JP2023123140A - 暗号鍵登録システム、暗号鍵登録方法、及び搭載装置 - Google Patents

暗号鍵登録システム、暗号鍵登録方法、及び搭載装置 Download PDF

Info

Publication number
JP2023123140A
JP2023123140A JP2022027025A JP2022027025A JP2023123140A JP 2023123140 A JP2023123140 A JP 2023123140A JP 2022027025 A JP2022027025 A JP 2022027025A JP 2022027025 A JP2022027025 A JP 2022027025A JP 2023123140 A JP2023123140 A JP 2023123140A
Authority
JP
Japan
Prior art keywords
encryption key
key
authentication
communication
electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022027025A
Other languages
English (en)
Inventor
昌吾 ▲高▼橋
Shogo Takahashi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Rika Co Ltd
Original Assignee
Tokai Rika Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai Rika Co Ltd filed Critical Tokai Rika Co Ltd
Priority to JP2022027025A priority Critical patent/JP2023123140A/ja
Publication of JP2023123140A publication Critical patent/JP2023123140A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】搭載装置の作動に係るセキュリティ性を向上できる暗号鍵登録システム、暗号鍵登録方法、及び搭載装置を提供する。【解決手段】取込部27は、電子キーシステム1が認証の通信(例えば、スマート通信)を実行しているとき、認証の通信データDtの少なくとも一部を受信して取り込む。通信データDtは、例えば、チャレンジレスポンス認証でやり取りされるデータである。通知部28は、取込部27によって取得された通信データDtを、外部の暗号鍵生成装置24に通知する。暗号鍵生成装置24は、通知部28から通知された通信データDtに基づき暗号鍵Ktを生成するとともに、生成した暗号鍵Ktを搭載装置15に付与して登録させる。【選択図】図1

Description

本発明は、暗号鍵登録システム、暗号鍵登録方法、及び搭載装置に関する。
従来、特許文献1に開示されるように、車両に追加装備として追加制御装置を搭載する技術が周知である。追加装備としては、例えば、利便性向上のための装備、安全性能向上のための装備、快適性向上のための装備などがある。
特開2010-89621号公報
ところで、車両には、電子キーの無線認証によって車両設備の作動可否を設定する電子キーシステムが搭載されている。このため、車両の既設装備は、電子キーシステムの認証結果を用いて作動可否が設定可能であるので、作動のセキュリティ性が満足される。よって、追加装備においても同様のセキュリティ性を満足したいニーズがあった。なお、このニーズは、追加装備に限らず、電子キーシステムに連携していない他の装備でも同様である。
前記課題を解決する暗号鍵登録システムは、ユーザの電子キーと利用対象物のキー照合装置とを通信させて前記電子キーを認証する電子キーシステムを利用して、認証の暗号通信で用いる暗号鍵を、前記キー照合装置とは別の装置として設けられた搭載装置に登録する。前記搭載装置は、前記電子キーシステムが認証の通信を実行しているときに、認証の通信データの少なくとも一部を受信して取り込む取込部と、前記取込部によって取得された前記通信データを、外部の暗号鍵生成装置に通知する通知部とを有する。前記暗号鍵生成装置は、前記通知部から通知された前記通信データに基づき前記暗号鍵を生成するとともに、生成した暗号鍵を前記搭載装置に付与して登録させる。
前記課題を解決する暗号鍵登録方法は、ユーザの電子キーと利用対象物のキー照合装置とを通信させて前記電子キーを認証する電子キーシステムを利用し、認証の暗号通信で用いる暗号鍵を、前記キー照合装置とは別の制御を実行する搭載装置に登録する。前記暗号鍵登録方法は、前記電子キーシステムが認証の通信を実行しているときに、前記搭載装置が認証の通信データの少なくとも一部を受信して取り込むことと、前記搭載装置が前記通信データを外部の暗号鍵生成装置に通知することと、通知された前記通信データに基づき前記暗号鍵生成装置が前記暗号鍵を生成することと、生成した前記暗号鍵を前記暗号鍵生成装置が前記搭載装置に付与することと、前記暗号鍵生成装置から付与された前記暗号鍵を前記搭載装置が登録することとを備えている。
前記課題を解決する搭載装置は、ユーザの電子キーと利用対象物のキー照合装置とを通信させて前記電子キーを認証する電子キーシステムを利用することにより、認証の暗号通信で用いる暗号鍵が登録される。前記搭載装置は、前記電子キーシステムが認証の通信を実行しているときに、認証の通信データの少なくとも一部を受信して取り込む取込部と、前記取込部によって取得された前記通信データを、外部の暗号鍵生成装置に通知する通知部とを有する。前記搭載装置は、前記通知部から通知された前記通信データに基づき前記暗号鍵生成装置が前記暗号鍵を生成した場合に、生成した前記暗号鍵を受け付けて登録する。
本発明は、搭載装置の作動に係るセキュリティ性を向上できる。
第1実施形態の暗号鍵登録システムの構成図である。 スマート通信のタイミングチャートである。 搭載装置を登録モードに設定するときの概要図である。 暗号鍵の登録動作の過程を示す概要図である。 暗号鍵の登録動作の過程を示す概要図である。 通常モード下で搭載装置が暗号鍵を用いた認証を実行するときの概要図である。 第2実施形態の暗号鍵登録システムの構成図である。 端末の認証の手順図である。 端末でドアロックを施解錠するときの手順図である。 走行駆動源を始動させるときの手順図である。
以下、本開示の一実施形態を説明する。
[電子キーシステム1の構成]
図1に示すように、ユーザの利用対象物2は、ユーザが所持する電子キー3を無線通信によって認証する電子キーシステム1を備えている。電子キーシステム1は、例えば、利用対象物2からの通信を契機に電子キー3の認証(スマート照合)を実行するスマートシステムである。スマートシステムは、例えば、利用対象物2から電子キー3への通信にLF(Low Frequency)帯の電波を用いるとともに、電子キー3から利用対象物2への通信にUHF(Ultra High Frequency)帯の電波を用いる。
利用対象物2は、例えば、車両4であることが好ましい。車両4は、電気自動車、ハイブリッド車、プラグインハイブリッド車、ガソリン車、燃料電池車、水素自動車のいずれでもよい。車両4は、ユーザが所持する個人車両、又は、複数人の間で共用されるシェアリングカーのいずれでもよい。
電子キーシステム1は、電子キー3の認証を実行するキー照合装置6を備えている。キー照合装置6は、利用対象物2に登録された電子キー3のID情報Did及び暗号鍵Ktをメモリ(図示略)に記憶している。ID情報Didは、例えば、電子キー3の各々が有する固有のIDコードである。暗号鍵Ktは、例えば、認証の通信を暗号通信で行うときに使用する鍵である。暗号通信は、例えば、チャレンジレスポンス認証を用いた通信である。
キー照合装置6は、送信部7から電波送信を実行するとともに、受信部8で電波受信を実行する。送信部7は、LF帯の電波を送信する。送信部7は、例えば、利用対象物2の室外に電波を送信する室外用と、利用対象物2の室内に電波を送信する室内用とを含む。受信部8は、UHF帯の電波を受信する。キー照合装置6は、送信部7及び受信部8を介して、電子キー3との認証の通信、いわゆるスマート通信を実行する。
キー照合装置6は、利用対象物2に設けられた通信線9を介して、機器10と接続されている。通信線9は、例えば、CAN(Controller Area Network)や、LIN(Local Interconnect Network)が使用される。機器10は、利用対象物2が車両4の場合、例えば、車両ドアの施解錠を制御するドアロック装置11、車両4に前後進の駆動力を付与する走行駆動源12、ハンドル操作のロック/アンロックを制御するステアリングロック装置(図示略)などがある。
[スマート照合の手順]
図2に示すように、キー照合装置6は、待機状態の電子キー3を起動させるためのウェイク信号Swkを、LF帯の電波によって送信部7から定期又は不定期に繰り返し送信する。電子キー3は、送信部7のLF電波の通信エリアに進入してウェイク信号Swkを受信すると、起動状態に切り替わる。電子キー3は、起動状態となると、アック信号SacをUHF帯の電波によって送信する。
キー照合装置6は、ウェイク信号Swkに対する応答としてアック信号Sacを受信すると、スマート照合を実行する。具体的には、キー照合装置6は、チャレンジレスポンス認証のチャレンジコードSchをLF電波によって送信する。電子キー3は、このチャレンジコードSchを受信すると、自身の暗号鍵Ktを用いてレスポンスコードSrsを演算し、演算後、このレスポンスコードSrsをUHF電波によって送信する。このとき、電子キー3は、レスポンスコードSrsとともにID情報Didもキー照合装置6に送信する。
キー照合装置6は、電子キー3からレスポンスコードSrsを受信すると、このレスポンスコードSrsを、自らも暗号鍵Ktを用いて演算したレスポンスコードSrsと比較する。キー照合装置6は、レスポンスコードSrsが一致し、かつ、電子キー3から取得したID情報Didも正しければ、スマート照合を成立とする。スマート照合が成立した場合、機器10の作動が許可又は実行される。
キー照合装置6は、室外用の送信部7から送信したウェイク信号Swkの応答を電子キー3から受信して実行したスマート照合が成立した場合、室外スマート照合を成立として、車両ドアの施解錠を許可又は実行する。キー照合装置6は、室内用の送信部7から送信したウェイク信号Swkの応答を電子キー3から受信して実行したスマート照合が成立した場合、室内スマート照合を成立として、利用対象物2における電源遷移操作を許可する。
[搭載装置15の構成]
図1に示す通り、利用対象物2は、キー照合装置6とは別の装置として設けられた搭載装置15を備えている。搭載装置15は、例えば、工場出荷後の市場において利用対象物2に取り付けられる後付け装置16である。搭載装置15としては、例えば、アクティブ方式の無線通信を用いて通行車両の料金収受を実行するETC装置(Electronic Toll Collection System)などが挙げられる。
搭載装置15は、搭載装置15の作動を制御するコントローラ17を備えている。コントローラ17は、例えば、ユーザ操作されたスイッチから入力する信号や、外部装置(図示略)から入力する信号に基づき、機構部18を制御する。コントローラ17のメモリ19には、1つひとつの搭載装置15に割り振られた固体情報Dnmが書き込み保存されている。固体情報Dnmは、例えば、搭載装置15のシリアル番号である。
[搭載装置15への暗号鍵Ktの登録機能]
図1に示す通り、搭載装置15への暗号鍵Ktの登録は、暗号鍵登録システム21によって実行される。搭載装置15は、暗号鍵Ktの登録のために使用される第1受信モジュール22及び第2受信モジュール23を備えている。第1受信モジュール22は、例えば、キー照合装置6から送信される電波を受信する。第1受信モジュール22は、例えば、搭載装置15においてLF電波を受信する。第2受信モジュール23は、電子キー3から送信される電波を受信する。第2受信モジュール23は、例えば、搭載装置15においてUHF電波を受信する。
暗号鍵登録システム21は、搭載装置15に登録する暗号鍵Ktを生成するための暗号鍵生成装置24を備えている。暗号鍵生成装置24は、例えば、インターネット下に配置されたサーバである。搭載装置15は、暗号鍵生成装置24とネットワーク通信が可能なネットワークモジュール25を備えている。ネットワーク通信は、例えば、DCM(Data Communication Module)通信などが挙げられる。搭載装置15は、ネットワークモジュール25を介して、外部の暗号鍵生成装置24とネットワーク通信する。
暗号鍵登録システム21は、電子キー3及びキー照合装置6が認証の通信でやり取りしている通信データDtの少なくとも一部を取り込む取込部27を備えている。取込部27は、例えば、搭載装置15(コントローラ17)に設けられている。取込部27は、電子キー3の認証をキー照合装置6が通信を介して実行しているときに、認証の通信データDtの少なくとも一部を受信して取り込む。
取込部27は、例えば、認証の通信データDtを、第1受信モジュール22及び第2受信モジュール23を介して取り込む。本例の通信データDtは、例えば、チャレンジレスポンス認証のチャレンジコードSchの少なくとも一部、及び、チャレンジレスポンス認証のレスポンスコードSrsの少なくとも一部である。取込部27は、チャレンジコードSch(LF帯の電波)を第1受信モジュール22で取り込むとともに、レスポンスコードSrs(UHF帯の電波)を第2受信モジュール23で取り込む。
暗号鍵登録システム21は、取込部27によって取得された通信データDtを外部の暗号鍵生成装置24に通知する通知部28を備えている。通知部28は、例えば、搭載装置15(コントローラ17)に設けられている。本例の場合、通知部28は、ネットワークモジュール25を介して、ネットワーク通信によって通信データDtを暗号鍵生成装置24に送信する。
暗号鍵生成装置24は、通知部28から通知された通信データDtに基づき暗号鍵Ktを生成する。本例の場合、暗号鍵生成装置24は、暗号鍵Ktを生成するためのロジック29を備えている。そして、暗号鍵生成装置24は、搭載装置15(通知部28)から通信データDtを取得した場合、この通信データDt及びロジック29を用いて暗号鍵Ktを生成する。暗号鍵生成装置24は、生成した暗号鍵Ktを搭載装置15にネットワーク通信を介して送信することにより、付与する。暗号鍵生成装置24は、例えば、暗号鍵Ktを暗号化して搭載装置15に付与する。この暗号方式は、例えば、暗号及び復号に各々異なる鍵を用いる公開鍵暗号方式が使用される。
暗号鍵登録システム21は、暗号鍵生成装置24から付与された暗号鍵Ktを搭載装置15に登録する登録部30を備えている。登録部30は、例えば、搭載装置15(コントローラ17)に設けられている。登録部30は、暗号鍵生成装置24から付与された暗号鍵Ktをメモリ19に書き込むことにより、暗号鍵Ktの登録を実行する。
次に、本実施形態の暗号鍵登録システム21(暗号鍵生成方法、搭載装置15)の作用について説明する。
[搭載装置15への暗号鍵Ktの登録手順]
図3に示すように、搭載装置15に暗号鍵Ktを登録する場合、搭載装置15の作動モードを、搭載装置15への暗号鍵Ktの登録が可能な登録モードに設定しておく。登録モードへの設定は、例えば、搭載装置15にツール(図示略)を接続し、そして、ツールで登録開始操作を実行する例が挙げられる。また、登録モードへの設定は、例えば、利用対象物2である車両4に設けられたマルチインフォメーションディスプレイやカーナビゲーションシステムの案内に沿って、登録モードに切り替える例が挙げられる。
登録モードに切り替え後、電子キー3及びキー照合装置6のスマート通信を実行させる。このとき、搭載装置15は、この認証でやり取りされる通信データDtを取込部27によって取り込む。本例の場合、取込部27は、電子キー3及びキー照合装置6で実行されるチャレンジレスポンス認証のデータを取り込む。具体的には、取込部27は、キー照合装置6から送信されるチャレンジコードSchの少なくとも一部を第1受信モジュール22で受信するとともに、電子キー3から送信されるレスポンスコードSrsの少なくとも一部を第2受信モジュール23で受信することにより、通信データDtを取得する。
図4に示すように、通知部28は、搭載装置15において取得した通信データDtを、ネットワーク通信を介して暗号鍵生成装置24に送信する。本例の通知部28は、通信データDtの他に、搭載装置15が有する固体情報Dnmと、暗号鍵Ktの付与の際に使用する公開鍵とを、併せて送信する。
暗号鍵生成装置24は、搭載装置15から、通信データDtと固体情報Dnmと公開鍵とを受信すると、暗号鍵Ktの生成を開始する。まず、暗号鍵生成装置24は、固体情報Dnmの正否を確認する。具体的には、暗号鍵生成装置24は、搭載装置15から受け付けた固体情報Dnmが正しい番号か否かを確認する。暗号鍵生成装置24は、固体情報Dnmが正しくなければ、暗号鍵Ktの生成処理を終了する。
暗号鍵生成装置24は、固体情報Dnmが正しいとき、固体情報Dnmとともに受け付けた通信データDtに基づき、暗号鍵Ktの生成を実行する。本例の暗号鍵生成装置24は、暗号鍵Ktを算出可能なロジック29によって、通信データDtから暗号鍵Ktを生成する。本例のロジック29には、例えば、複数の暗号鍵Ktの各々のシードコードが用意されている。本例の暗号鍵生成装置24は、取得したチャレンジコードSch及びレスポンスコードSrsの組を用いて、複数のシードコードのどのコードが適合するのかを確認する。暗号鍵生成装置24は、適合するシードコードを抽出すると、そのシードコードを所定の関数に入力して演算を行うことにより、暗号鍵Ktを生成する。
図5に示すように、暗号鍵生成装置24は、暗号鍵Ktの生成後、この暗号鍵Ktを搭載装置15に付与する。本例の暗号鍵生成装置24は、この暗号鍵Ktを、搭載装置15から受け付けた公開鍵によって暗号化して搭載装置15に送信する。暗号化された暗号鍵Ktは、ネットワーク通信によって暗号鍵生成装置24から搭載装置15に送信される。
搭載装置15は、暗号化されて暗号鍵生成装置24から送信された暗号鍵Ktをネットワークモジュール25で受信する。このとき、登録部30は、受信した暗号鍵Ktを、自身が有する秘密鍵によって復号する。登録部30は、暗号鍵Ktを正しく復号できた場合、この暗号鍵Ktをメモリ19に書き込み保存する。以上により、電子キーシステム1で使用される暗号鍵Ktが搭載装置15にも登録される。
[暗号鍵Ktを登録後の搭載装置15の動作]
図6に示すように、搭載装置15は、暗号鍵Ktの登録後、登録モードから通常モードに戻される。通常モードへの設定は、例えば、搭載装置15に接続されたツールで通常モード設定操作を実行する例が挙げられる。また、通常モードへの設定は、例えば、利用対象物2である車両4に設けられたマルチインフォメーションディスプレイやカーナビゲーションシステムの案内に沿って、通常モードに切り替える例が挙げられる。
搭載装置15は、通常モードのとき、電子キー3の認証、すなわち、スマート照合が成立しないと、作動が許可されない。このように、搭載装置15を作動させるには、電子キー3が正しいという確証がとれないと、起動状態に移行しない。このため、電子キー3が手元になければ搭載装置15が作動しないので、搭載装置15の意図しない作動に対するセキュリティ性が満足される。
ここで、例えば搭載装置15が通常モード時、電子キー3及びキー照合装置6がスマート通信を実行したとする。電子キー3及びキー照合装置6は、スマート通信の一環として、チャレンジレスポンス認証を実行する。チャレンジレスポンス認証時にキー照合装置6がチャレンジコードSchを電子キー3に送信したとき、搭載装置15は、このチャレンジコードSchを第1受信モジュール22で受信する。また、チャレンジレスポンス認証時に電子キー3がレスポンスコードSrsをキー照合装置6に送信したとき、搭載装置15は、このレスポンスコードSrsを第2受信モジュール23で受信する。
搭載装置15は、チャレンジコードSch及びレスポンスコードSrsを取得したとき、メモリ19に記憶されている暗号鍵Ktを用いて、これらコードの組み合わせの正否を確認する。具体的には、搭載装置15は、取得したチャレンジコードSchを自身の暗号鍵Ktに通してレスポンスコードSrsを生成する。そして、搭載装置15は、生成したレスポンスコードSrsと、第2受信モジュール23で受信したレスポンスコードSrsとを比較することにより、コード組み合わせの正否を確認する。
搭載装置15は、コード組み合わせが正しくなければ、処理を終了する。一方、搭載装置15は、コード組み合わせが正しければ、作動が許可される。このため、手元に正規の電子キー3がなければ、搭載装置15の作動が許可されないので、搭載装置15の不正使用に対するセキュリティ性が満足される。
[実施形態の効果]
上記実施形態の暗号鍵登録システム21(暗号鍵登録方法、搭載装置15)によれば、以下のような効果を得ることができる。
(1-1)暗号鍵登録システム21は、ユーザの電子キー3と利用対象物2のキー照合装置6とを通信させて電子キー3を認証する電子キーシステム1を利用して、認証の暗号通信で用いる暗号鍵Ktを、キー照合装置6とは別の装置として設けられた搭載装置15に登録する。搭載装置15は、取込部27及び通知部28を有する。取込部27は、電子キーシステム1が認証の通信を実行しているときに、認証の通信データDtの少なくとも一部を受信して取り込む。通知部28は、取込部27によって取得された通信データDtを、外部の暗号鍵生成装置24に通知する。暗号鍵生成装置24は、通知部28から通知された通信データDtに基づき暗号鍵Ktを生成するとともに、生成した暗号鍵Ktを搭載装置15に付与して登録させる。
本例の構成によれば、電子キーシステム1の認証の動作時、搭載装置15は、認証の通信データDtの少なくとも一部を取り込むとともに、暗号鍵生成装置24に通知する。暗号鍵生成装置24は、この通信データDtに基づき暗号鍵Ktを生成するとともに、生成した暗号鍵Ktを搭載装置15に登録する。このように、電子キーシステム1で用いる暗号鍵Ktが搭載装置15に登録されるので、電子キーシステム1の認証の動作時、搭載装置15でも電子キーシステム1と同様の認証を実行することが可能となる。そして、搭載装置15において暗号鍵Ktの認証が成立しなければ、搭載装置15を起動させないようにする。よって、搭載装置15の作動に係るセキュリティ性を向上できる。
(1-2)搭載装置15は、工場出荷後の市場において利用対象物2に取り付けられる後付け装置16である。この構成によれば、後付け装置16に電子キーシステム1の暗号鍵Ktを登録することが可能となる。よって、後付け装置16であっても、電子キーシステム1の認証の通信と連携した認証が可能となるので、搭載装置15の作動に係るセキュリティ性が満足される。
(1-3)通知部28は、製造時において搭載装置15の各々に割り当てられる固体情報Dnmを通知する。暗号鍵生成装置24は、固体情報Dnmが正しいことを、暗号鍵Ktの生成の1条件とする。この構成によれば、固体情報Dnmが正しくなければ、暗号鍵Ktの生成が許可されない。よって、暗号鍵生成のセキュリティ性を向上できる。
(1-4)暗号鍵生成装置24は、生成した暗号鍵Ktを暗号化して搭載装置15に付与する。この構成によれば、生成した暗号鍵Ktを安全に搭載装置15に付与できる。
(1-5)搭載装置15は、暗号鍵生成装置24から暗号鍵Ktが付与された後、キー照合装置6が電子キー3の認証を通信によって実行したときに、暗号鍵生成装置24から付与された暗号鍵Ktを用いて、自身も電子キー3を認証し、電子キー3の認証成立を、起動の1条件とする。この構成によれば、電子キーシステム1が作動するタイミングで、搭載装置15でも同様に暗号鍵Ktの認証を実行できる。よって、適切なタイミングで搭載装置15に認証を実行させることが可能となるので、搭載装置15の作動のセキュリティ性向上に一層寄与する。
(第2実施形態)
次に、第2実施形態を説明する。なお、第2実施形態は、第1実施形態の搭載装置15の適用物を変更した実施例である。よって、第1実施形態と同一部分には同じ符号を付して説明を省略し、異なる部分についてのみ詳述する。
[デジタルキーシステム36の構成]
図7に示すように、ユーザの利用対象物2は、ユーザが所持する端末35を無線通信によって認証するデジタルキーシステム36を備えている。デジタルキーシステム36は、例えば、端末35に外部(例えば、サーバなど)からデジタルキーDkを登録することにより、端末35を利用対象物2のキーとして使用する。端末35は、例えば、高機能携帯電話等のモバイル端末であることが好ましい。
デジタルキーDkは、例えば、使用が1度のみ、或いは、一定期間のみ許可されたワンタイムキーであることが好ましい。デジタルキーDkは、例えば、サーバからのダウンロード、マスターキーからの無線による取得、コード情報の画像読み取りなどの各種方式によって、端末35にダウンロードされることが好ましい。デジタルキーDkは、市場において外部から端末35にダウンロードされてもよいし、出荷時に予め書き込まれていてもよい。
デジタルキーシステム36は、利用対象物2及び端末35の間の通信に近距離無線通信が使用される。近距離無線通信は、PAN(Personal Area Network:パーソナルエリアネットワーク)通信、又は、短距離無線通信のいずれでもよい。パーソナルエリアネットワーク通信には、例えばブルートゥース(Bluetooth:登録商標)通信、UWB(Ultra Wide Band)通信、Wi-Fi(登録商標)通信などがある。また、ブルートゥース通信は、BLE(Bluetooth Low Energy)である。短距離無線通信は、RFID(Radio Frequency Identification)、NFC(Near Field Communication)などがある。
搭載装置15は、例えば、近距離無線通信による端末35の認証を実行する認証装置37である。この搭載装置15は、近距離無線通信を実行する近距離無線モジュール38と、端末35を認証する認証機能部39とを有する。認証機能部39は、例えば、コントローラ17に設けられる。認証機能部39は、端末35に登録されたデジタルキーDkの認証を、近距離無線通信によって実行する。本例の場合、認証機能部39は、近距離無線モジュール38を介して端末35と近距離無線通信を実行することにより、端末35に登録されたデジタルキーDkを認証する。
搭載装置15は、キー照合装置6とスマート通信を実行する通信機能部40を有する。通信機能部40は、例えば、コントローラ17に設けられている。通信機能部40は、コントローラ17に設けられた送信モジュール41を介してキー照合装置6に電波送信を実行する。送信モジュール41は、例えば、UHF帯の電波を送信する。メモリ19には、通信機能部40が実行するスマート通信のときに認証されるID情報Didが記憶されている。
通信機能部40は、端末35が認証機能部39によって認証された場合に、キー照合装置6との通信が実行可能となる。通信機能部40は、電子キー3と同様の作動を実行するデバイスである。このため、通信機能部40は、キー照合装置6との間で、キー照合装置6からの通信を契機とするスマート通信(スマート照合)や、通信機能部40からの通信を契機とするワイヤレス通信を実行できるようになる。
利用対象物2は、利用対象物2の電源状態を遷移させるためのスイッチ部42を備えている。スイッチ部42は、例えば、プッシュスイッチである。スイッチ部42は、車両4の場合、運転席に配置されている。スイッチ部42は、例えば、電気自動車のパワースイッチや、エンジン車のエンジンスイッチである。電源状態は、例えば、IGオフ状態、ACCオン状態、IGオン状態、駆動スタート状態などがある。
[端末35の認証手順]
図8に示すように、ステップ101において、搭載装置15は、自機の通信に係る情報を知らせるアドバタイズを、近距離無線モジュール38から周期的に繰り返し送信する。なお、アドバタイズは、例えば、パケットデータの一種であって、搭載装置15から常時、定期的に送信されている。
ステップ102において、端末35は、搭載装置15から送信されるアドバタイズを受信すると、スキャン処理を実行する。なお、端末35は、例えば、アドバタイズを受信したときの受信信号強度が規定値以上となった場合に、スキャン処理を開始することが好ましい。端末35は、スキャン処理後、近距離無線通信の詳細に係る提供の要求として、接続要求を搭載装置15に送信する。
ステップ103において、搭載装置15及び端末35は、以上のやり取りを遂行すると、近距離無線通信が接続された状態、すなわち、通信接続の状態に移行する。
ステップ104において、搭載装置15及び端末35は、近距離無線通信が通信接続の状態に移行すると、端末35の認証を実行する。本例の場合、例えば、端末35は、搭載装置15からの要求に応答して、自身に登録されているデジタルキーDkを、近距離無線通信によって搭載装置15に送信する。
搭載装置15は、端末35からデジタルキーDkを受信すると、認証機能部39でデジタルキーDkの認証を実行する。本例の認証機能部39は、デジタルキーDkを正しく復号できるなどしてデジタルキーDkの認証が成立に移行した場合、例えば、デジタルキーDkの有効期間、以降の近距離無線通信で使用するセッション鍵、端末35の固有のIDである端末IDなどを取得することができる。一方、認証機能部39は、デジタルキーDkが正しくない、或いは、デジタルキーDkの有効期間が正しくなければ、処理を強制終了して利用対象物2の使用を許可しない。
ステップ105において、搭載装置15及び端末35は、デジタルキーDkが認証された場合、認証成立を認識した認証完了状態となる。認証完了状態とは、搭載装置15及び端末35の双方が互いに共通のセッション鍵や端末IDを知る状態をいう。これにより、利用対象物2の利用、具体的には、車両ドアの施解錠操作、ステアリングロック装置の解錠、車両電源の遷移操作などが可能となる。
[ドア施解錠の手順]
図9に示すように、ステップ201において、搭載装置15及び端末35は、近距離無線通信を通じて認証完了状態に移行される。なお、デジタルキーDkの認証が済んだ端末35を搭載装置15に再接続する場合には、セッション鍵を用いた認証によって認証完了状態に移行する。
ステップ202において、端末35は、端末35でドアの解錠操作が行われると、その操作に応じたドア制御指令として、ドア解錠を要求する旨のドア解錠指令Sa1を、近距離無線通信によって搭載装置15に送信する。解錠操作は、例えば、端末35のディスプレイ(図示略)に表示された解錠ボタン(図示略)をタッチ操作することである。
搭載装置15は、端末35からドア解錠指令Sa1を受信した場合、認証完了状態であれば、ドア解錠指令Sa1を受信した旨のドア解錠指令受信通知Sa2を、キー照合装置6に出力する。具体的には、通信機能部40は、ドア解錠指令受信通知Sa2をUHF帯の電波によって送信モジュール41から送信する。ドア解錠指令受信通知Sa2は、例えば、ドア解錠のコマンドと、搭載装置15のID情報Didとを含む。ドア解錠指令受信通知Sa2は、例えば、メモリ19に記憶された暗号鍵Ktによって暗号化されて送信される。
ステップ203において、キー照合装置6は、搭載装置15からドア解錠指令受信通知Sa2を受信すると、ドアの解錠を実行する。よって、端末35の遠隔操作によってドアを解錠することが可能となる。なお、ドア施錠は、ドア解錠のときと動作が同様であるので、説明を省略する。
[電源遷移の手順]
図10に示すように、ステップ301において、車両電源を遷移操作する場合も、ドア施解錠時と同様に、搭載装置15及び端末35を認証完了状態に移行させておく。
ステップ302において、キー照合装置6は、例えば、スイッチ部42が操作されたことを検出すると、搭載装置15の通信機能部40とスマート照合を実行する。本例の通信機能部40は、搭載装置15が認証完了状態の場合、スマート照合を実行する。このスマート照合においては、例えば、メモリ19に記憶されているID情報Didの認証や、暗号鍵Ktを用いた認証が実行される。キー照合装置6及び通信機能部40が実行するスマート照合は、電子キー3及びキー照合装置6のスマート照合と同様の照合である。
キー照合装置6は、通信機能部40とのスマート照合が成立に移行すれば、スイッチ部42による電源遷移操作を許可する。一方、キー照合装置6は、通信機能部40とのスマート照合が不成立であれば、スイッチ部42による電源遷移操作を許可しない。
ステップ303において、キー照合装置6は、キー照合装置6及び通信機能部40のスマート照合が成立する状態のとき、ブレーキペダルを踏み込みながらスイッチ部42が操作されたことを検出すると、走行駆動源12(走行モータやエンジン)を始動状態にする。これにより、車両4を運転走行することが可能となる。
上記実施形態の暗号鍵登録システム21(暗号鍵登録方法、搭載装置15)によれば、第1実施形態に記載の効果に加え、以下の効果を得ることができる。
(2-1)搭載装置15は、認証機能部39及び通信機能部40を有する。認証機能部39は、端末35に登録されたデジタルキーDkを、近距離無線通信によって認証する。通信機能部40は、認証機能部39の認証が成立する場合に、搭載装置15に付与された暗号鍵Ktを用いた認証の通信を、キー照合装置6との間で実行する。キー照合装置6は、通信機能部40との間で暗号鍵Ktを用いた認証が成立すれば、電子キーシステム1における認証を成立とすることにより、利用対象物2の作動を許可する。この構成によれば、搭載装置15をデジタルキーシステム36用の認証装置37とすることができる。
[他の実施形態]
なお、本実施形態は、以下のように変更して実施することができる。本実施形態及び以下の変更例は、技術的に矛盾しない範囲で互いに組み合わせて実施することができる。
・各実施形態において、通信データDtは、チャレンジレスポンス認証のデータに限らず、電子キー3及びキー照合装置6で実行される認証に応じたデータであればよい。
・各実施形態において、搭載装置15は、後付け装置16に限らず、予め利用対象物2に搭載される装置でもよい。
・各実施形態において、搭載装置15及び暗号鍵生成装置24の間のネットワーク通信は、DCM通信に限定されず、例えば、DSRC(Dedicated Short-Range Communications)通信、ITS(Intelligent Transport Systems)通信、電話回線通信でもよい。
・各実施形態において、暗号鍵生成の条件は、固体情報Dnmが正しいことのみに限定されない。例えば、搭載装置15及び暗号鍵生成装置24の間で暗号通信を実行させ、この通信が正しく実行されたことを、暗号鍵生成の条件に含めてもよい。
・各実施形態において、暗号鍵Ktは、チャレンジレスポンス認証用の鍵に限定されず、他の認証で用いる鍵としてもよい。
・各実施形態において、暗号鍵生成装置24が搭載装置15に暗号鍵Ktを付与するときに用いる暗号方式は、公開鍵暗号方式に限らず、秘密鍵暗号方式でもよい。
・各実施形態において、暗号鍵生成装置24は、サーバに限定されず、暗号鍵生成用のツールなど、他の機器に変更してもよい。
・第1実施形態において、通常モード下で搭載装置15が実行するチャレンジレスポンス認証は、チャレンジコードSchの一部のみを用いた認証でもよい。
・第1実施形態において、搭載装置15の起動条件は、暗号鍵Ktの認証成立のみに限定されない。例えば、搭載装置15と他のECUとの間で、組み合わせが正しいか否かを確認する処理を実行してもよい。そして、暗号鍵Ktの認証が成立しつつ、組み合わせの確認もとれたときに、搭載装置15が起動されてもよい。
・各実施形態において、電子キーシステム1は、スマートシステムに限定されず、例えば、電子キー3からの通信を契機にID情報Didを認証するワイヤレスキーシステムや、短距離無線通信(RFID等)によって電子キー3を認証するイモビライザーシステムでもよい。
・各実施形態において、利用対象物2は、車両4に限定されず、例えば、ロッカー、住宅玄関ドア、駐車場ゲートなど、他の機器や装置に変更してもよい。
・各実施形態において、取込部27、通知部28、登録部30、認証機能部39、及び通信機能部40は、[1]コンピュータプログラム(ソフトウェア)に従って動作する1つ以上のプロセッサによって構成されてもよいし、[2]そのようなプロセッサと、各種処理のうち少なくとも一部の処理を実行する特定用途向け集積回路(ASIC)等の1つ以上の専用のハードウェア回路との組み合わせによって構成されてもよい。プロセッサは、CPU並びに、RAM及びROM等のメモリを含み、メモリは、処理をCPUに実行させるように構成されたプログラムコード、又は指令を格納している。メモリ(コンピュータ可読媒体)は、汎用、又は専用のコンピュータでアクセスできるあらゆる利用可能な媒体を含む。或いは、上記プロセッサを含むコンピュータに代えて、各種処理の全てを実行する1つ以上の専用のハードウェア回路によって構成された処理回路が用いられてもよい。
・各実施形態において、取込部27、通知部28、登録部30、認証機能部39、及び通信機能部40は、独立したプロセッサから構成されてもよいし、機能の一部分が共用のプロセッサから構築されてもよい。このように、取込部27、通知部28、登録部30、認証機能部39、及び通信機能部40は、独立した機能ブロックに限らず、1つの機能ブロックから構成されてもよいし、一部分が共用された機能ブロックから構成されてもよい。
・各実施形態において、本開示は、実施例に準拠して記述されたが、本開示は当該実施例や構造に限定されるものではないと理解される。本開示は、様々な変形例や均等範囲内の変形をも包含する。加えて、様々な組み合わせや形態、さらには、それらに一要素のみ、それ以上、あるいはそれ以下、を含む他の組み合わせや形態をも、本開示の範疇や思想範囲に入るものである。
1…電子キーシステム、2…利用対象物、3…電子キー、6…キー照合装置、15…搭載装置、16…後付け装置、21…暗号鍵登録システム、24…暗号鍵生成装置、27…取込部、28…通知部、39…認証機能部、40…通信機能部、Dt…通信データ、Dnm…固体情報、Dk…デジタルキー、Kt…暗号鍵。

Claims (8)

  1. ユーザの電子キーと利用対象物のキー照合装置とを通信させて前記電子キーを認証する電子キーシステムを利用して、認証の暗号通信で用いる暗号鍵を、前記キー照合装置とは別の装置として設けられた搭載装置に登録する暗号鍵登録システムであって、
    前記搭載装置は、
    前記電子キーシステムが認証の通信を実行しているときに、認証の通信データの少なくとも一部を受信して取り込む取込部と、
    前記取込部によって取得された前記通信データを、外部の暗号鍵生成装置に通知する通知部とを有し、
    前記暗号鍵生成装置は、前記通知部から通知された前記通信データに基づき前記暗号鍵を生成するとともに、生成した前記暗号鍵を前記搭載装置に付与して登録させる暗号鍵登録システム。
  2. 前記搭載装置は、工場出荷後の市場において前記利用対象物に取り付けられる後付け装置である
    請求項1に記載の暗号鍵登録システム。
  3. 前記通知部は、製造時において前記搭載装置の各々に割り当てられる固体情報を通知し、
    前記暗号鍵生成装置は、前記固体情報が正しいことを、前記暗号鍵の生成の1条件とする
    請求項1又は請求項2に記載の暗号鍵登録システム。
  4. 前記暗号鍵生成装置は、生成した前記暗号鍵を暗号化して前記搭載装置に付与する
    請求項1から請求項3のいずれか一項に記載の暗号鍵登録システム。
  5. 前記搭載装置は、前記暗号鍵生成装置から前記暗号鍵が付与された後、前記キー照合装置が前記電子キーの認証を通信によって実行したときに、前記暗号鍵生成装置から付与された前記暗号鍵を用いて、自身も前記電子キーを認証し、前記電子キーの認証成立を、起動の1条件とする
    請求項1から請求項4のいずれか一項に記載の暗号鍵登録システム。
  6. 前記搭載装置は、
    端末に登録されたデジタルキーを、近距離無線通信によって認証する認証機能部と、
    前記認証機能部の認証が成立する場合に、前記搭載装置に付与された前記暗号鍵を用いた認証の通信を、前記キー照合装置との間で実行する通信機能部とを有し、
    前記キー照合装置は、前記通信機能部との間で前記暗号鍵を用いた認証が成立すれば、前記電子キーシステムにおける認証を成立とすることにより、前記利用対象物の作動を許可する
    請求項1から請求項4のいずれか一項に記載の暗号鍵登録システム。
  7. ユーザの電子キーと利用対象物のキー照合装置とを通信させて前記電子キーを認証する電子キーシステムを利用し、認証の暗号通信で用いる暗号鍵を、前記キー照合装置とは別の制御を実行する搭載装置に登録する暗号鍵登録方法であって、
    前記電子キーシステムが認証の通信を実行しているときに、前記搭載装置が認証の通信データの少なくとも一部を受信して取り込むことと、
    前記搭載装置が前記通信データを外部の暗号鍵生成装置に通知することと、
    通知された前記通信データに基づき前記暗号鍵生成装置が前記暗号鍵を生成することと、
    生成した前記暗号鍵を前記暗号鍵生成装置が前記搭載装置に付与することと、
    前記暗号鍵生成装置から付与された前記暗号鍵を前記搭載装置が登録することと
    を備えている暗号鍵登録方法。
  8. ユーザの電子キーと利用対象物のキー照合装置とを通信させて前記電子キーを認証する電子キーシステムを利用することにより、認証の暗号通信で用いる暗号鍵が登録される搭載装置であって、
    前記電子キーシステムが認証に通信を実行しているときに、認証の通信データの少なくとも一部を受信して取り込む取込部と、
    前記取込部によって取得された前記通信データを、外部の暗号鍵生成装置に通知する通知部とを有し、
    前記通知部から通知された前記通信データに基づき前記暗号鍵生成装置が前記暗号鍵を生成した場合に、生成した前記暗号鍵を受け付けて登録する搭載装置。
JP2022027025A 2022-02-24 2022-02-24 暗号鍵登録システム、暗号鍵登録方法、及び搭載装置 Pending JP2023123140A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022027025A JP2023123140A (ja) 2022-02-24 2022-02-24 暗号鍵登録システム、暗号鍵登録方法、及び搭載装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022027025A JP2023123140A (ja) 2022-02-24 2022-02-24 暗号鍵登録システム、暗号鍵登録方法、及び搭載装置

Publications (1)

Publication Number Publication Date
JP2023123140A true JP2023123140A (ja) 2023-09-05

Family

ID=87885485

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022027025A Pending JP2023123140A (ja) 2022-02-24 2022-02-24 暗号鍵登録システム、暗号鍵登録方法、及び搭載装置

Country Status (1)

Country Link
JP (1) JP2023123140A (ja)

Similar Documents

Publication Publication Date Title
US10668896B2 (en) Car sharing system and car sharing method
US11142166B2 (en) Sharing system using valet key
JP5918004B2 (ja) 電子キー登録システム
US10166950B2 (en) Electronic key system, onboard apparatus, and portable apparatus
JP6588518B2 (ja) カーシェアリングシステム
CN109649332B (zh) 车辆共享系统
CN109649330B (zh) 车辆共享系统
KR20190029920A (ko) 자동차의 제어 시스템 및 제어 방법
US11110894B2 (en) Car sharing system
JP6993186B2 (ja) カーシェアリングシステム
JP2005343430A (ja) 車両制御システム
JP5189432B2 (ja) 暗号データ通信システム
JP2018178461A (ja) ユーザ認証システム及びユーザ認証方法
JP5193730B2 (ja) 位置教示機能備え付け物品の認証システム及び認証方法
CN113039747B (zh) 认证系统及认证方法
CN112002037A (zh) 云端服务器、交通工具、移动终端及授权数据更新方法
JP5393717B2 (ja) 電子キー装置
JP2023123140A (ja) 暗号鍵登録システム、暗号鍵登録方法、及び搭載装置
JP2022119385A (ja) 認証システム、機器制御方法、及び検出ユニット
JP2009296059A (ja) 認証システム
JP2022042102A (ja) 登録装置、端末機及び登録方法
JP2020004044A (ja) 認証システム及び認証方法
JP7288624B2 (ja) 認証システム、及び認証方法
JP5844663B2 (ja) 使用救済方法
US20230110528A1 (en) Data erasing device and data erasing method