JP2015080111A - 電子キーシステム、車載装置、及び携帯機 - Google Patents

電子キーシステム、車載装置、及び携帯機 Download PDF

Info

Publication number
JP2015080111A
JP2015080111A JP2013216628A JP2013216628A JP2015080111A JP 2015080111 A JP2015080111 A JP 2015080111A JP 2013216628 A JP2013216628 A JP 2013216628A JP 2013216628 A JP2013216628 A JP 2013216628A JP 2015080111 A JP2015080111 A JP 2015080111A
Authority
JP
Japan
Prior art keywords
vehicle
code
portable device
unit
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013216628A
Other languages
English (en)
Other versions
JP6036638B2 (ja
Inventor
健志 加藤
Kenji Kato
健志 加藤
徳永 裕樹
Hiroki Tokunaga
裕樹 徳永
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Priority to JP2013216628A priority Critical patent/JP6036638B2/ja
Priority to PCT/JP2014/004898 priority patent/WO2015056410A1/ja
Priority to DE112014004785.6T priority patent/DE112014004785T5/de
Priority to US15/029,155 priority patent/US10166950B2/en
Publication of JP2015080111A publication Critical patent/JP2015080111A/ja
Application granted granted Critical
Publication of JP6036638B2 publication Critical patent/JP6036638B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/248Electronic key extraction prevention
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mechanical Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)
  • Selective Calling Equipment (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)

Abstract

【課題】携帯機の部品変更の手間を抑えながらもセキュリティ性を向上させた電子キーシステムを提供する。
【解決手段】正規のユーザの電子キー20を登録する場合に、BCM10から電子キー20には、BCM10に固有の第1コードを送信し、電子キー20からBCM10には、電子キー20に固有の第2コードを送信する。そして、BCM10と電子キー20との各々で、第1コードと第2コードとを用いて共通の秘密鍵を生成し、BCM10はこの秘密鍵を用いた無線通信によって電子キー20の認証を行う。
【選択図】図5

Description

本発明は、車両に搭載された車載装置とユーザに携行される携帯機との間で無線通信によって認証を実施する電子キーシステム、並びにその電子キーシステムに含まれる車載装置及び携帯機に関するものである。
従来、ユーザに携行される携帯機と車載装置との間で無線通信を行い、携帯機から送信したIDと車載装置に予め登録されているIDとが一致している場合に、ドアの施解錠等の所定動作を行う電子キーシステムが知られている。このような電子キーシステムでは、セキュリティ性を維持するため、特許文献1に開示されているように共通鍵暗号方式が採用されている。共通鍵暗号方式では、暗号化と復号とに同一の秘密鍵が用いられる。
また、この種の電子キーシステムでは、使用者の増加に対応可能とするために、車載装置に登録されるIDを追加や変更して携帯機の登録ができるように構成されている。ここで、携帯機の登録を行う際には、正規ユーザであることを車載装置に認識させるためのIDとしても、携帯機に内蔵されている通常動作用のIDを用いていた。
特開2007−49759号公報
しかしながら、従来の技術では、不正な利用者が共通鍵暗号方式の暗号化アルゴリズムを知っており、且つ、不正なアタックツールによって携帯機からIDを取得できる場合、不正な利用者に秘密鍵を知られてしまう問題があった。不正な利用者に秘密鍵が知られると、不正な利用者であっても携帯機の登録が可能となる問題点が生じる。
本発明は、上記従来の問題点に鑑みなされたものであって、その目的は、携帯機の部品変更を抑えながらも、セキュリティ性を向上させることを可能にする電子キーシステム、車載装置、及び携帯機を提供することにある。
本発明の電子キーシステムは、車両に搭載される車載装置(10)と、ユーザに携帯される携帯機(20)とを含み、車載装置と携帯機との間で共通の秘密鍵を用いた無線通信によって、正規のユーザの携帯機として登録されている携帯機の認証を行う電子キーシステム(100)であって、携帯機は、自機器に固有のコードである携帯機コードを車載装置に送信する携帯機コード送信部(t11)を備え、車載装置は、携帯機コードとは異なるコードである車載コードを携帯機に送信する車載コード送信部(t5、t55、t67)を備え、車載装置は、正規のユーザの携帯機を登録する場合に、この携帯機の携帯機コード送信部から送信される携帯機コードを受信する携帯機コード受信部(t12)と、車載コードと、携帯機コード受信部で受信した携帯機コードとを用いて、携帯機との間で共通の暗号化アルゴリズムによって秘密鍵を生成する車載側鍵生成部(155)とをさらに備え、携帯機は、正規のユーザの携帯機を登録する場合に、車載装置の車載コード送信部から送信される車載コードを受信する車載コード受信部(t6、t56、t68)と、携帯機コードと、車載コード受信部で受信した車載コードとから、車載装置との間で共通の暗号化アルゴリズムによって秘密鍵を生成する携帯機側鍵生成部(255)とをさらに備えることを特徴としている。
これによれば、携帯機の携帯機コードと車載装置の車載コードとの両方を用いて秘密鍵を生成するので、携帯機コードと車載コードとの両方が揃わなければ秘密鍵を知ることができない。また、携帯機からは、この携帯機コードと車載コードとのうちの携帯機コードが送信されるだけなので、携帯機から送信される携帯機コードを不正な利用者がアタックツールで取得した場合であっても、車載コードは取得できない。よって、不正な利用者がアタックツールを用いたとしても、携帯機側のコードしか取得できないので秘密鍵を手に入れることができず、不正な携帯機の登録を行うことができない。
さらに、携帯機が車載コードを受信し、携帯機コードと車載コードとの両方を用いて秘密鍵を生成する構成は、従来の構成に対して車載装置と携帯機とのソフトウェア変更を行うことで容易に対応可能である。よって、携帯機の部品変更を抑えながらもセキュリティ性を向上させることが可能になる。
また、本発明の車載装置及び携帯機は、先に述べた電子キーシステムに用いられるものであるので、携帯機の部品変更を抑えながらもセキュリティ性を向上させることが可能になる。
電子キーシステム100の概略的な構成の一例を示す図である。 車側制御部15の概略的な構成の一例を示す機能ブロック図である。 電子キー20の概略的な構成の一例を示す図である。 キー側制御部25の概略的な構成の一例を示す機能ブロック図である。 実施形態1における登録関連処理の一例について示すシーケンス図である。 実施形態1におけるBCM10と電子キー20とでの秘密鍵の生成の一例について模式的に示す図である。 電子キーシステム100でのスマート機能に関連する処理の一例について説明するためのフローチャートである。 実施形態1の構成による効果を説明するための模式図である。 電子キーシステム200の概略的な構成の一例を示す図である。 車側制御部15aの概略的な構成の一例を示す機能ブロック図である。 実施形態2における登録関連処理の一例について示すシーケンス図である。 実施形態2におけるBCM10と電子キー20とでの秘密鍵の生成の一例について模式的に示す図である。
以下、本発明の実施形態について図面を用いて説明する。
(実施形態1)
図1は、電子キーシステム100の概略的な構成の一例を示す図である。図1に示す電子キーシステム100は、車両に搭載されるボディコントロールモジュール(以下、BCM)10と、ユーザに携帯される電子キー20とを含む。BCM10が請求項の車載装置に相当し、電子キー20が請求項の携帯機に相当する。電子キーシステム100は、一般的な電子キーシステムと同様に、スマート機能及びトランスポンダ機能を有している。
スマート機能は、BCM10と電子キー20との間で無線通信によってコード照合を行い、照合が成立した場合に、車両のドアの施錠制御及び解錠制御や始動許可を行う機能を指している。
また、トランスポンダ機能とは、電子キー20の電池が切れている場合に、LF帯の誘導結合による電力でBCM10と電子キー20との無線通信を可能にし、この無線通信によってコード照合を行い、照合が成立した場合に車両の始動許可を行う機能を指している。以降では、スマート機能の実行時の無線通信をスマート通信、トランスポンダ機能の実行時の無線通信をトランスポンダ通信と呼ぶ。
BCM10は、図1に示すように、トランスポンダ送信部11、トランスポンダ受信部12、スマート送信部13、スマート受信部14、及び車側制御部15を備えている。
トランスポンダ送信部11には、トランスポンダ通信を行うための送信アンテナとして第1LF送信アンテナ11aが接続されている。トランスポンダ送信部11は、車側制御部15から入力される信号をLF帯の電波にのせて第1LF送信アンテナ11aから送出させる。一例として、125kHz帯の電波にのせて信号を送出させる構成とすればよい。また、トランスポンダ送信部11は内部に給電機能を有しており、給電機構としても機能する。
トランスポンダ受信部12には、トランスポンダ通信を行うための受信アンテナとしてLF受信アンテナ12aが接続されている。トランスポンダ受信部12は、LF受信アンテナ12aによって受信された信号に対する増幅、復調等の処理を行う。
第1LF送信アンテナ11a及びLF受信アンテナ12aは、一例として、車室内のエンジンスイッチやキーシリンダに電子キー20を近づけた場合にのみトランスポンダ通信が可能となるように、エンジンスイッチやキーシリンダの近傍に配置される構成とすればよい。
スマート送信部13には、スマート通信を行うための送信アンテナとして第2LF送信アンテナ13aが接続されている。図1では、便宜上、第2LF送信アンテナ13aを1つだけ示しているが、サイドドア近傍やトランク内などに複数の第2LF送信アンテナ13aが配置される。スマート送信部13は、車側制御部15から入力される信号をLF帯の電波にのせて第2LF送信アンテナ13aから送出させる。一例として、125kHz帯の電波にのせて信号を送出させる構成とすればよい。
スマート受信部14には、スマート通信を行うための受信アンテナとしてRF受信アンテナ14aが接続されている。スマート受信部14は、RF受信アンテナ14aによって受信された信号に対する増幅、復調等の処理を行う。
車側制御部15は、CPU、ROM、RAM、バックアップRAM、I/O等(いずれも図示せず)よりなるマイクロコンピュータを主体として構成され、ROMに記憶された各種の制御プログラムを実行することで各種の処理を実行するものである。車側制御部15には、トランスポンダ送信部11、トランスポンダ受信部12、スマート送信部13、スマート受信部14、ドアスイッチ31、ドア開閉検出部32、ドア施錠検出部33、及びドア施解錠部34が接続されている。
図2に示すように、車側制御部15は、機能ブロックとして、車側第1送信処理部151、車側第1受信処理部152、車側第2送信処理部153、車側第2受信処理部154、車側秘密鍵生成部155、車側第1暗号化部156、車側第1復号部157、車側一致判定部158、登録許可部159、車側登録部160、スマート駆動指示部161、及び車側第2復号部162を備えている。
ドアスイッチ31は、車両のドアを開閉するためのドアノブの近くに設けられたタッチスイッチや車両のトランクドアのドアノブ付近に設けられたタッチスイッチである。ユーザのドアスイッチ31に対する操作に応じた信号が車側制御部15へ出力されるようになっている。
ドア開閉検出部32は、車両のドアやトランクドアの開閉状態を検出するためのスイッチである。ドア開閉検出部32から車側制御部15へ、車両のドアやトランクドアの開閉状態を示す信号が出力されるようになっている。
ドア施錠検出部33は、車両のドアやトランクドアの施錠状態を検出するスイッチである。ドア施錠検出部33から車側制御部15へ、車両のドアやトランクドアの施錠状態を示す信号が出力されるようになっている。
ドア施解錠部34は、車両のドアやトランクドアの施解錠を行うためのアクチュエータを有し、各アクチュエータを駆動することにより車両のドアやトランクドアの施解錠を行う。
次に、図3を用いて電子キー20についての説明を行う。電子キー20はユーザに携帯されるものである。ここで言うところの「ユーザに携帯される」とは、ユーザが実際に携帯している場合に限られるものではなく、ユーザが携帯することが可能であるが実際には携帯していない場合も含んでいる。
図3に示すように、電子キー20は、第1LF受信アンテナ21a、トランスポンダ受信部21、LF送信アンテナ22a、トランスポンダ送信部22、第2LF受信アンテナ23a、スマート受信部23、RF送信アンテナ24a、スマート送信部24、及びキー側制御部25を備えている。電子キー20は、他にも電池やスイッチやエマージェンシーキー等の一般的な電子キーが備える構成を備えているが、便宜上、本発明の説明に不要な構成については説明を省略する。
トランスポンダ受信部21には、トランスポンダ通信を行うための受信アンテナとして第1LF受信アンテナ21aが接続されている。トランスポンダ受信部21は、第1LF受信アンテナ21aによって受信された信号に対する増幅、復調等の処理を行う。
トランスポンダ送信部22には、トランスポンダ通信を行うための送信アンテナとしてLF送信アンテナ22aが接続されている。トランスポンダ送信部22は、キー側制御部25から入力される信号をLF帯の電波にのせてLF送信アンテナ22aから送出させる。一例として、125kHz帯の電波にのせて信号を送出させる構成とすればよい。
スマート受信部23には、スマート通信を行うための受信アンテナとして第2LF受信アンテナ23aが接続されている。スマート受信部23は、第2LF受信アンテナ23aによって受信された信号に対する増幅、復調等の処理を行う。第2LF受信アンテナ23aは、例えば水平2方向及び垂直方向の3軸アンテナとすればよい。
スマート送信部24には、スマート通信を行うための送信アンテナとしてRF送信アンテナ24aが接続されている。スマート送信部24は、キー側制御部25から入力される信号をUHF帯の電波にのせてRF送信アンテナ24aから送出させる。一例として、315MHz帯の電波にのせて信号を送出させる構成とすればよい。
キー側制御部25は、CPU、ROM、RAM、バックアップRAM、I/O等(いずれも図示せず)よりなるマイクロコンピュータを主体として構成され、ROMに記憶された各種の制御プログラムを実行することで各種の処理を実行するものである。キー側制御部25には、トランスポンダ受信部21、トランスポンダ送信部22、スマート受信部23、スマート送信部24が接続されている。
図4に示すように、キー側制御部25は、機能ブロックとして、キー側第1送信処理部251、キー側第1受信処理部252、キー側第2送信処理部253、キー側第2受信処理部254、キー側秘密鍵生成部255、キー側第1暗号化部256、キー側第1復号部257、キー側一致判定部258、キー側一時記憶部259、キー側登録部260、及びキー側第2暗号化部261を備えている。
電子キーシステム100のスマート機能におけるコード照合では、電子キー20からBCM10に送信されるIDコードがBCM10に登録されている場合に認証が成立するようになっている。電子キーシステム100では、使用者の増加に対応可能とするために、BCM10に登録されるIDコードを追加して電子キー20の登録ができるように構成されている。
ここで、図5のシーケンス図を用いて、実施形態1における電子キー20の登録に関連する処理(登録関連処理)の一例について説明を行う。図5の例では、一例として、既に登録済みの電子キー20を用いて登録の許可がなされているものとして説明を行う。なお、登録の許可は、ディーラ等で専用のツールを用いて行うなど、他の方法を用いて行う構成としてもよい。また、図5で示す登録関連処理は、電子キー20を追加登録する場合に限らず、初期登録する場合にも適用できる。
まず、BCM10の車側第1送信処理部151が、トランスポンダ送信部11及び第1LF送信アンテナ11aを介して、リクエスト信号(以下、第1リクエスト信号)をLF帯の電波にのせて送信する(t1)。電子キー20のキー側第1受信処理部252は、第1LF受信アンテナ21a及びトランスポンダ受信部21を介して、第1リクエスト信号を受信する(t2)。
キー側第1受信処理部252で第1リクエスト信号を受信すると、キー側第1送信処理部251が、トランスポンダ送信部22及びLF送信アンテナ22aを介して、Acknowledge(以下、Ack)をLF帯の電波にのせて送信する(t3)。BCM10の車側第1受信処理部152は、LF受信アンテナ12a及びトランスポンダ受信部12を介して、Ackを受信する(t4)。
車側第1受信処理部152でAckを受信すると、車側第1送信処理部151が、BCM10に固有のIDコード(以下、第1コード)を、LF帯の電波にのせて送信する(t5)。よって、第1コードが請求項の車載装置固有コード及び車載コードに相当し、このt5の処理が請求項の車載コード送信部に相当する。第1コードは、例えば車側制御部15の不揮発性メモリに記憶されているものを読み出して用いる構成とすればよい。キー側第1受信処理部252は、この第1コードを受信する(t6)。よって、このt6の処理が請求項の車載コード受信部に相当する。
キー側第1受信処理部252で受信した第1コードは、電子キー20のキー側一時記憶部259に一時的に記憶される。よって、キー側一時記憶部259が請求項の一時記憶部に相当する。キー側一時記憶部259は、例えばRAM等の揮発性メモリとすればよい。
キー側第1受信処理部252で第1コードを受信すると、キー側第1送信処理部251が、AckをLF帯の電波にのせて送信する(t7)。車側第1受信処理部152は、このAckを受信する(t8)。車側第1受信処理部152でこのAckを受信すると、車側第1送信処理部151が、リクエスト信号(以下、第2リクエスト信号)をLF帯の電波にのせて送信する(t9)。キー側第1受信処理部252は、第2リクエスト信号を受信する(t10)。
キー側第1受信処理部252で第2リクエスト信号を受信すると、キー側第1送信処理部251が、電子キー20に固有のIDコード(以下、第2コード)を、LF帯の電波にのせて送信する(t11)。よって、第2コードが請求項の携帯機コードに相当し、このt11の処理が請求項の携帯機コード送信部に相当する。第2コードは、例えばキー側制御部25の不揮発性メモリに記憶されているものを読み出して用いる構成とすればよい。車側第1受信処理部152は、この第2コードを受信する(t12)。よって、このt12の処理が請求項の携帯機コード受信部に相当する。
車側第1受信処理部152で第2コードを受信すると、BCM10の車側秘密鍵生成部155が、車側第1受信処理部152で受信した第2コードと、車側制御部15の不揮発性メモリに記憶されている第1コードとから、共通鍵暗号方式で用いる秘密鍵を生成する(t13)。ここでの秘密鍵の生成は、電子キー20と共通の暗号化アルゴリズム(以下、第1暗号化アルゴリズム)を用いて行う。よって、車側秘密鍵生成部155が請求項の車載側鍵生成部に相当する。
また、電子キー20のキー側秘密鍵生成部255は、キー側一時記憶部259に一時的に記憶されている第1コードと、キー側制御部25の不揮発性メモリに記憶されている第2コードとから、共通鍵暗号方式で用いる秘密鍵を生成する(t14)。ここでの秘密鍵の生成は、BCM10と共通の第1暗号化アルゴリズムを用いて行う。よって、キー側秘密鍵生成部255が請求項の携帯機側鍵生成部に相当する。
図6に示すように、BCM10と電子キー20との両方で、BCM10に固有の第1コードと電子キー20に固有の第2コードとを用い、共通の第1暗号化アルゴリズムによって秘密鍵が生成される。図6は、実施形態1におけるBCM10と電子キー20とでの秘密鍵の生成の一例について模式的に示す図である。
車側秘密鍵生成部155で秘密鍵を生成すると、車側第1暗号化部156が、検証用とするための所定のコード(以下、第1検証用コード)を、車側秘密鍵生成部155で生成した秘密鍵を用いて暗号化する。そして、第1検証用コードを暗号化したデータ(以下、第1暗号化データ)及び第1検証用コードを、車側第1送信処理部151がLF帯の電波にのせて送信する(t15)。キー側第1受信処理部252は、この第1検証用コード及び第1暗号化データを受信する(t16)。
よって、第1検証用コードが請求項の第1のデータに相当し、第1暗号化データが請求項の第1の暗号データに相当する。また、t15の処理が請求項の車載側暗号データ送信部に相当し、t16の処理が請求項の車載側暗号データ受信部に相当する。なお、第1検証用コードは、任意のコードとすればよい。
キー側第1受信処理部252で第1検証用コード及び第1暗号化データを受信すると、キー側第1暗号化部256が、受信した第1検証用コードを、キー側秘密鍵生成部255で生成した秘密鍵を用いて暗号化する(t17)。そして、電子キー20のキー側一致判定部258が、キー側第1暗号化部256で第1検証用コードを暗号化したデータと、キー側第1受信処理部252で受信した第1暗号化データとが一致するか否か判定する(t18)。よって、キー側一致判定部258が請求項の携帯機側一致判定部に相当する。
キー側一致判定部258で一致しないと判定した場合(t18でNO)には、t1の処理に戻って処理を繰り返す。一例として、キー側一致判定部258で一致しないと判定した場合には、キー側第1送信処理部251から車側第1受信処理部152へ、キー側一致判定部258で一致しないと判定したことを示す信号を送信する構成とすればよい。そして、この信号をもとに、車側制御部15でt1の処理に戻って処理を繰り返す構成とすればよい。
一方、キー側一致判定部258で一致すると判定した場合(t18でYES)には、キー側第1暗号化部256が、検証用とするための所定のコード(以下、第2検証用コード)を、キー側秘密鍵生成部255で生成した秘密鍵を用いて暗号化する。そして、第2検証用コードを暗号化したデータ(以下、第2暗号化データ)及び第2検証用コードを、キー側第1送信処理部251がLF帯の電波にのせて送信する(t19)。車側第1受信処理部152は、この第2検証用コード及び第2暗号化データを受信する(t20)。
よって、第2検証用コードが請求項の第2のデータに相当し、第2暗号化データが請求項の第2の暗号データに相当する。また、t19の処理が請求項の携帯機側暗号データ送信部に相当し、t20の処理が請求項の携帯機側暗号データ受信部に相当する。なお、第2検証用コードは、任意のコードとすればよく、第1検証用コードと同じであってもよい。
車側第1受信処理部152で第2検証用コード及び第2暗号化データを受信すると、車側第1暗号化部156が、受信した第2検証用コードを、車側秘密鍵生成部155で生成した秘密鍵を用いて暗号化する(t21)。そして、BCM10の車側一致判定部158が、車側第1暗号化部156で第2検証用コードを暗号化したデータと、車側第1受信処理部152で受信した第2暗号化データとが一致するか否か判定する(t22)。よって、車側一致判定部158が請求項の車載側一致判定部に相当する。
車側一致判定部158で一致しないと判定した場合(t22でNO)には、t1の処理に戻って処理を繰り返す。一方、車側一致判定部158で一致すると判定した場合(t22でYES)には、BCM10の登録許可部159が、正規のユーザの電子キー20として、この電子キー20の登録を許可する(t23)。
登録許可部159で登録を許可すると、車側第1送信処理部151が、登録が許可されたことを示す信号(以下、登録許可通知)をLF帯の電波にのせて送信する(t24)。キー側第1受信処理部252は、この登録許可通知を受信する(t25)。また、登録許可部159で登録を許可すると、BCM10の車側登録部160が登録処理を行い(t26)、処理を終了する。
t26の登録処理では、一例として、車側秘密鍵生成部155で生成した秘密鍵を、登録を許可した電子キー20とBCM10との無線通信時に用いる秘密鍵として車側制御部15の不揮発性メモリに記憶する。また、BCM10の車側登録部160が、車側第1受信処理部152で受信した第2コードを、登録を許可した電子キー20のIDコードとして車側制御部15の不揮発性メモリに記憶する。
なお、登録を許可した電子キー20のIDコードとして、第2コード以外のコードを記憶する構成としてもよい。車側制御部15の不揮発性メモリに第2コードが記憶された電子キー20は、BCM10に正規のユーザの電子キー20として登録されたことになる。
一方、キー側第1受信処理部252で登録許可通知を受信すると、電子キー20のキー側登録部260が登録処理を行い(t27)、処理を終了する。t27の登録処理では、一例として、キー側秘密鍵生成部255で生成した秘密鍵を、登録を許可した電子キー20とBCM10との無線通信時に用いる秘密鍵としてキー側制御部25の不揮発性メモリに記憶する。t27の登録処理が完了したときに、キー側一時記憶部259に一時的に記憶しておいた第1コードを消去する構成とすればよい。なお、キー側一時記憶部259に記憶した第1コードは、キー側一致判定部258での判定が終わった後であれば、t27の登録処理が完了する前に消去する構成としてもよい。
続いて、図7のフローチャートを用いて、電子キーシステム100でのスマート機能に関連する処理の一例について説明を行う。図7のフローチャートは、一定時間おきに開始する構成としてもよいし、電子キー20でスマート機能に関するスイッチが操作された際に送信される信号を受信したことをもとに開始する構成としてもよい。
ステップS31では、LF帯の電波にのせて送信する信号(つまり、LFコマンド)を、BCM10の車側第1暗号化部156が、車側登録部160で登録した秘密鍵を用い、第1暗号化アルゴリズムによって暗号化し、ステップS32に移る。一例として、LFコマンドは、電子キー20にIDコードの送信を要求する信号とする。
ステップS32では、BCM10の車側第2送信処理部153が、スマート送信部13及び第2LF送信アンテナ13aを介して、ステップS31で暗号化したLFコマンドをLF帯の電波にのせて送信し、ステップS33に移る。
ステップS33では、電子キー20のキー側第2受信処理部254が、第2LF受信アンテナ23a及びスマート受信部23を介して、ステップS32で送信されたLFコマンドを受信し、ステップS34に移る。
ステップS34では、ステップS33で受信したLFコマンドを、電子キー20のキー側第1復号部257が、キー側登録部260で登録した秘密鍵を用い、第1暗号化アルゴリズムによって復号し、ステップS35に移る。
ステップS35では、ステップS34で復号したLFコマンドの要求に従って処理を行う。具体的には、キー側第1暗号化部256が、キー側登録部260で登録した秘密鍵を用い、UHF帯の電波にのせて送信する電子キー20のIDコード(つまり、RFコマンド)を、第1暗号化アルゴリズムによって暗号化し、ステップS36に移る。本実施形態では、一例として、IDコードとして前述の第2コードを用いる場合を例に挙げて説明を行う。
ステップS36では、電子キー20のキー側第2送信処理部253が、スマート送信部24及びRF送信アンテナ24aを介して、ステップS35で暗号化したRFコマンドをUHF帯の電波にのせて送信し、ステップS37に移る。
ステップS37では、BCM10の車側第2受信処理部154が、RF受信アンテナ14a及びスマート受信部14を介して、ステップS36で送信されたRFコマンドを受信し、ステップS38に移る。
ステップS38では、ステップS37で受信したRFコマンドを、BCM10の車側第1復号部157が、車側登録部160で登録した秘密鍵を用い、第1暗号化アルゴリズムによって復号し、ステップS39に移る。
ステップS39では、ステップS38で復号したRFコマンドとしてのIDコードが、車側登録部160で登録された電子キー20のIDコードと一致するか否かを、車側一致判定部158が判定する。本実施形態の例では、RFコマンドとしての第2コードが、車側登録部160で登録された電子キー20の第2コードと一致するか否かを判定する。
そして、一致すると判定した場合(ステップS39でYES)には、ステップS40に移る。一方、一致しないと判定した場合(ステップS39でNO)には、ステップS32に戻って処理を繰り返す。ステップS32に戻って処理を繰り返す場合には、繰り返す回数が所定回数を超えた場合に処理を終了する構成としてもよい。
また、複数の電子キー20がBCM10に登録されており、複数の電子キー20の各秘密鍵が車側登録部160で登録されていた場合には、各秘密鍵で暗号化したLFコマンドを逐次送信する構成とすればよい。電子キー20は、送信されてくるLFコマンドのうち、キー側登録部で登録した秘密鍵で復号できたものを用いて処理を行う構成とすればよい。そして、BCM10は、電子キー20から送信されてくるRFコマンドのうち、車側登録部160で登録した秘密鍵で復号できたものを用いて処理を行う構成とすればよい。
ステップS40では、スマート駆動指示部161がスマート駆動を行わせて、フローを終了する。一例としては、ドアスイッチ31に対する操作に応じた信号が車側制御部15に入力されてから一定時間内である場合には、ドア施解錠部34に対してドアの解錠を指示する。ドア施解錠部34は、このドアの解錠の指示に応じて車両のドアの施錠を行うためのアクチュエータを駆動し、車両のドアの施錠を行う。なお、車両のドアの解錠だけでなく、車両のエンジン等の始動許可等を行う構成としてもよい。
実施形態1の構成によれば、電子キー20に固有の第2コードとBCM10に固有の第1コードとの両方を用いて秘密鍵を生成するので、第1コードと第2コードとの両方が揃わなければ秘密鍵を知ることができない。また、電子キー20からは、第1コードと第2コードとのうちの第2が送信されるだけなので、図8に示すように、電子キー20から送信される第2コードを不正な利用者がアタックツールで取得した場合であっても、第1コードは取得できない。よって、不正な利用者がアタックツールを用いたとしても、第2コードしか取得できないので秘密鍵を手に入れることができず、不正な電子キー20の登録を行うことができない。
また、電子キー20のキー側一時記憶部259に第1コードを記憶しておくのは、遅くともキー側登録部260で登録処理が行われるまでなので、電子キー20の登録後には電子キー20から第1コードを取得することはできない。この点によっても、電子キーシステム100のセキュリティ性を向上させることができる。
さらに、実施形態1の構成によれば、電子キー20がBCM10から第1コードを取得するのに、既存のトランスポンダ通信を利用可能である。また、第1コードと第2コードとの両方を用いて秘密鍵を生成する構成は、従来の構成に対してBCM10と電子キー20とのソフトウェア変更を行うことで容易に対応可能である。よって、電子キー20の部品変更を抑えながらもセキュリティ性を向上させることが可能になる。
また、さらにセキュリティ性を向上させるために、以下のような構成(以下、変形例1)としてもよい。変形例1では、前述のt11の処理において、キー側一時記憶部259に記憶されている第1コードを秘密鍵として用いて、電子キー20のキー側第2暗号化部261が第2コードを暗号化する構成とすればよい。ここでの暗号化は、第1暗号化アルゴリズムとは異なる暗号化アルゴリズム(以下、第2暗号化アルゴリズム)を用いて行う。よって、第2暗号化アルゴリズムが請求項の別アルゴリズムに相当し、キー側第2暗号化部261が請求項の暗号化部に相当する。そして、暗号化した第2コードをキー側第1送信処理部251が送信する構成とすればよい。
また、変形例1では、前述のt12の処理において受信した、暗号化された第2コードを、BCM10の車側第2復号部162が、自装置の第1コードを秘密鍵として用いて、第2暗号化アルゴリズムによって復号する構成とすればよい。よって、車側第2復号部162が請求項の復号部に相当する。
変形例1の構成によれば、第2コードを電子キー20からBCM10に送信する場合に、第2コードを暗号化して送信することができるので、セキュリティ性がさらに向上する。
(実施形態2)
以上、本発明の実施形態を説明したが、本発明は上述の実施形態1に限定されるものではなく、次の実施形態2も本発明の技術的範囲に含まれる。以下では、実施形態2について図面を用いて説明を行う。図9は、本発明が適用された電子キーシステム200の概略的な構成の一例を示す図である。なお、説明の便宜上、前述の実施形態1の説明に用いた図に示した部材と同一の機能を有する部材については、同一の符号を付し、その説明を省略する。
実施形態2の電子キーシステム200は、秘密鍵の生成に、BCM10の第1コードと電子キー20の第2コードに加え、BCM10以外の車載装置のコードを利用する点を除けば、実施形態1の電子キーシステム100と同様の構成である。
図9に示す電子キーシステム200は、BCM10と電子キー20とに加え、車両に搭載されるエンジンコントロールユニット(以下、ECM)40を含む。
ECM40は、一例として車載LANでBCM10と電気的に接続されており、ECM制御部41を備える。ECM制御部41は、CPU、ROM、RAM、バックアップRAM、I/O等(いずれも図示せず)よりなるマイクロコンピュータを主体として構成され、ROMに記憶された各種の制御プログラムを実行することで各種の処理を実行するものである。ECM40が請求項の他機器に相当する。
また、ECM制御部41のROMやバックアップRAMといった不揮発性メモリには、ECM40に固有のIDコード(以下、第3コード)を記憶している。よって、ECM制御部41が請求項の他機器側記憶部42に相当する。
実施形態2のBCM10は、実施形態1の車側制御部15の代わりに車側制御部15aを備えている。図10に示すように、車側制御部15aは、コード取得部163を備えている点を除けば、車側制御部15と同様である。
ここで、図11のシーケンス図を用いて、実施形態2における登録関連処理の一例について説明を行う。図11の例でも、登録の許可が、既に登録済みの電子キー20を用いてなされていたり、専用のツールを用いて行われていたりするものとして説明を行う。図11で示す登録関連処理も、電子キー20を追加登録する場合に限らず、初期登録する場合にも適用できる。
t51〜t62までの処理については、前述のt1〜t12の処理と同様である。よって、t55の処理も請求項の車載コード送信部に相当し、t56の処理も請求項の車載コード受信部に相当する。続いて、車側第1受信処理部152で第2コードを受信すると、コード取得部163がリクエスト信号(以下、第3リクエスト信号)を、車載LANを介してECM40に送信する(t63)。ECM40のECM制御部41は、第3リクエスト信号を受信する(t64)。
第3リクエスト信号を受信すると、ECM制御部41は、ECM40に固有のIDコードである第3コードを自装置の不揮発性メモリから読み出し、車載LANを介してBCM10に送信する(t65)。コード取得部163は、この第3コードを受信して第3コードを取得する(t66)。よって、コード取得部163が請求項の他機器固有コード取得部に相当する。
コード取得部163で第3コードを受信すると、車側第1送信処理部151が、t66の処理で受信した第3コードを、LF帯の電波にのせて送信する(t67)。よって、第3コードが請求項の他機器固有コード及び車載コードに相当し、このt67の処理も請求項の車載コード送信部に相当する。キー側第1受信処理部252は、この第3コードを受信する(t68)。よって、このt68の処理も請求項の車載コード受信部に相当する。
キー側第1受信処理部252で受信した第3コードは、電子キー20のキー側一時記憶部259に一時的に記憶される。
車側第1送信処理部151で第3コードを送信すると、車側秘密鍵生成部155が、車側第1受信処理部152で受信した第2コードと、t66の処理で取得した第3コードと、車側制御部15の不揮発性メモリに記憶されている第1コードとから、第1暗号化アルゴリズムを用いて秘密鍵を生成する(t69)。
また、電子キー20のキー側秘密鍵生成部255は、キー側一時記憶部259に一時的に記憶されている第1コード及び第3コードと、キー側制御部25の不揮発性メモリに記憶されている第2コードとから、第1暗号化アルゴリズムを用いて秘密鍵を生成する(t70)。
図12に示すように、BCM10と電子キー20との両方で、BCM10に固有の第1コードと電子キー20に固有の第2コードに加え、ECM40に固有の第3コードも用い、共通の第1暗号化アルゴリズムによって秘密鍵が生成される。図12は、実施形態2におけるBCM10と電子キー20とでの秘密鍵の生成の一例について模式的に示す図である。
また、t71〜t83までの処理については、前述のt15〜t26の処理と同様である。実施形態2の構成によれば、ECM40に固有の第3コードも用いて秘密鍵を生成するので、実施形態1の構成よりもさらにセキュリティ性が向上する。
実施形態2では、BCM10とECM40とが車載LANで接続されている構成を示したが、必ずしもこれに限らない。例えば、BCM10と、秘密鍵の生成にコードを利用するBCM10以外の車載装置とが、ジカ線で接続されている構成としてもよい。
実施形態2では、秘密鍵の生成にコードを利用するBCM10以外の車載装置として、1つの車載装置を用いる構成を示したが、必ずしもこれに限らない。例えば、2つ以上の車載装置のコードを利用する構成としてもよい。
実施形態2では、BCM10に固有のIDコード(つまり、第1コード)を秘密鍵の生成に用いる構成を示したが、必ずしもこれに限らない。例えば、第1コードは用いず、第1コードの代わりにECM40に固有のIDコード(つまり、第3コード)を秘密鍵の生成に用いる構成としてもよい。この場合、第2コードと第3コードとから秘密鍵が生成されることになる。また、この場合、BCM10は自装置に固有のIDコード持たない構成としてもよい。
なお、本発明は、上述した各実施形態に限定されるものではなく、請求項に示した範囲で種々の変更が可能であり、異なる実施形態にそれぞれ開示された技術的手段を適宜組み合わせて得られる実施形態についても本発明の技術的範囲に含まれる。
10 BCM(車載装置)、20 電子キー(携帯機)、100 電子キーシステム、155 車側鍵生成部(車載側鍵生成部)、255 キー側鍵生成部(携帯機側鍵生成部)、t5、t55、t67 車載コード送信部、t11 携帯機コード送信部、t12 携帯機コード受信部、t6、t56、t68 車載コード受信部

Claims (8)

  1. 車両に搭載される車載装置(10)と、
    ユーザに携帯される携帯機(20)とを含み、
    前記車載装置と前記携帯機との間で共通の秘密鍵を用いた無線通信によって、正規のユーザの前記携帯機として登録されている前記携帯機の認証を行う電子キーシステム(100)であって、
    前記携帯機は、
    自機器に固有のコードである携帯機コードを前記車載装置に送信する携帯機コード送信部(t11)を備え、
    前記車載装置は、
    前記携帯機コードとは異なるコードである車載コードを前記携帯機に送信する車載コード送信部(t5、t55、t67)を備え、
    前記車載装置は、
    正規のユーザの前記携帯機を登録する場合に、この携帯機の前記携帯機コード送信部から送信される前記携帯機コードを受信する携帯機コード受信部(t12)と、
    前記車載コードと、前記携帯機コード受信部で受信した前記携帯機コードとを用いて、前記携帯機との間で共通の暗号化アルゴリズムによって前記秘密鍵を生成する車載側鍵生成部(155)とをさらに備え、
    前記携帯機は、
    正規のユーザの前記携帯機を登録する場合に、前記車載装置の前記車載コード送信部から送信される前記車載コードを受信する車載コード受信部(t6、t56、t68)と、
    前記携帯機コードと、前記車載コード受信部で受信した前記車載コードとから、前記車載装置との間で共通の暗号化アルゴリズムによって前記秘密鍵を生成する携帯機側鍵生成部(255)とをさらに備えることを特徴とする電子キーシステム。
  2. 請求項1において、
    前記携帯機は、
    前記車載コード受信部で受信した前記車載コードを、一時的に記憶する一時記憶部(259)を備え、
    前記一時記憶部は、遅くとも正規のユーザの前記携帯機の登録を完了したときには、一時的に記憶した前記車載コードを消去することを特徴とする電子キーシステム。
  3. 請求項1又は2において、
    前記車載コード送信部(t5、t55)は、前記車載装置に固有のコードである車載装置固有コードを、前記車載コードとして送信し、
    前記車載側鍵生成部は、前記車載コードとしての前記車載装置固有コードと、前記携帯機コード受信部で受信した前記携帯機コードとを用いて、前記携帯機との間で共通の暗号化アルゴリズムによって前記秘密鍵を生成することを特徴とする電子キーシステム。
  4. 請求項3において、
    前記車載装置と通信可能に接続された、前記車載装置以外の、前記車両に搭載される装置である他機器(40)を少なくとも1つ含み、
    前記他機器は、
    自機器に固有のコードである他機器固有コードを記憶している他機器側記憶部(42)を備え、
    前記車載装置は、
    前記他機器の前記他機器固有コードを取得する他機器固有コード取得部(163)をさらに備え、
    前記車載コード送信部(t55、t67)は、前記車載装置固有コードだけでなく、前記他機器固有コード取得部で取得した他機器固有コードも前記車載コードとして送信し、
    前記車載側鍵生成部は、前記車載コードとしての前記車載装置固有コードと、前記他機器固有コード取得部で取得した前記車載コードとしての他機器固有コードと、前記携帯機コード受信部で受信した前記携帯機コードとを用いて、前記携帯機との間で共通の暗号化アルゴリズムによって前記秘密鍵を生成し、
    前記携帯機の前記車載コード受信部(t56、t68)は、正規のユーザの前記携帯機を登録する場合に、前記車載装置の前記車載コード送信部から送信される前記車載コードとしての前記車載装置固有コード及び前記他機器固有コードを受信し、
    前記携帯機側鍵生成部は、前記携帯機コードと、前記車載コード受信部で受信した前記車載コードとしての前記車載コード及び前記他機器固有コードとから、前記車載装置との間で共通の暗号化アルゴリズムによって前記秘密鍵を生成することを特徴とする電子キーシステム。
  5. 請求項1〜4のいずれか1項において、
    前記車載装置は、
    所定の第1のデータと、前記車載側鍵生成部で生成した前記秘密鍵を用いて前記第1のデータを暗号化したデータである第1の暗号データとを前記携帯機に送信する車載側暗号データ送信部(t15)を備え、
    前記携帯機は、
    前記車載側暗号データ送信部から送信される前記第1のデータ及び前記第1の暗号データを受信する車載側暗号データ受信部(t16)と、
    前記車載側暗号データ受信部で受信した前記第1のデータを前記携帯機側鍵生成部で生成した前記秘密鍵を用いて暗号化したデータと、前記車載側暗号データ受信部で受信した前記第1の暗号データとが一致するか否かを判定する携帯機側一致判定部(258)と、
    所定の第2のデータと、前記携帯機側鍵生成部で生成した前記秘密鍵を用いて前記第2のデータを暗号化したデータである第2の暗号データとを前記車載装置に送信する携帯機側暗号データ送信部(t19)を備え、
    前記車載装置は、
    前記携帯機側暗号データ送信部から送信される前記第2のデータ及び前記第2の暗号データを受信する携帯機側暗号データ受信部(t20)と、
    前記携帯機側暗号データ受信部で受信した前記第2のデータを前記車載側鍵生成部で生成した前記秘密鍵を用いて暗号化したデータと、前記携帯機側暗号データ受信部で受信した前記第2の暗号データとが一致するか否かを判定する車載側一致判定部(158)と、
    正規のユーザの前記携帯機を登録する場合であって、前記携帯機側一致判定部と前記車載側一致判定部とのいずれでも一致すると判定した場合に、正規のユーザの前記携帯機の登録を許可する登録許可部(159)とを備えることを特徴とする電子キーシステム。
  6. 請求項1〜5のいずれか1項において、
    前記携帯機は、
    前記車載コード受信部で受信した前記車載コードを、前記秘密鍵とは異なる秘密鍵として用いて、前記暗号化アルゴリズムとは異なる、前記車載装置との間で共通の暗号化アルゴリズムである別アルゴリズムによって、前記携帯機コードを暗号化する暗号化部(261)とを備え、
    前記携帯機コード送信部は、前記暗号化部で暗号化した前記携帯機コードを前記車載装置に送信し、
    前記車載装置は、
    前記携帯機コード受信部で受信した、前記暗号化部で暗号化された前記携帯機コードを、前記車載コードを秘密鍵として用いて、前記別アルゴリズムによって復号する復号部(162)を備えることを特徴とする電子キーシステム。
  7. 請求項1〜6のいずれか1項に記載の電子キーシステム(100)で用いられることを特徴とする車載装置。
  8. 請求項1〜6のいずれか1項に記載の電子キーシステム(100)で用いられることを特徴とする携帯機。
JP2013216628A 2013-10-17 2013-10-17 電子キーシステム、車載装置、及び携帯機 Expired - Fee Related JP6036638B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2013216628A JP6036638B2 (ja) 2013-10-17 2013-10-17 電子キーシステム、車載装置、及び携帯機
PCT/JP2014/004898 WO2015056410A1 (ja) 2013-10-17 2014-09-25 電子キーシステム、車載装置、及び携帯機
DE112014004785.6T DE112014004785T5 (de) 2013-10-17 2014-09-25 Elektronisches Schlüsselsystem, bordeigene Vorrichtung und portable Vorrichtung
US15/029,155 US10166950B2 (en) 2013-10-17 2014-09-25 Electronic key system, onboard apparatus, and portable apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013216628A JP6036638B2 (ja) 2013-10-17 2013-10-17 電子キーシステム、車載装置、及び携帯機

Publications (2)

Publication Number Publication Date
JP2015080111A true JP2015080111A (ja) 2015-04-23
JP6036638B2 JP6036638B2 (ja) 2016-11-30

Family

ID=52827871

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013216628A Expired - Fee Related JP6036638B2 (ja) 2013-10-17 2013-10-17 電子キーシステム、車載装置、及び携帯機

Country Status (4)

Country Link
US (1) US10166950B2 (ja)
JP (1) JP6036638B2 (ja)
DE (1) DE112014004785T5 (ja)
WO (1) WO2015056410A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106447832A (zh) * 2015-08-07 2017-02-22 广州汽车集团股份有限公司 一种汽车遥控钥匙学习方法
DE102017124640A1 (de) 2016-11-24 2018-05-24 Toyota Jidosha Kabushiki Kaisha Fahrzeuginternes Authentifizierungssystem
CN109495274A (zh) * 2018-12-25 2019-03-19 成都三零瑞通移动通信有限公司 一种去中心化智能锁电子钥匙分发方法及系统
JPWO2020174544A1 (ja) * 2019-02-25 2020-09-03

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101519777B1 (ko) * 2014-01-29 2015-05-12 현대자동차주식회사 차량 네트워크 내의 제어기간의 데이터 송신 방법 및 수신 방법
US10277597B2 (en) * 2015-11-09 2019-04-30 Silvercar, Inc. Vehicle access systems and methods
JP6502832B2 (ja) * 2015-11-13 2019-04-17 株式会社東芝 検査装置、通信システム、移動体および検査方法
GB201608859D0 (en) * 2016-03-08 2016-07-06 Continental Automotive Systems Secure smartphone based access and start authorization system for vehicles
KR101838511B1 (ko) * 2016-05-17 2018-03-14 현대자동차주식회사 암호화를 적용한 제어기 보안 방법 및 그 장치
CN106453277A (zh) * 2016-09-02 2017-02-22 长城汽车股份有限公司 车辆的虚拟钥匙授权方法、系统、移动终端和服务器
CN106302510B (zh) * 2016-08-31 2019-07-26 长城汽车股份有限公司 虚拟钥匙的授权方法、系统、移动终端及服务器
SG10201704077UA (en) 2017-05-18 2018-12-28 Huawei Int Pte Ltd Electronic key system for vehicles access based on portable devices
CN108122311B (zh) * 2017-11-30 2021-03-26 北京九五智驾信息技术股份有限公司 车辆虚拟钥匙实现方法及系统
JP6749960B2 (ja) * 2018-03-20 2020-09-02 本田技研工業株式会社 車載認証装置、方法、およびプログラム
KR20200059930A (ko) * 2018-11-22 2020-05-29 현대자동차주식회사 차량 및 그 제어 방법
DE102021112146A1 (de) * 2021-05-10 2022-11-10 Dr. Ing. H.C. F. Porsche Aktiengesellschaft Kabelbasiertes Steuersystem zur Steuerung eines Kraftfahrzeugs
US12101418B2 (en) * 2022-03-08 2024-09-24 SanDisk Technologies, Inc. Cryptographic keys for authorization requests from a data storage device
CN116887221B (zh) * 2023-09-07 2023-11-24 上海银基信息安全技术股份有限公司 跨协议数字钥匙分享方法、系统及计算机可读存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10143695A (ja) * 1996-11-15 1998-05-29 Toshiba Corp 相互認証システムと有料道路の料金収受システムと料金収受システムの相互認証方法
JP2000286830A (ja) * 1999-03-29 2000-10-13 Seiko Epson Corp 暗号通信システムにおける暗号化処理方法
JP2011101118A (ja) * 2009-11-04 2011-05-19 Denso It Laboratory Inc 認証システム及び認証方法
JP2013157893A (ja) * 2012-01-31 2013-08-15 Tokai Rika Co Ltd 電子キー登録システム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100473536B1 (ko) 1996-05-22 2005-05-16 마츠시타 덴끼 산교 가부시키가이샤 기기간통신의안전성을확보하는암호화장치및통신시스템
JP2007049759A (ja) 1996-05-22 2007-02-22 Matsushita Electric Ind Co Ltd 暗号化装置
US8350669B2 (en) * 2002-08-06 2013-01-08 Trimark Corporation Electronic access security and keyless entry system
JP2005083011A (ja) 2003-09-05 2005-03-31 Denso Corp 車両用電子キーシステムの携帯機及び車両用電子キーシステム
WO2013122875A1 (en) * 2012-02-13 2013-08-22 Eugene Shablygin Secure digital storage

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10143695A (ja) * 1996-11-15 1998-05-29 Toshiba Corp 相互認証システムと有料道路の料金収受システムと料金収受システムの相互認証方法
JP2000286830A (ja) * 1999-03-29 2000-10-13 Seiko Epson Corp 暗号通信システムにおける暗号化処理方法
JP2011101118A (ja) * 2009-11-04 2011-05-19 Denso It Laboratory Inc 認証システム及び認証方法
JP2013157893A (ja) * 2012-01-31 2013-08-15 Tokai Rika Co Ltd 電子キー登録システム

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106447832A (zh) * 2015-08-07 2017-02-22 广州汽车集团股份有限公司 一种汽车遥控钥匙学习方法
DE102017124640A1 (de) 2016-11-24 2018-05-24 Toyota Jidosha Kabushiki Kaisha Fahrzeuginternes Authentifizierungssystem
US10057259B2 (en) 2016-11-24 2018-08-21 Toyota Jidosha Kabushiki Kaisha In-vehicle authentication system
DE102017124640B4 (de) 2016-11-24 2024-04-11 Toyota Jidosha Kabushiki Kaisha Fahrzeuginternes Authentifizierungssystem
CN109495274A (zh) * 2018-12-25 2019-03-19 成都三零瑞通移动通信有限公司 一种去中心化智能锁电子钥匙分发方法及系统
CN109495274B (zh) * 2018-12-25 2021-06-15 成都三零瑞通移动通信有限公司 一种去中心化智能锁电子钥匙分发方法及系统
JPWO2020174544A1 (ja) * 2019-02-25 2020-09-03
JP7185010B2 (ja) 2019-02-25 2022-12-06 本田技研工業株式会社 車両、車載装置、及び管理方法

Also Published As

Publication number Publication date
WO2015056410A1 (ja) 2015-04-23
DE112014004785T5 (de) 2016-06-23
US20160236653A1 (en) 2016-08-18
US10166950B2 (en) 2019-01-01
JP6036638B2 (ja) 2016-11-30

Similar Documents

Publication Publication Date Title
JP6036638B2 (ja) 電子キーシステム、車載装置、及び携帯機
KR102422326B1 (ko) 자동차의 제어 시스템 및 제어 방법
US10943416B2 (en) Secured communication in passive entry passive start (PEPS) systems
JP6187166B2 (ja) 車両システム、車載装置、及び携帯機
JP2013234520A (ja) 電子キー登録システム
CN104821031A (zh) 蓝牙手机智能锁控系统动态认证方法
JP6441615B2 (ja) 電子キーシステム
JP5254697B2 (ja) 通信システム
JP2012036659A (ja) 電子キーの登録システム
WO2014036453A1 (en) One-way key fob and vehicle pairing verification, retention, and revocation
JP5437958B2 (ja) 車両の電子キーシステム
JP5189432B2 (ja) 暗号データ通信システム
JP6342718B2 (ja) 車両通信システム
JP5249180B2 (ja) 電子キーシステム
JP5393717B2 (ja) 電子キー装置
JP2020069966A (ja) 車両認証システム、携帯端末、及び制御プログラム
JP2019100059A (ja) 車載器及びリモートキーレスエントリーシステム
JP5758757B2 (ja) 電子キーシステム
JP5462146B2 (ja) 電子キーシステム
CN117837121A (zh) 用于安全无钥匙系统的系统和方法
JP5985845B2 (ja) 電子キー登録方法
JP6616179B2 (ja) 電子キーシステム
WO2019136332A1 (en) Multilane message counters to ensure order
JP2015151039A (ja) キー情報登録システム
JP6850314B2 (ja) ユーザ認証装置及びユーザ認証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160616

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160802

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160909

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161004

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161017

R151 Written notification of patent or utility model registration

Ref document number: 6036638

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees