する(S210)。このとき、送信命令Zは、CPU21によって、バス25を経て送受信装置26に到る。送受信装置26はそれを、送受信装置17に送信する。送受信装置26から送信された送信命令Zは、送受信装置17が受信する。受信された送信命令Zは、バス16を経て、CPU11に送られる。
送信命令Zを受信したCPU11は、暗号化されたプログラムXをROM21から読出し、バス16を介して、送受信装置17に送る。送受信装置17はそれを、送受信装置26に送信する(S220)。送受信装置17から送信されたプログラムXは、送受信装置26が受信する。受信されたプログラムXは、CPU21によって、送受信装置26からバス25を経てRAM27に送られる(S230)。
次いで、CPU21は、暗号化されたプログラムXをRAM27から、復号用情報YをROM22から読出す。
CPU21は、暗号化されたプログラムXを復号用情報Yに基づいて復号化する(S240)。CPU21は、鍵である復号用情報Yを用いてプログラムXを復号化する。この実施形態では、プログラムXを復号化できない場合(S240:No)には電子鍵2は特に何かしら処理を行うわけではなく、その場合にはそこで処理を中止する(S250)。もっとも、プログラムXを復号化できず、一定時間後に復号化されたプログラムXがプログラム実行装置1に送り返されない場合には、復号用情報Yが正当なものではないとして、プログラム実行装置1が警報を鳴らすといった他の処理を行うようにしてもよい。
プログラムXが復号化された場合(S240:Yes)には、復号化されたプログラムXは、CPU21によって、バス25を経て、送受信装置26に送られる。送受信装置26は、プログラムXを送受信装置17に送信する(S260)。送受信装置26から送信されたプログラムXは、送受信装置17が受信する。受信されたプログラムXは、送受信装置17からバス16を経てRAM13に送られる(S270)。
CPU11は、復号化されたプログラムXをRAM13から読出す。次いで、CPU11はプログラムXを実行し、エンジン制御装置14にエンジン駆動許可信号を送る(S280)。そして、エンジン駆動許可信号を受信したエンジン制御装置14は、エンジン3を始動させる(S290)。その後も、CPU11は、プログラムXを実行して自動車Aのエンジン制御装置14にエンジン制御のための様々な命令を送る。
<変形例5>
変形例5の電子鍵システムを、図9に示す。
図8に示したように、変形例5の電子鍵システムは、第2実施形態の電子鍵システムと略同様に構成されている。
変形例5の電子鍵システムが第2実施形態の電子鍵システムと異なるのは、変形例5の電子鍵システムのプログラム実行装置1は、図9に示したように、インタフェイス18を備えているという点である。この点で変形例5の電子鍵システムは、変形例1の電子鍵システムと同様である。
変形例5のインタフェイス18は、変形例1のインタフェイス18と同様に構成されており、変形例1の場合と同様にバス16に接続され、また、変形例1の場合と同様に変形例1の場合と同様の外部ROM4に接続されている。外部ROM4には、プログラムXを復号化するために必要な情報である部品情報が記録されている。
変形例5の電子鍵システムで行われる処理の流れは基本的に第2実施形態の電子鍵システムの場合と同様である。
変形例5の電子鍵システムで行われる処理の流れが第2実施形態の電子鍵システムの場合と異なるのは、第2実施形態においてはプログラムXを復号化するのに復号用情報Yが必要とされたが、変形例5では復号用情報Yに加えて部品情報が必要とされるという点である。
第2実施形態では、電子鍵2の入力装置23のスイッチを押すと、電子鍵2からの送信命令Zに基づいて、暗号化されたプログラムXがプログラム実行装置1から電子鍵2に送信される。変形例5では、送信命令Zを受取ったプログラム実行装置1のCPU11は、プログラムXの電子鍵2への送信に加えて、インタフェイス18に、外部ROM4に記録された部品情報を取得しろとの指示を出す。インタフェイス18は外部ROM4から部品情報を取得する。この情報は、CPU11の制御下で、送受信装置17を介して電子鍵2へ送られる。
電子鍵2へ送られた部品情報は、プログラムXとともにRAM27に記録される。
次いで、CPU21は、暗号化されたプログラムXと部品情報をRAM27から、復号用情報YをROM22から読出し、復号用情報Yと部品情報を用いてプログラムXを復号化する。プログラムXの復号化は、変形例1の場合と同様にして行う。
他の処理は、第2実施形態の場合と同様である。
<変形例6>
変形例6の電子鍵システムを、図10に示す。
図10に示したように、変形例6の電子鍵システムは、第2実施形態の電子鍵システムと同様に構成されている。
変形例6の電子鍵システムが第2実施形態の電子鍵システムと異なるのは、変形例6の電子鍵システムの電子鍵2は、図10に示したように、撮像部28を備えているという点である。
撮像部28は、変形例2の撮像部19と同様に構成されている。つまり、撮像部28は、バーコードリーダである。他方、変形例6でも、自動車Aの部品のうちの少なくとも1つには変形例2の場合と同様にバーコードである部品情報が印刷されている。撮像部28は、バーコードを撮像できるとともに、画像認識によってバーコードに含まれていた情報である部品情報を読取ることができるようになっている。部品情報は、プログラムXを復号化するために必要な情報である。
変形例6の電子鍵システムで行われる処理の流れは基本的に第2実施形態の電子鍵システムの場合と同様である。
変形例6の電子鍵システムで行われる処理の流れが第2実施形態の電子鍵システムの場合と異なるのは、第2実施形態においてはプログラムXを復号化するのに復号用情報Yが必要とされたが、変形例6では、変形例2の場合と同様に、復号用情報Yに加えて部品情報が必要とされるという点である。
第2実施形態では、電子鍵2の入力装置23のスイッチを押すと、電子鍵2からの送信命令Zに基づいて、暗号化されたプログラムXがプログラム実行装置1から電子鍵2に送信される。電子鍵2へ送られたプログラムXは、RAM27に記録される。変形例6では、電子鍵2の入力装置23を操作した後、例えば所定の時間内だけ、CPU21が撮像部28にバーコードの撮像を許容する。その時間内に、ユーザは、電子鍵2を所定の部品に印刷されたバーコードにかざし、撮像部28にバーコードを撮像させる。撮像部28はこの撮像によって得られたバーコードの画像に画像認識を行うことにより部品情報のデータを生成する。この部品情報のデータは、CPU21の指示の下RAM27に記録される。
次いで、CPU21は、暗号化されたプログラムXと部品情報をRAM27から、復号用情報YをROM22から読出し、復号用情報Yと部品情報を用いてプログラムXを復号化する。プログラムXの復号化は、変形例1の場合と同様にして行う。
他の処理は、第2実施形態の場合と同様である。
1 プログラム実行装置
2 電子鍵
3 エンジン
4 外部ROM
14 エンジン制御装置
15 受信装置
17 送受信装置
18 インタフェイス
19 撮像部
23 入力装置
24 送信装置
26 送受信装置
28 撮像部

Claims (1)

  1. 少なくともその一部が暗号化されたプログラムを格納したプログラム実行装置側記録手段、暗号化された前記プログラムの前記一部が復号化された場合に当該プログラムを実行するプログラム実行手段、を備えているプログラム実行装置と、
    暗号化された前記プログラムの前記一部を復号化するために必要な情報である復号用情報を記録した電子鍵側記録手段を備えている電子鍵と、
    を組み合わせてなる電子鍵システムであって、
    前記電子鍵は、前記復号用情報を前記プログラム実行装置へ送信する送信手段を備えており、
    前記プログラム実行装置は、前記復号用情報を前記送信手段から受信する受信手段と、前記受信手段が受信した前記復号用情報を用いて前記プログラムの暗号化された前記一部を復号化する復号化手段と、を備えている、
    電子鍵システム。
JP2013178711A 2013-08-29 2013-08-29 電子鍵システム Active JP5706489B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013178711A JP5706489B2 (ja) 2013-08-29 2013-08-29 電子鍵システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013178711A JP5706489B2 (ja) 2013-08-29 2013-08-29 電子鍵システム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2008110883A Division JP5356718B2 (ja) 2008-04-22 2008-04-22 電子鍵システム

Publications (2)

Publication Number Publication Date
JP2014032678A true JP2014032678A (ja) 2014-02-20
JP5706489B2 JP5706489B2 (ja) 2015-04-22

Family

ID=50282401

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013178711A Active JP5706489B2 (ja) 2013-08-29 2013-08-29 電子鍵システム

Country Status (1)

Country Link
JP (1) JP5706489B2 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0571258A (ja) * 1991-09-11 1993-03-23 Oki Electric Ind Co Ltd 暗号化データを用いた施錠装置
JP2001117823A (ja) * 1999-10-15 2001-04-27 Fuji Xerox Co Ltd アクセス資格認証機能付きデータ記憶装置
JP2001224817A (ja) * 2000-02-16 2001-08-21 Takasago Electric Ind Co Ltd 制御データ記憶システムおよびこれを備えた制御装置
JP2005126054A (ja) * 2003-09-29 2005-05-19 Yamaha Motor Co Ltd 盗難防止システム、そのための盗難防止装置および動力源制御装置、盗難防止システムを備えた輸送機器、ならびに盗難防止方法
JP2007065850A (ja) * 2005-08-30 2007-03-15 Fujitsu Ltd 情報処理装置、情報処理方法およびプログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0571258A (ja) * 1991-09-11 1993-03-23 Oki Electric Ind Co Ltd 暗号化データを用いた施錠装置
JP2001117823A (ja) * 1999-10-15 2001-04-27 Fuji Xerox Co Ltd アクセス資格認証機能付きデータ記憶装置
JP2001224817A (ja) * 2000-02-16 2001-08-21 Takasago Electric Ind Co Ltd 制御データ記憶システムおよびこれを備えた制御装置
JP2005126054A (ja) * 2003-09-29 2005-05-19 Yamaha Motor Co Ltd 盗難防止システム、そのための盗難防止装置および動力源制御装置、盗難防止システムを備えた輸送機器、ならびに盗難防止方法
JP2007065850A (ja) * 2005-08-30 2007-03-15 Fujitsu Ltd 情報処理装置、情報処理方法およびプログラム

Also Published As

Publication number Publication date
JP5706489B2 (ja) 2015-04-22

Similar Documents

Publication Publication Date Title
JP5356718B2 (ja) 電子鍵システム
Wouters et al. Fast, furious and insecure: Passive keyless entry and start systems in modern supercars
KR101565848B1 (ko) 이동 단말기를 이용한 차량 제어 방법 및 장치
WO2017036150A1 (zh) 车门开启控制方法、装置及系统
US10778655B2 (en) Secure control and access of a vehicle
CN110191415B (zh) 一种车辆信息的加密方法、车载设备及服务器
CN103646451A (zh) 智能手机电子门锁系统及智能手机电子门锁的实现方法
JP7200643B2 (ja) 車両用開錠装置及びこれを備えた車両、並びに開錠システム
US8607073B2 (en) Storage medium having an encrypting device
WO2013123453A1 (en) Data storage devices, systems, and methods
WO2018014854A1 (zh) 一种数据处理的方法、设备及系统
WO2018045916A1 (zh) 一种授权方法、系统及卡片
Wetzels Broken keys to the kingdom: Security and privacy aspects of RFID-based car keys
KR101210723B1 (ko) 차량용 블랙박스 시스템
CN104527576A (zh) Wifi式汽车启动控制方法和移动终端
JP5408693B2 (ja) 画像記憶装置
JP4135552B2 (ja) 車両事故状況記憶装置
JP2012172325A (ja) 車両のスマートキーシステム、スマートキーによる車両の操作方法およびプログラム
JP2015035104A (ja) 画像配信システム、車載器、画像配信装置、コンピュータプログラム及び画像配信方法
CN113453963B (zh) 用于提供车辆的钥匙信号或防盗信号的方案
JP5706489B2 (ja) 電子鍵システム
CN115915131B (zh) 车辆钥匙双向加密认证方法、系统、车辆绑定装置及nfc卡
JP3807943B2 (ja) 生体情報照合式セキュリティ装置
JP7069893B2 (ja) 車両用情報処理装置、車両用情報処理システム、車両用情報処理プログラム、及び車両用情報処理方法
KR20240027751A (ko) 보안 키리스 시스템을 위한 시스템 및 방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131210

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140430

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140430

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140630

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141224

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141224

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150127

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150226

R150 Certificate of patent or registration of utility model

Ref document number: 5706489

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250