JP2015151039A - キー情報登録システム - Google Patents
キー情報登録システム Download PDFInfo
- Publication number
- JP2015151039A JP2015151039A JP2014027490A JP2014027490A JP2015151039A JP 2015151039 A JP2015151039 A JP 2015151039A JP 2014027490 A JP2014027490 A JP 2014027490A JP 2014027490 A JP2014027490 A JP 2014027490A JP 2015151039 A JP2015151039 A JP 2015151039A
- Authority
- JP
- Japan
- Prior art keywords
- key
- terminal
- electronic key
- information
- portable terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Lock And Its Accessories (AREA)
Abstract
【課題】機器側に変更を伴うことなく、ユーザが登録作業を行う場にあることを判定することができるキー情報登録システムを提供する。【解決手段】第1電子キー5aは、車両1とのID照合の暗号通信に使用する電子キー鍵「ID−α」を備える。第2電子キー5bは、車両1とのID照合の暗号通信に使用する電子キー鍵「ID−β」を備える。電子キー鍵「ID−β」は、電子キー鍵「ID−α」を暗号アルゴリズムF(x)に通すことにより演算される。これにより、第1電子キー5a及び第2電子キー5bが紐付いている。携帯端末3は、第1電子キー5a及び第2電子キー5bが各々かざされると、自身が備える暗号アルゴリズムF(x)を用い、第1電子キー5a及び第2電子キー5bの紐付けを確認する。携帯端末3は、これらの紐付けが確認できると、第2電子キー5bの登録を許可する。【選択図】図1
Description
本発明は、キー端末のキー情報を携帯端末に登録するキー情報登録システムに関する。
従来、キー端末のキー情報(一例はキーID等)を、キー機能を有する携帯端末(一例は携帯電話等)に登録可能なキー情報登録システムが周知である(特許文献1等参照)。なお、携帯端末は、例えば既に携帯端末用のキーIDが登録されているもの、又はキーIDが未登録であるものを問わない。
特許文献1は、認証カードを用い、その認証カードIDが車両に登録されたものと一致すれば、車両に登録されたキーIDを携帯電話に登録可能とするものである。すなわち、ユーザが登録作業を行う場にあることの判定は、車両において認証カードのID照合が成立することを条件としている。しかし、このシステムを実現するには、例えば車両のECUを変更するなどの大掛かりなシステム変更が必要であるので、実現性が低いという問題があった。
本発明の目的は、機器側に変更を伴うことなく、ユーザが登録作業を行う場にあることを判定することができるキー情報登録システムを提供することにある。
前記問題点を解決するキー情報登録システムは、機器を操作可能なキー端末のキー情報を、キー機能を有する携帯端末に登録することが可能な構成において、前記機器に登録が済んでいる登録済み端末と前記携帯端末とを通信させ、いまキー情報を前記携帯端末に書き込みたい端末である前記キー端末と当該携帯端末とを通信させ、前記登録済み端末及びキー端末の紐付けを確認する紐付け確認部と、前記紐付け確認部の確認結果を基に、前記携帯端末及びキー端末の紐付けの動作を実行する登録動作部とを備えた。
本構成によれば、携帯端末において登録済み端末とキー端末との紐付けを確認し、その確認結果を基に、携帯端末及びキー端末の紐付けの動作を実行する。このように、携帯端末に登録したいキー端末と登録済み端末とが登録の場にあることが携帯端末によって判定可能となるので、正規のユーザが登録作業を行う場にあるか否かを判定するにあたり、機器側が関与せずに済む。よって、機器側に変更を伴うことなく、ユーザが登録作業を行う場にあることを判定することが可能となる。
前記キー情報登録システムにおいて、前記紐付け確認部は、前記登録済み端末から第1識別情報を取得し、前記キー端末から第2識別情報を取得し、これら識別情報を比較することにより、紐付けを確認することが好ましい。この構成によれば、登録済み端末及びキー端末の紐付けを判定するにあたり、登録済み端末に書き込まれている第1識別情報と、キー端末に書き込まれている第2識別情報とを比較するので、紐付けの確認を、より正しく行うのに有利となる。
前記キー情報登録システムにおいて、前記第2識別情報は、前記第1識別情報を暗号アルゴリズムに通して演算されることにより、当該第1識別情報に関連付けられた情報であり、前記紐付け確認部は、前記登録済み端末から取得した前記第1識別情報を、当該登録済み端末の暗号アルゴルズムに通すことにより演算を実行し、その演算結果と、前記キー端末から取得した前記第2識別情報とを比較することにより、紐付けを確認することが好ましい。この構成によれば、第1識別情報を暗号アルゴリズムに通して計算される演算結果をキー端末の第2識別情報としたので、暗号の演算結果を踏まえたセキュリティ性のよい紐付けが可能となる。
前記キー情報登録システムにおいて、前記第1識別情報及び第2識別情報は、前記機器との無線のID照合で使用するIDコードであることが好ましい。この構成によれば、登録済み端末及びキー端末の各IDコードを関連付けることによって登録済み端末及びキー端末を紐付けするので、紐付けのセキュリティ性が確保される。
前記キー情報登録システムにおいて、前記キー情報は、前記機器とのID照合において用いる暗号通信のキー鍵であり、前記登録動作部は、前記携帯端末及びキー端末の紐付けを確認できると、前記キー鍵を前記携帯端末に登録することが好ましい。この構成によれば、キー端末に書き込まれたキー鍵を携帯端末に登録するにあたり、不正登録を生じ難くすることが可能となる。
前記キー情報登録システムにおいて、前記携帯端末は、登録開始命令を出力可能な管理端末との通信により、動作モードが登録モードに切り替わることが好ましい。この構成によれば、キー端末を携帯端末に登録するにあたっては管理端末が必要となるので、不正登録に対するセキュリティ性を確保するのに一層有利となる。
前記キー情報登録システムにおいて、前記キー端末は、バレーキーであり、前記携帯端末は、高機能携帯電話であることが好ましい。この構成によれば、バレーキーのキー情報を高機能携帯電話に登録可能となるので、例えばバレーキーのキー情報を高機能携帯電話に保存しておくことが可能となる。
本発明によれば、機器側に変更を伴うことなく、ユーザが登録作業を行う場にあることを判定することができる。
以下、キー情報登録システムの一実施形態を図1〜図5に従って説明する。
[無線キー照合システムの全体構成]
図1に示すように、車両1は、無線によるキー照合が可能な無線キー照合システム2を備える。無線キー照合システム2は、携帯端末3を車両キーとする携帯端末キーシステム4と、電子キー5を車両キーとする電子キーシステム6とを備えることが好ましい。携帯端末3は、例えば高機能携帯電話であることが好ましい。車両1は携帯端末3及び電子キー5のどちらによっても操作可能であるが、ユーザが常時携帯する可能性の高い携帯端末3をメインキーとして使用し、電子キー5をサブキーとして使用するとよい。
[無線キー照合システムの全体構成]
図1に示すように、車両1は、無線によるキー照合が可能な無線キー照合システム2を備える。無線キー照合システム2は、携帯端末3を車両キーとする携帯端末キーシステム4と、電子キー5を車両キーとする電子キーシステム6とを備えることが好ましい。携帯端末3は、例えば高機能携帯電話であることが好ましい。車両1は携帯端末3及び電子キー5のどちらによっても操作可能であるが、ユーザが常時携帯する可能性の高い携帯端末3をメインキーとして使用し、電子キー5をサブキーとして使用するとよい。
携帯端末キーシステム4の通信は、通信距離が例えば数〜10数cm程度の近距離無線通信であることが好ましい。近距離無線通信は、例えばNFC(Near Field Communication)やブルートゥース(R)を用いた通信であるとよい。近距離無線通信は、例えばLF(Low Frequency)、HF(High Frequency)、UHF(Ultra High Frequency)等の種々の電波が使用可能である。携帯端末3には、例えば各携帯端末3の固有IDである携帯端末キーID「ID−1」と、キー照合の暗号通信で使用する携帯端末キー鍵「AK1−SP」とが書き込み保存されている。キー照合の暗号通信は、例えばチャレンジレスポンス認証であることが好ましい。
電子キーシステム6の通信は、通信距離が例えば数m程度の狭域無線通信であることが好ましい。狭域無線通信は、車両1→電子キー5の通信がLF帯の電波、その逆がUHF帯の電波の双方向通信であるとよい。
本例の電子キー5は、使用の位置付けが異なる第1電子キー5a及び第2電子キー5bを備える。第1電子キー5aは、例えば車両1に登録された複数の電子キー5の中で最も位置付けが高いキーであるとよい。第2電子キー5bは、例えば車両1を貸し出すときに貸出相手に渡されるバレーキーであるとよい。バレーキーは、例えば車両1の使用が制限されたキーのことをいう。バレーキーで車両1を作動させるとき、例えば車両ドアの施解錠とエンジンの始動操作のみ許可され、グローブボックスやバックドアの開操作が不可にされるとよい。また、エンジン始動を許可するにしても、例えば走行距離、走行時間、走行速度、エンジン始動回数が制限されてもよい。
第1電子キー5aには、第1電子キー5aの固有IDである電子キーID「ID−α」と、キー照合の暗号通信で使用する電子キー鍵「AK−VK」とが書き込み保存されている。第2電子キーには、第2電子キー5bの固有IDである電子キーID「ID−β」と、キー照合の暗号通信で使用する電子キー鍵「BK−VK」とが書き込み保存されている。キー照合の暗号通信は、例えばチャレンジレスポンス認証であることが好ましい。
車両1は、携帯端末3の正当性を認証する端末認証ECU(Electronic Control Unit)7と、電子キー5の正当性を認証する照合ECU8と、車載電装品の電源を管理するボディECU9と、エンジン11を制御するエンジンECU10とを備える。これらECUは、車内の通信バス12を通じて接続されている。通信バス12は、例えばCAN(Controller Area Network)であることが好ましい。
端末認証ECU7には、端末認証ECU7(車両1)に登録された携帯端末3のキー情報、すなわち携帯端末キーID「ID−1」及び携帯端末キー鍵「AK1−SP」が書き込み保存されている。端末認証ECU7には、端末認証ECU7には、端末認証ECU7における電波の送受信を可能とする通信アンテナ13が接続されている。ちなみに、端末認証ECU7には、複数の携帯端末3、すなわち携帯端末キーID及び携帯端末キー鍵を複数組登録することが可能である。
照合ECU8には、照合ECU8(車両1)に登録された電子キー5のキー情報、すなわち電子キーID及び電子キー鍵が書き込み保存されている。本例の場合、第1電子キー5aの電子キーID「ID−α」及び電子キー鍵「AK−VK」と、第2電子キー5bの電子キーID「ID−β」及び電子キー鍵「BK−VK」とが書き込まれている。照合ECU8には、複数の電子キー5、すなわち電子キーID及び電子キー鍵を複数組と登録することが可能である。照合ECU8には、車外に電波を送信可能な車外送信アンテナ14と、車内に電波を送信する車内送信アンテナ15と、車両1において電波を受信可能な受信アンテナ16とが接続されている。車外送信アンテナ14及び車内送信アンテナ15は、例えばLF電波を送信可能であることが好ましい。受信アンテナ16は、例えばUHF電波を受信可能であることが好ましい。照合ECU8には、車両電源を切り替える際に操作するエンジンスイッチ17が接続されている。エンジンスイッチ17は、例えば運転席に配置され、操作によって車両電源がIGオフ、ACCオン、IGオン、エンジンスタート等に切り替えられる。
[無線キー照合システムのID照合動作]
図1に示すように、端末認証ECU7は、携帯端末3とのキー照合を暗号通信により実行する。具体的にいうと、まず端末認証ECU7は、携帯端末3が近接されたか否かを確認するために、通信アンテナ13から搬送波Svを定期的に間欠送信するポーリング(待ち受け)を実行する。携帯端末3が通信アンテナ13に近接されると、搬送波Svの振幅が負荷変調により変化する。端末認証ECU7は、搬送波Svの振幅変化を確認すると、携帯端末キーシステム4によるID照合を開始する。
図1に示すように、端末認証ECU7は、携帯端末3とのキー照合を暗号通信により実行する。具体的にいうと、まず端末認証ECU7は、携帯端末3が近接されたか否かを確認するために、通信アンテナ13から搬送波Svを定期的に間欠送信するポーリング(待ち受け)を実行する。携帯端末3が通信アンテナ13に近接されると、搬送波Svの振幅が負荷変調により変化する。端末認証ECU7は、搬送波Svの振幅変化を確認すると、携帯端末キーシステム4によるID照合を開始する。
端末認証ECU7は、携帯端末3とのID照合として、例えばチャレンジレスポンス認証を実行する。この場合、端末認証ECU7は、送信の度に毎回異なる値をとるチャレンジコードSchを携帯端末3に送信する。携帯端末3は、端末認証ECU7からチャレンジコードSchを受信すると、これを自身の携帯端末キー鍵「AK1−SP」に通すことによりレスポンスコードを演算し、レスポンス信号Sreを端末認証ECU7に送信する。レスポンス信号Sreは、例えばレスポンスコードと、携帯端末3に書き込み保存された携帯端末キーID「ID−1」とを含む信号であるとよい。
端末認証ECU7は、チャレンジコードSchを携帯端末3に送信するあたり、このチャレンジコードSchを自身の携帯端末キー鍵「AK1−SP」に通すことにより、自らもレスポンスコードを演算する。端末認証ECU7は、携帯端末3からレスポンス信号Sreを受信すると、レスポンス信号Sre内のレスポンスコードの正当性を確認するレスポンス照合と、レスポンス信号Sre内の携帯端末キーID「ID−1」の正当性を確認するキーID照合とを実行する。端末認証ECU7は、これら照合が成立することを確認すると、ボディECU9による車両ドアの施解錠や、エンジンスイッチ17の操作による車両電源の遷移を許可又は実行する。
照合ECU8は、電子キー5とのキー照合を暗号通信により実行する。具体的にいうと、車外の電子キー5とキー照合を行う場合、照合ECU8は、車外送信アンテナ14からウェイク信号Swkを定期送信する。電子キー5は、車外送信アンテナ14のウェイク信号Swkを受信すると、アック信号Sackを照合ECU8に送信する。照合ECU8は、電子キー5からアック信号Sackを受信すると、電子キーシステム6によるID照合(スマート照合)を開始する。なお、電子キーシステム6のID照合は、携帯端末キーシステム4のID照合に対してIDと鍵とが異なるだけで原理は同じであるので、説明を省略する。すなわち、照合ECU8からチャレンジコードSchが送信され、電子キー5からレスポンス信号Sreが送信されて、レスポンス照合及びキーID照合が実行される。照合ECU8は、電子キー5と車外スマート照合が成立することを確認すると、ボディECU9による車両ドアの施解錠を許可又は実行する。
照合ECU8は、ユーザが車内に乗車したことをカーテシスイッチ等により確認すると、今度は車内送信アンテナ15からウェイク信号Swkの送信を開始して、車外と同様に、車内スマート照合を実行する。照合ECU8は、電子キー5と車内スマート照合が成立することを確認すると、エンジンスイッチ17の操作による車両電源の遷移を許可する。
[キー情報登録システムの構成]
図1に示すように、機器(一例は車両、以下同様)は、機器を操作可能なキー端末(一例は第2電子キー5b、以下同様)のキー情報(一例は電子キー鍵「BK−VK」、以下同様)を、キー機能を有する携帯端末3に登録することが可能なキー情報登録システム18を備える。キー情報登録システム18は、車両1に車両キーとして既に登録された携帯端末3に第2電子キー5bのキー情報を保存するバックアップの動作をとることが好ましい。なお、本例は、このバックアップ機能を例に説明するが、IDや鍵を持っていない携帯端末3に第2電子キー5bのキー情報を登録して、携帯端末3を第2電子キー5bの代替キーとして使用可能とするものでもよい。
図1に示すように、機器(一例は車両、以下同様)は、機器を操作可能なキー端末(一例は第2電子キー5b、以下同様)のキー情報(一例は電子キー鍵「BK−VK」、以下同様)を、キー機能を有する携帯端末3に登録することが可能なキー情報登録システム18を備える。キー情報登録システム18は、車両1に車両キーとして既に登録された携帯端末3に第2電子キー5bのキー情報を保存するバックアップの動作をとることが好ましい。なお、本例は、このバックアップ機能を例に説明するが、IDや鍵を持っていない携帯端末3に第2電子キー5bのキー情報を登録して、携帯端末3を第2電子キー5bの代替キーとして使用可能とするものでもよい。
キー情報登録システム18は、携帯端末3の動作モードを、キー端末の登録を可能とする登録モードに切り替える際に使用する管理端末19を備えることが好ましい。管理端末19は、例えばICカード等の管理者カードであることが好ましい。管理端末19は、例えば近距離無線やブルートゥース(R)の通信により携帯端末3と無線通信が可能であることが好ましい。
キー情報登録システム18は、機器に登録が済んでいる登録済み端末(一例は第1電子キー5a等、以下同様)と携帯端末3とを通信させ、いまキー情報を携帯端末3に書き込みたい端末であるキー端末(第2電子キー5b)と携帯端末3とを通信させ、登録済み端末及びキー端末の紐付けを確認する紐付け確認部20を備える。紐付け確認部20は、携帯端末3、本例ならば高機能携帯端末に設けられることが好ましい。紐付け確認部20は、登録済み端末から第1識別情報(一例は第1電子キー5aのID「ID−α」、以下同様)を取得し、キー端末から第2識別情報(一例は第2電子キー5bのID「ID−β」、以下同様)を取得し、これら識別情報を比較することにより、紐付けを確認することが好ましい。
キー情報登録システム18は、紐付け確認部20の確認結果を基に、携帯端末3及びキー端末の紐付けの正否を判定する登録動作部21を備える。登録動作部21は、携帯端末3、本例ならば高機能携帯端末に設けられることが好ましい。登録動作部21は、第1電子キー5a及び第2電子キー5bの紐付けが確認されると、例えば第2電子キー5bのキー情報を携帯端末3に登録することを許可することが好ましい。すなわち、登録動作部21は、第1電子キー5a及び第2電子キー5bの紐付けが確認されると、ユーザが登録作業の場にあると判定し、携帯端末3へのキー情報の登録を許可する。
第2電子キー5bは、暗号アルゴリズムF(x)を使用して生成された電子キーID「ID−β」が書き込み保存されていることが好ましい。具体的にいうと、第2電子キー5bの電子キーID「ID−β」は、第1電子キー5aの電子キーID「ID−α」を暗号アルゴリズムF(x)に通す演算式[F(ID−α)=「ID−β」]によって算出されたIDであることが好ましい。暗号アルゴリズムF(x)は、例えばAES(Advanced Encryption Standard)であることが好ましい。なお、演算式で使用する暗号鍵は、種々の配送鍵を用いることが可能である。この演算式を用いて「ID−β」を演算することにより、第1電子キー5a及び第2電子キー5bは紐付けがなされているといえる。
携帯端末3は、第2電子キー5bの電子キーID「ID−β」を演算するときに使用した暗号アルゴリズムF(x)を備えることが好ましい。この暗号アルゴリズムF(x)も、例えばAESであることが好ましい。暗号アルゴリズムF(x)は、ネットワークを通じた通信によってサーバ等からダウンロードされることが好ましい。
次に、図2〜図5を用いて、キー情報登録システム18の動作を説明する。
図2に示すように、ユーザは、管理端末19を携帯端末3にかざして、携帯端末3を登録モードに切り替える。このとき、管理端末19は、携帯端末3を登録モードに切り替える旨の登録開始命令(登録開始コマンド)Sodを、例えば近距離無線を通じて携帯端末3に送信する。携帯端末3は、管理端末19から登録開始命令Sodを受信すると、これによって動作を開始することにより、登録モードに切り替わる。
図2に示すように、ユーザは、管理端末19を携帯端末3にかざして、携帯端末3を登録モードに切り替える。このとき、管理端末19は、携帯端末3を登録モードに切り替える旨の登録開始命令(登録開始コマンド)Sodを、例えば近距離無線を通じて携帯端末3に送信する。携帯端末3は、管理端末19から登録開始命令Sodを受信すると、これによって動作を開始することにより、登録モードに切り替わる。
図3に示すように、ユーザは、登録モードに入っている携帯端末3に第1電子キー5aをかざす。このとき、紐付け確認部20は、第1電子キー5aから電子キーID「ID−α」を取得し、これを保持する。
なお、電子キーID「ID−α」を携帯端末3に取得させるにあたり、これは、登録用カード22を用いて実現してもよい。登録用カード22は、例えば近距離無線通信が可能なICカードであることが好ましい。登録用カード22には、第1電子キー5aと同一の電子キーID「ID−α」が書き込まれていることとする。登録用カード22が携帯端末3にかざされると、登録用カード22から電子キーID「ID−α」が近距離無線によって携帯端末3に送信される。
また、電子キーID「ID−α」を携帯端末3に送信するにあたり、電子キーID「ID−α」は、「ID−α」の元となるSEEDコードによって送信されてもよい。この場合、第1電子キー5aは、ID送信にあたり、電子キーID「ID−α」を平文とし、第1電子キー5aに書き込まれた所定の配送鍵を暗号鍵として、これらを第1電子キー5aのID配送用の暗号アルゴリズム(図示略)に通すことにより、「ID−α」のSEEDコードを作成する。第1電子キー5aは、このSEEDコードを、例えば近距離無線を通じて携帯端末3に送信する。
携帯端末3は、第1電子キー5aからSEEDコードを受信すると、このSEEDコードを暗号文とし、携帯端末3に書き込まれた所定の配送鍵を復号鍵として、これらを携帯端末3のID配送用の暗号アルゴリズム(図示略)に通すことにより、SEEDコードを復号して、平文として「ID−α」を演算する。そして、携帯端末3は、この復号により得た「ID−α」を取得し、保持する。
図4に示すように、ユーザは、第1電子キー5aを携帯端末3にかざした後、続けて第2電子キー5bを携帯端末3にかざす。このとき、紐付け確認部20は、第2電子キー5bから電子キーID「ID−β」を取得し、これを保持する。このときも、電子キーID「ID−β」は、SEEDコードにより送信されてもよい。また、第1電子キー5aを携帯端末3にかざし終わってから第2電子キー5bをかざすまでの間に制限時間を設けてもよい。
図5に示すように、登録動作部21は、第1電子キー5aから取得した電子キーID「ID−α」と、第2電子キー5bから取得した電子キーID「ID−β」との紐付けを確認する。具体的にいうと、登録動作部21は、電子キーID「ID−α」と暗号アルゴリズムF(x)と用いて演算を行い、その演算結果が電子キーID「ID−β」と一致するか否かを確認する。
登録動作部21は、第1電子キー5aと第2電子キー5bとの紐付けが確認できると、ユーザが電子キー5(第2電子キー5b)を携帯端末3に登録する場にあると判定し、第2電子キー5bのキー情報、すなわち第2電子キー5bの電子キー鍵「BK−VK」を携帯端末3に登録することを許可する。このとき、登録動作部21は、第2電子キー5bから電子キー鍵「BK−VK」を、例えば近距離無線を通じて第2電子キー5bから取得し、これを携帯端末3のメモリ(図示略)に書き込むことにより、第2電子キー5bのキー情報を携帯端末3に保存(バックアップ)する。
一方、登録動作部21は、第1電子キー5aと第2電子キー5bとの紐付けを確認できないと、第2電子キー5bのキー情報、すなわち第2電子キー5bの電子キー鍵「BK−VK」を携帯端末3に登録することを許可しない。よって、例えば第2電子キー5bと紐付けされていない別の電子キーでは、第2電子キー5bの電子キー鍵「BK−VK」を携帯端末3に登録することができないので、第2電子キー5bの電子キー鍵「BK−VK」を携帯端末3に保存するにあたり、不正な保存が生じ難くなる。
本実施形態の構成によれば、以下に記載の効果を得ることができる。
(1)第1電子キー5a及び第2電子キー5bの各電子キーIDを関連付けておき、携帯端末3に第1電子キー5a及び第2電子キー5bが各々かざされると、これらの紐付けが携帯端末3において確認される。そして、この確認結果を基に、携帯端末3及び第2電子キー5bの紐付けの動作、すなわち第2電子キー5bを携帯端末3に登録する動作が実行される。このように、登録済み端末である第1電子キー5aと、携帯端末3に登録したい端末である第2電子キー5bとがユーザの手元にあれば、これらが登録の場にあることが携帯端末3によって判定可能となるので、正規のユーザが登録作業を行う場にあるか否かを判定するにあたり、機器側、すなわち端末認証ECU7が関与せずに済む。よって、機器側に変更を課すことなく、ユーザが登録作業を行う場にあることを判定することができる。
(1)第1電子キー5a及び第2電子キー5bの各電子キーIDを関連付けておき、携帯端末3に第1電子キー5a及び第2電子キー5bが各々かざされると、これらの紐付けが携帯端末3において確認される。そして、この確認結果を基に、携帯端末3及び第2電子キー5bの紐付けの動作、すなわち第2電子キー5bを携帯端末3に登録する動作が実行される。このように、登録済み端末である第1電子キー5aと、携帯端末3に登録したい端末である第2電子キー5bとがユーザの手元にあれば、これらが登録の場にあることが携帯端末3によって判定可能となるので、正規のユーザが登録作業を行う場にあるか否かを判定するにあたり、機器側、すなわち端末認証ECU7が関与せずに済む。よって、機器側に変更を課すことなく、ユーザが登録作業を行う場にあることを判定することができる。
(2)紐付け確認部20は、第1電子キー5aから電子キーID「ID−α」を取得し、第2電子キー5bから電子キーID「ID−β」を取得し、これらを比較することにより、第1電子キー5a及び第2電子キー5bの紐付けを確認する。よって、これらの紐付けを判定するにあたり、第1電子キー5aに書き込まれている電子キーID「ID−α」と、第2電子キー5bに書き込まれている電子キーID「ID−β」とを比較するので、紐付けの確認を、より正しく行うのに有利となる。
(3)第1電子キー5aの電子キーID「ID−α」を暗号アルゴリズムF(x)に通して計算される演算結果を第2電子キー5bに書き込まれている電子キーID「ID−β」としたので、暗号の演算結果を踏まえたセキュリティ性のよい紐付けを行うことができる。
(4)第1電子キー5a及び第2電子キー5bは、電子キーID(IDコード)が関連付けられることによって紐付けされている。よって、第1電子キー5a及び第2電子キー5bをセキュリティ性よく紐付けするのに一層有利となる。
(5)第2電子キー5bから携帯端末3に登録されるパラメータは、ID照合において用いる暗号通信のキー鍵(電子キーID)である。よって、本例の登録方法を用いれば、第2電子キー5bの電子キー鍵「BK−VK」を携帯端末3に登録するにあたり、不正登録を生じ難くすることができる。
(6)管理端末19を携帯端末3にかざして携帯端末3を登録モードにした上で、第2電子キー5bのキー情報を携帯端末3に登録する動作が実行される。よって、第2電子キー5bを携帯端末3に登録するにあたっては管理端末19が必要となるので、不正登録に対するセキュリティ性を確保するのに一層有利となる。
(7)第2電子キー5bをバレーキーとし、携帯端末3を高機能携帯電話としてもよいこととした。この場合、バレーキーのキー情報を高機能携帯電話に登録可能となるので、バレーキーのキー情報を高機能携帯電話に保存(バックアップ)しておくことができる。
なお、実施形態はこれまでに述べた構成に限らず、以下の態様に変更してもよい。
・電子キーシステム6は、例えば電子キー5が車両1に近づくと車両ドアが自動で解錠され、電子キー5が車両1から離れると車両ドアが自動で解錠されるシステムでもよい。
・電子キーシステム6は、例えば電子キー5が車両1に近づくと車両ドアが自動で解錠され、電子キー5が車両1から離れると車両ドアが自動で解錠されるシステムでもよい。
・電子キーシステム6は、例えば車両1の左右に一対の送信アンテナを備え、これら送信アンテナから送信された電波に対する電子キー5の応答の組み合わせを確認することにより、電子キー5の車内外位置を判定するシステムでもよい。
・電子キーシステム6は、例えばRFIDを用いたイモビライザーシステムとしてもよい。
・携帯端末3に書き込まれるキー情報は、第2電子キー5bの電子キーID「ID−β」及び電子キー鍵「BK−VK」の両方でもよい。
・携帯端末3に書き込まれるキー情報は、第2電子キー5bの電子キーID「ID−β」及び電子キー鍵「BK−VK」の両方でもよい。
・携帯端末3に書き込まれるキー情報は、電子キー鍵「BK−VK」に限らず、第2電子キー5bに関係する情報であれば、他の情報に変更可能である。
・登録モードの切り替えは、管理端末19を用いた方法に限定されない。例えば、携帯端末3にモード切り替え要求を入力するなど、他の方法に変更可能である。
・登録モードの切り替えは、管理端末19を用いた方法に限定されない。例えば、携帯端末3にモード切り替え要求を入力するなど、他の方法に変更可能である。
・第1識別情報は、第1電子キー5aの電子キーID「ID−α」、すなわちIDコードに限定されず、種々の識別情報に変更可能である。なお、これは第2識別情報でも同様である。
・第1識別情報及び第2識別情報は、「F(ID−α)=ID−β」の関係性で紐付けされることに限定されず、どのようなかたちであれ紐付いればよい。
・第1電子キー5aをボタン操作して第1電子キー5aから電子キーID「ID−α」を携帯端末3に送信させ、同じように第2電子キー5bもボタン操作によって電子キーID「ID−β」を携帯端末3に送信させて、これらIDを携帯端末3に受信させてもよい。
・第1電子キー5aをボタン操作して第1電子キー5aから電子キーID「ID−α」を携帯端末3に送信させ、同じように第2電子キー5bもボタン操作によって電子キーID「ID−β」を携帯端末3に送信させて、これらIDを携帯端末3に受信させてもよい。
・携帯端末キー鍵「AK−VK」、「BK−VK」を用いた暗号通信は、チャレンジレスポンス認証に限らず、他の暗号通信に変更可能である。
・携帯端末3は、高機能携帯電話以外の種類として、例えばタブレット端末やICカード等の他の端末に変更可能である。
・携帯端末3は、高機能携帯電話以外の種類として、例えばタブレット端末やICカード等の他の端末に変更可能である。
・登録済み端末は、端末認証ECU7に登録された端末であれば、どのようなものを採用してもよい。
・キー端末は、第2電子キー5bに限定されず、キー機能を持つ携帯電話、ICカードなど、種々の端末に変更可能である。
・キー端末は、第2電子キー5bに限定されず、キー機能を持つ携帯電話、ICカードなど、種々の端末に変更可能である。
・キー情報登録システム18は、車両1に適用されることに限らず、他の機器やシステムにも適用可能である。
1…機器の一例である車両、3…携帯端末、5a…登録済み端末の一例である第1電子キー、5b…キー端末の一例である第2電子キー、7…端末認証ユニットの一例である端末認証ECU、18…キー情報登録システム、19…管理端末、20…紐付け確認部、21…登録動作部、22…登録済み端末の一例である登録用カード、BK−VK…キー情報(キー鍵)の一例である電子キー鍵、ID−α…第1識別情報(IDコード)の一例である電子キーID、ID−β…第2識別情報(IDコード)の一例である電子キーID、F(x)…暗号アルゴリズム。
Claims (7)
- 機器を操作可能なキー端末のキー情報を、キー機能を有する携帯端末に登録することが可能なキー情報登録システムにおいて、
前記機器に登録が済んでいる登録済み端末と前記携帯端末とを通信させ、いまキー情報を前記携帯端末に書き込みたい端末である前記キー端末と当該携帯端末とを通信させ、前記登録済み端末及びキー端末の紐付けを確認する紐付け確認部と、
前記紐付け確認部の確認結果を基に、前記携帯端末及びキー端末の紐付けの動作を実行する登録動作部と
を備えたことを特徴とするキー情報登録システム。 - 前記紐付け確認部は、前記登録済み端末から第1識別情報を取得し、前記キー端末から第2識別情報を取得し、これら識別情報を比較することにより、紐付けを確認する
ことを特徴とする請求項1に記載のキー情報登録システム。 - 前記第2識別情報は、前記第1識別情報を暗号アルゴリズムに通して演算されることにより、当該第1識別情報に関連付けられた情報であり、
前記紐付け確認部は、前記登録済み端末から取得した前記第1識別情報を、当該登録済み端末の暗号アルゴルズムに通すことにより演算を実行し、その演算結果と、前記キー端末から取得した前記第2識別情報とを比較することにより、紐付けを確認する
ことを特徴とする請求項2に記載のキー情報登録システム。 - 前記第1識別情報及び第2識別情報は、前記機器との無線のID照合で使用するIDコードである
ことを特徴とする請求項2又は3に記載のキー情報登録システム。 - 前記キー情報は、前記機器とのID照合において用いる暗号通信のキー鍵であり、
前記登録動作部は、前記携帯端末及びキー端末の紐付けを確認できると、前記キー鍵を前記携帯端末に登録する
ことを特徴とする請求項1〜4のうちいずれか一項に記載のキー情報登録システム。 - 前記携帯端末は、登録開始命令を出力可能な管理端末との通信により、動作モードが登録モードに切り替わる
ことを特徴とする請求項1〜5のうちいずれか一項に記載のキー情報登録システム。 - 前記キー端末は、バレーキーであり、前記携帯端末は、高機能携帯電話である
ことを特徴とする請求項1〜6のうちいずれか一項に記載のキー情報登録システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014027490A JP2015151039A (ja) | 2014-02-17 | 2014-02-17 | キー情報登録システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014027490A JP2015151039A (ja) | 2014-02-17 | 2014-02-17 | キー情報登録システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2015151039A true JP2015151039A (ja) | 2015-08-24 |
Family
ID=53893746
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014027490A Pending JP2015151039A (ja) | 2014-02-17 | 2014-02-17 | キー情報登録システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2015151039A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015151791A (ja) * | 2014-02-17 | 2015-08-24 | 株式会社東海理化電機製作所 | キー情報登録システム |
JP2017133286A (ja) * | 2016-01-29 | 2017-08-03 | シャーロック株式会社 | 電子錠システム |
-
2014
- 2014-02-17 JP JP2014027490A patent/JP2015151039A/ja active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015151791A (ja) * | 2014-02-17 | 2015-08-24 | 株式会社東海理化電機製作所 | キー情報登録システム |
JP2017133286A (ja) * | 2016-01-29 | 2017-08-03 | シャーロック株式会社 | 電子錠システム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6419588B2 (ja) | 携帯端末追加登録システム | |
EP3426528B1 (en) | Secure smartphone based access and start authorization system for vehicles | |
JP5973224B2 (ja) | 電子キー登録方法 | |
JP6588518B2 (ja) | カーシェアリングシステム | |
CN108632745A (zh) | 安全设备 | |
JP5902597B2 (ja) | 電子キー登録システム | |
JP6676597B2 (ja) | カーシェアリングシステム | |
JP2019071559A (ja) | カーシェアリングシステム | |
JP2012215047A (ja) | 電子キーシステム | |
JP2015080111A (ja) | 電子キーシステム、車載装置、及び携帯機 | |
JP2013155555A (ja) | 電子キー登録システム | |
WO2016031607A1 (ja) | 電子キーシステム及び照合装置 | |
JP6441691B2 (ja) | キー機能管理システム | |
JP2016153280A (ja) | 携帯端末キー登録システム | |
JP6306364B2 (ja) | 携帯端末登録システム | |
JP5784780B1 (ja) | 無線遠隔操作装置 | |
JP2018178461A (ja) | ユーザ認証システム及びユーザ認証方法 | |
JP2017076874A (ja) | ユーザ認証装置及び暗号鍵格納方法 | |
JP7198682B2 (ja) | 認証システム及び認証方法 | |
JP2015151039A (ja) | キー情報登録システム | |
JP6557078B2 (ja) | 電子キー及び電子キーシステム | |
JP2014077281A (ja) | 電子キー登録システム | |
JP6178257B2 (ja) | キー情報登録システム | |
JP5985845B2 (ja) | 電子キー登録方法 | |
JP2015031072A (ja) | キー使用可否切替システム |