JP5173891B2 - 秘密鍵登録システム及び秘密鍵登録方法 - Google Patents

秘密鍵登録システム及び秘密鍵登録方法 Download PDF

Info

Publication number
JP5173891B2
JP5173891B2 JP2009048081A JP2009048081A JP5173891B2 JP 5173891 B2 JP5173891 B2 JP 5173891B2 JP 2009048081 A JP2009048081 A JP 2009048081A JP 2009048081 A JP2009048081 A JP 2009048081A JP 5173891 B2 JP5173891 B2 JP 5173891B2
Authority
JP
Japan
Prior art keywords
secret key
registration
communication terminal
key
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009048081A
Other languages
English (en)
Other versions
JP2010206383A (ja
Inventor
大輔 河村
明暁 岩下
耕平 岸本
佑記 名和
善之 水野
水野  博光
進一 古賀
耕太 西田
智大 伊藤
英樹 河合
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Rika Co Ltd
Original Assignee
Tokai Rika Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai Rika Co Ltd filed Critical Tokai Rika Co Ltd
Priority to JP2009048081A priority Critical patent/JP5173891B2/ja
Priority to US12/613,149 priority patent/US8275130B2/en
Priority to CN2009102251323A priority patent/CN101827076B/zh
Publication of JP2010206383A publication Critical patent/JP2010206383A/ja
Application granted granted Critical
Publication of JP5173891B2 publication Critical patent/JP5173891B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Lock And Its Accessories (AREA)

Description

本発明は、暗号通信による通信が可能な通信端末とその通信相手とに、同通信の暗号鍵である秘密鍵を登録する際に使用する秘密鍵登録システム及び秘密鍵登録方法に関する。
従来、多くの車両では、キーが持つ固有のキーコードを無線により発信する電子キーを車両キーとして用いる電子キーシステムが広く採用されている。この種の電子キーシステムの一種には、例えば電子キーでのボタン操作により遠隔操作によって車両ドアのドアロックを施解錠可能なワイヤレスドアロックシステムがある。また、電子キーシステムの他の種類には、車両から発信されるリクエストに応答して、電子キーがIDコードを自動で車両に返し、このIDコードのID照合が成立すれば、ドアロック施解錠やエンジン始動が許可又は実行されるキー操作フリーシステムもある。
この電子キーシステムでは、電子キーから発信されるIDコードがもし仮に傍受されても、簡単にIDコードが簡単に割り出されないようにするために、一般的には暗号通信(例えば、特許文献1等参照)が採用されている。この暗号通信には、暗号の一種として秘密鍵暗号(共通鍵暗号)が使用されている。秘密鍵暗号とは、送信側の暗号鍵と、受信側の復号鍵とが同じ鍵となっている暗号である。秘密鍵暗号には、鍵が送信と受信で同じ特性があることから、暗号及び復号の速度が速いという利点があり、車両の暗号通信において広く使用されている。
特開2004−300803号公報
ところで、電子キーシステムに暗号通信を搭載する場合、この種の暗号通信では車両及び電子キーの両方に秘密鍵が必要であるので、例えば製造段階や出荷段階等において、車両及び電子キーに秘密鍵を各々登録する必要がある。しかし、この秘密鍵登録の際に、もし仮に秘密鍵が盗聴されてしまうと、車両出荷後にこの秘密鍵を使用して不正にID照合が成立されてしまう可能性もあるので、これが車両盗難の問題に繋がる。このため、秘密鍵が盗み取られ難いセキュリティ性の高い暗号鍵の登録方式が必要であった。
本発明の目的は、秘密鍵の盗み取りを発生し難くすることができる秘密鍵登録システム及び秘密鍵登録方法を提供することにある。
前記問題点を解決するために、本発明では、通信端末の製造時において書き込み器により前記通信端末に必要事項を書き込み、当該通信端末とその通信相手とを無線通信させて、該通信端末が持つ各種情報を前記通信相手に発信することにより、前記通信相手に必要事項を書き込んで登録作業を行う秘密鍵登録システムであって、値が毎回変化する登録コードを前記書き込み器から前記通信端末に送るとともに、前記書き込み器において秘密鍵生成の一アルゴリズムである第1変換式により前記登録コードを演算して中間データを生成しつつ、当該中間データを前記通信端末に送り、前記通信端末において秘密鍵生成の他アルゴリズムである第2変換式により前記中間データを演算して、この演算結果を秘密鍵として前記通信端末に登録する通信端末側秘密鍵登録手段と、前記通信端末が持つ前記登録コードを、無線通信を介して前記通信相手に発信し、前記通信相手において前記登録コード及び前記第1変換式による前記中間データの演算と、当該中間データ及び前記第2変換式による秘密鍵の演算とを行わせ、当該秘密鍵を前記通信相手に登録する通信相手側秘密鍵登録手段とを備えたことを要旨とする。
この構成によれば、秘密鍵の生成には、登録コードを第1変換式で演算して中間データを求め、更にこの中間データを第2変換式で演算するというように、2つの変換式が必要となる。よって、例えば仮に書き込み器から第1変換式が盗み取られ、更に通信相手に秘密鍵を登録する際に、通信端末が発信する登録コードが盗聴されたとしても、盗難行為者の手元には第1変換式と登録コードしかないので、これらからでは秘密鍵を割り出すことができない。よって、秘密鍵の登録方式を、秘密鍵の盗難に対してセキュリティ性の高いものとすることが可能となる。
本発明では、前記通信端末側秘密鍵登録手段は、前記通信端末が前記書き込み器から取得した前記中間データを、前記秘密鍵の演算後に消去することを要旨とする。
この構成によれば、通信端末に秘密鍵が登録された後は、通信端末が書き込み器から取得した中間データは消去されるので、秘密鍵の登録後、通信端末には中間データが残ったままの状態とならない。よって、通信端末から中間データを盗み取るという不正行為が実行不可となるので、秘密鍵の盗難に対するセキュリティ性を、より高くすることが可能となる。
本発明では、前記第1変換式における前記アルゴリズムの計算量は、前記第2変換式における前記アルゴリズムの計算量がよりも大きく設定されていることを要旨とする。
この構成によれば、本構成のように書き込み器及び通信端末の各々に変換式を割り当てて、通信端末に秘密鍵を登録する際に必要な演算を2機器に亘るようにしても、通信端末側に乗せる変換式(アルゴリズム)は計算量が少ないもので済む。このため、通信端末に大きなメモリ容量を用意する必要がないので、通信端末のメモリを容量の大きいものに変更するなどの部品変更を生じ難くすることが可能となる。
本発明では、通信端末の製造時において書き込み器により前記通信端末に必要事項を書き込み、当該通信端末とその通信相手とを無線通信させて、該通信端末が持つ各種情報を前記通信相手に発信することにより、前記通信相手に必要事項を書き込んで登録作業を行う秘密鍵登録方法であって、前記通信端末への秘密鍵登録は、値が毎回変化する登録コードを前記書き込み器から前記通信端末に送るとともに、前記書き込み器において秘密鍵生成の一アルゴリズムである第1変換式により前記登録コードを演算して中間データを生成しつつ、当該中間データを前記通信端末に送り、前記通信端末において秘密鍵生成の他アルゴリズムである第2変換式により前記中間データを演算して、この演算結果を秘密鍵として前記通信端末に登録することにより行い、前記通信相手への秘密鍵登録は、前記通信端末が持つ前記登録コードを、無線通信を介して前記通信相手に発信し、前記通信相手において前記登録コード及び前記第1変換式による前記中間データの演算と、当該中間データ及び前記第2変換式による秘密鍵の演算とを行わせ、当該秘密鍵を前記通信相手に登録することにより行うことを要旨とする。
本発明によれば、秘密鍵の盗み取りを発生し難くすることができる。
一実施形態における電子キーシステムの概略構成を示すブロック図。 秘密鍵登録システムのキー側の構成要素を示すブロック図。 対キー秘密鍵登録作業の実行手順を示すフローチャート。 秘密鍵登録システムの車両側の構成要素を示すブロック図。 対車両秘密鍵登録作業の実行手順を示すフローチャート。
以下、本発明を具体化した秘密鍵登録システム及び秘密鍵登録方法の一実施形態を図1〜図5に従って説明する。
図1に示すように、車両1には、車両キーとして使用される電子キー2との間で無線通信によりキー照合を行って、このキー照合の成立を条件にドアロックの施解錠やエンジン始動等が許可又は実行される電子キーシステム3が設けられている。なお、電子キー2は、車両1との間で狭域無線通信が可能であって、電子キー2が固有に持つIDコードを無線通信により車両1に発信して、車両1にキー照合としてID照合を行わせることが可能なキーのことをいう。なお、車両1が通信相手に相当し、電子キー2が通信端末に相当する。
電子キーシステム3には、電子キー(通称、ワイヤレスキー)2をボタン操作することによって遠隔操作により車両ドアのドアロックを施錠又は解錠するワイヤレスドアロックシステムがある。この場合、車両1には、電子キー2とID照合を行う照合ECU4と、車両1の電源系を管理するメインボディECU5とが設けられ、これらECU4,5が車内の一ネットワークであるバス6を介して接続されている。照合ECU4には、UHF(Ultra High Frequency)帯(約312MHz)の信号を受信可能な車両チューナ7が接続されている。また、メインボディECU5には、ドアロックの施解錠を実行するときの駆動源としてドアロックモータ8が接続されている。
また、電子キー2には、電子キー2の各種動作を統括制御する通信制御部9が設けられている。この通信制御部9は、CPU10やメモリ11等の各種デバイスを持ち、電子キー2が持つ固有のキーコードとしてIDコードがメモリ11に登録されている。電子キー2には、車両ドアを遠隔操作により施錠するときに操作する施錠ボタン12と、車両ドアを遠隔操作により解錠するときに操作する解錠ボタン13とが設けられ、これらボタン12,13の操作有無が通信制御部9によって管理されている。また、通信制御部9には、UHF帯の無線信号を発信可能なキー発信機14が接続され、キー発信機14の信号発信動作が通信制御部9によって管理されている。
例えば、施錠ボタン12が操作されると、通信制御部9は、電子キー2のIDコードと、車両1にドアロック施錠の動作開始を要求する機能コード(施錠要求コード)とを含んだワイヤレス信号Swlをキー発信機14からUHF帯の信号で発信させて、狭域無線通信(ワイヤレス通信)を実行する。そして、照合ECU4は、車両チューナ7でこのワイヤレス信号Swlを受信すると、ワイヤレス信号Swlに含まれるIDコードを、自身のメモリ15に登録されたIDコードと照らし合わせてID照合(ワイヤレス照合)を行う。照合ECU4は、ワイヤレス照合の成立を確認すると、続く施錠要求コードに従い、メインボディECU5にドアロックの施錠動作を実行させる。
ワイヤレス通信には、電子キー2から発信されるワイヤレス信号Swlを暗号化して車両1に送る暗号通信が使用されている。本例の暗号通信には、信号の送り手と受け手とで共通の暗号鍵を使用する秘密鍵暗号方式が採用されている。よって、電子キー2のメモリ11と、車両1(照合ECU4)のメモリ15とには、同じ秘密鍵16が登録されている。そして、電子キー2がワイヤレス信号Swlを発信する際には、電子キー2の秘密鍵16によって暗号化されたワイヤレス信号Swlが発信され、車両1がこのワイヤレス信号Swlを受信すると、車両1側の秘密鍵16でワイヤレス信号Swlが復号される。
次に、車両1及び電子キー2への秘密鍵16の登録について、その詳細を図2〜図5に従って説明する。
秘密鍵16の登録に際して、作業者はまず先に電子キー2に秘密鍵16を登録する作業(対キー秘密鍵登録作業)から実行する。この登録作業は、電子キー2の製造ライン上で実行されるものであって、図2に示す書き込み器17が使用される。書き込み器17は、製造ライン上の一工程を担う工作機械の一種であり、この書き込み器17を統括管理するCPU(図示略)や、各種データを保持可能なメモリ18を備える。書き込み器17は、この登録作業時において製造ライン上を流れてくる電子キー2の通信制御部9のIC(Integrated Circuit)に対し、自身の電気配線19を介して各種データを有線により直に注入可能となっている。
書き込み器17のメモリ18には、秘密鍵16の生成に必要な関数として第1変換式F1(x)が登録されている。第1変換式F1(x)は、自身1つのみでは秘密鍵16を生成できるものではなく、他の変換式と協同して秘密鍵16を生成するという、秘密鍵生成の一要素として働く位置付けの演算式である。第1変換式F1(x)は、一種のアルゴリズムであって、その種類は特に問うものではない。
また、書き込み器17には、毎回異なるコード列をとる登録コードCcdを管理する登録コード処理部20と、秘密鍵16になる一段階前の鍵情報である中間データDckを生成する中間データ生成部21とが設けられている。登録コードCcdは、製造される電子キー2に関連付けられたコードであって、1つひとつのキーを製造する度に異なる値で出力される。登録コード処理部20は、自身が生成した登録コードCcdを電子キー2及び中間データ生成部21に送出する。中間データ生成部21は、登録コード処理部20から受け付けた登録コードCcdを第1変換式F1(x)により演算して中間データDckを生成するとともに、この中間データDckを電子キー2に送出する。なお、登録コード処理部20、中間データ生成部21が通信端末側秘密鍵登録手段を構成する。
電子キー2のメモリ11には、秘密鍵16の生成に必要な関数として第2変換式F2(x)が登録されている。第2変換式F2(x)は、第1変換式F1(x)と同じく、自身1つのみでは秘密鍵16を生成できるものではなく、第1変換式F1(x)と協同して秘密鍵16を生成する演算式である。これら変換式F1(x),F2(x)は、電子キー2側の第2変換式F2(x)よりも、書き込み器17側の第1変換式F1(x)の方が、秘密鍵16を生成する際の演算比重、即ち変換式の量(計算量)が大きく設定されている。なお、第2変換式F2(x)も一種のアルゴリズムであって、その種類は特に問わない。
また、電子キー2には、書き込み器17から受け付けた登録コードCcdをメモリ11に書き込む登録コード書込部22と、書き込み器17から受け付けた中間データDckを基に秘密鍵16を生成するキー側秘密鍵生成部23とが設けられている。キー側秘密鍵生成部23は、書き込み器17から受け付けた中間データDckを第2変換式F2(x)により演算することで秘密鍵16を生成するとともに、この秘密鍵16を電子キー側の暗号鍵としてメモリ11に登録する。なお、登録コード書込部22、キー側秘密鍵生成部23が通信端末側秘密鍵登録手段を構成する。
続いて、対キー秘密鍵登録作業の実行手順を図3を使用して説明すると、ステップ100に示すように、書き込み器17において登録作業開始スイッチの操作等の登録開始操作が行われた際、対キー秘密鍵登録作業の開始を電子キー2に要求する登録作業開始要求が、書き込み器17から電子キー2に出力される。電子キー2は、書き込み器17から登録作業開始要求を受け付けると、ステップ101に示すように、自身の動作モードが秘密鍵登録モードに入るとともに、秘密鍵16の登録が可能な旨を応答通知として書き込み器17に出力する。
登録コード処理部20は、電子キー2から応答通知を受け付けると、ステップ102に示すように、登録コードCcdを生成する。そして、登録コード処理部20は、ステップ103に示すように、生成したこの登録コードCcdを電子キー2に転送する。なお、この転送時、登録コード処理部20は、生成した登録コードCcdを、電子キー2のみならず中間データ生成部21にも転送する。
登録コード書込部22は、書き込み器17から登録コードCcdを受け付けると、ステップ104に示すように、この登録コードCcdを電子キー2のメモリ11に書き込んで登録(保持)する。そして、登録コード書込部22は、登録コードCcdの登録が完了したことを確認すると、ステップ105に示すように、登録完了通知を書き込み器17に出力する。
中間データ生成部21は、電子キー2から登録完了通知を受け付けると、ステップ106に示すように、登録コード処理部20から取得した登録コードCcdを第1変換式F1(x)により演算して中間データDckを生成する。そして、中間データ生成部21は、ステップ107に示すように、この中間データDckを電子キー2に転送する。
キー側秘密鍵生成部23は、電子キー2から中間データDckを受け付けると、ステップ108に示すように、書き込み器17から取得した中間データDckを第2変換式F2(x)により演算して秘密鍵16を生成する。そして、キー側秘密鍵生成部23は、ステップ109に示すように、この秘密鍵16を電子キー2のメモリ11に書き込んで登録(保持)する。これにより、電子キー2のメモリ11にキー側の秘密鍵16が登録された状態となる。なお、このとき、キー側秘密鍵生成部23は、秘密鍵16の登録が完了したことを確認すると、書き込み器17から取得した中間データDckを、自身のメモリ11から消去する。
キー側秘密鍵生成部23は、秘密鍵16の登録が完了したことを確認すると、ステップ110に示すように、秘密鍵登録完了通知を書き込み器17に出力しつつ、自身の対キー秘密鍵登録作業を終了する。書き込み器17は、電子キー2から秘密鍵登録完了通知を取得すると、対キー秘密鍵登録作業を終了する。そして、製造ライン上において書き込み器17に電子キー2が流れてくる度に、以上の秘密鍵登録作業が繰り返し実行され、電子キー2が自動生産される。
続いて、図4に示すように、今度は車両1に秘密鍵16に登録する作業(対車両秘密鍵登録作業)が実行される。この登録作業は、例えば車両1の出荷前に実行されるものであって、大量生産された電子キー2の中の特定のものを、車両1の専用キーとして設定する作業にもなっている。また、対車両秘密鍵登録作業は、電子キーシステム3の部品群(通信インフラ)を利用して行うものであって、電子キーシステム3の通信プロトコルに準じた無線通信に沿って、車両1への秘密鍵16の登録が実行される。
本例の場合、電子キー2には、書き込み器17から受け付けてメモリ11に保持しておいた登録コードCcdを、キー発信機14から転送する登録コード転送部24が設けられている。また、照合ECU4のメモリ15には、書き込み器17が持っていたものと同様の第1変換式F1(x)と、電子キー2が持っていたものと同様の第2変換式F2(x)とが登録されている。また、照合ECU4には、電子キー2から取得した登録コードCcdと、メモリ15に登録された第1変換式F1(x)及び第2変換式F2(x)とを用いて秘密鍵16を生成する車両側秘密鍵生成部25が設けられている。なお、登録コード転送部24、車両側秘密鍵生成部25が通信相手側秘密鍵登録手段を構成する。
続いて、対車両秘密鍵登録作業の実行手順を図5を使用して説明すると、ステップ20に示すように、車両1において例えば種々の車載機器を操作するなどして対車両秘密鍵登録作業開始操作が実行されると、ステップ201に示すように、車両1(実際は照合ECU4)の動作モードが秘密鍵登録モードに切り換わる。即ち、車両1に秘密鍵16の登録が可能な状態となる。
そして、例えば電子キー2において施錠ボタン12や解錠ボタン13が所定の回数及び順序で操作されると、登録コード転送部24は、ステップ202に示すように、電子キー2のメモリ11に登録された登録コードCcdを、キー発信機14からUHF帯の信号で車両1に向けて発信させる。なお、このときの電子キー2は、登録コードCcdの発信のために一時的に立ち上がり、発信動作が終了すると待機状態に戻る。
車両側秘密鍵生成部25は、車両1が秘密鍵登録モードに入っているときに登録コードCcdを車両チューナ7で受信すると、ステップ203に示すように、受信した登録コードCcdを第1変換式F1(x)により演算して中間データDckを生成する。そして、車両側秘密鍵生成部25は、ステップ204に示すように、生成した中間データDckを第2変換式F2(x)により演算して秘密鍵16を生成する。その後、車両側秘密鍵生成部25は、ステップ205に示すように、この秘密鍵16を照合ECU4のメモリ15に書き込んで登録(保持)する。これにより、車両1のメモリ15に車側の秘密鍵16が登録された状態となる。
照合ECU4は、メモリ15に秘密鍵16が登録されたことを確認すると、ステップ206に示すように、例えば車両1のハザードを数回点滅させたり、或いはホーンを数回鳴らしたりするなどして、秘密鍵登録が完了したことを作業者に通知する。以上により、電子キー2への秘密鍵16の登録と、車両1への秘密鍵16の登録との両方が完了した後、これらを組として市場に出荷する。
さて、本例においては、電子キー製造時に書き込み器17に登録コードCcdを電子キー2に乗せておき、車両1への秘密鍵16の登録は、この電子キー2及び車両1の電子キーシステム3に準じた無線通信を電子キー2が車両1と行う際、電子キー2に乗せた登録コードCcdを車両1に送り、車両1自身に秘密鍵16を演算させて車両1に登録する。即ち、秘密鍵16自体を電子キー2から車両1に無線通信により直に直接送って車両1に書き込む方式は用いずに、車両1に自ら秘密鍵16の演算を実行させる登録方式をとる。これは、秘密鍵16を直に発信してしまうと、この秘密鍵16が盗聴される可能性も否めないからである。
ところで、本例のような秘密鍵16の登録方式を採用した場合、背景技術の問題点でも挙げたように、車両盗難の一行為として、例えば書き込み器17の内容(即ち、第1変換式F1(x))を盗み取り、しかも車両1への秘密鍵登録時に、電子キー2から発信される登録コードCcdを盗聴するという盗難行為が企てられることも想定される。しかし、この場合、盗難者の手元には、登録コードCcd及び第1変換式F1(x)しかなく、秘密鍵16の演算に必要な第2変換式F2(x)がないので、秘密鍵16を割り出すことができない。よって、前述した盗難行為が企てられても秘密鍵16がばれないので、秘密鍵16の登録方式を秘密鍵16の盗難に対して耐性の高いものとすることが可能となる。
本実施形態の構成によれば、以下に記載の効果を得ることができる。
(1)書き込み器17に第1変換式F1(x)を設けるとともに、電子キー2に第2変換式F2(x)を設けることにより、これら2者の両方に変換式を用意し、登録コードCcdから秘密鍵16を求める演算作業を、これら書き込み器17及び電子キー2の両方の機器に亘るようにした。よって、秘密鍵16を演算するのに必要なパラメータが増えるので、もし仮に秘密鍵16を盗難しようとした際には、これら全てのパラメータを用意しなくてはならなくなる。よって、秘密鍵16の盗み取りを発生し難くすることができ、ひいては車両盗難に対するセキュリティ性も高くすることができる。
(2)電子キー2に秘密鍵16が登録された後、電子キー2が書き込み器17から取得した中間データDckは電子キー2のメモリ11から消去されるので、秘密鍵16の登録完了後、電子キー2には中間データDckが残ったままの状態とならない。よって、電子キー2から中間データDckを入手するという不正行為が行われずに済むので、秘密鍵16の盗難に対するセキュリティ性を、より高いものとすることができる。
(3)書き込み器17だけでなく電子キー2にも変換式を持たせるに際して、電子キー2に乗せる第2変換式F2(x)よりも、書き込み器17に乗せる第1変換式F1(x)の方を、計算量を多いものにした。このため、電子キー2に乗せる変換式は計算量が少ないもので済むので、電子キー2のメモリ11を大きなメモリ容量を持つものに変更せずに済む。
なお、実施形態はこれまでに述べた構成に限らず、以下の態様に変更してもよい。
・ 電子キーシステム3は、必ずしもワイヤレスドアロックシステムに限定されず、例えば車両1からのID返信要求に応答して電子キー2がIDコードを自動で返すキー操作フリーシステムとしてもよい。
・ 秘密鍵暗号の種類は、DES(Data Encryption Standard)、FEAL(Fast data Encipherment ALgorithm)、MISTY(ミスティー)、IDEA(International Data Encryption Algorithm)など、種々のものが採用可能である。
・ 電子キー2や車両1に登録されている変換式(第1変換式F1(x)、第2変換式F2(x))は、登録作業後に消去されてもよい。
・ 書き込み器17は、電子キー2に登録コードCcdや中間データDckを必ずしも有線で送るものに限らず、これらを無線で送るものでもよい。
・ 書き込み器17は、生成した中間データDckを電子キー2に送った後、これを自身から消去する動作をとってもよい。
・ 電子キー2への秘密鍵16の登録は、必ずしも電子キー製造時に実行されることに限定されず、例えば車両ディーラにおいて実行されてもよい。なお、登録タイミングが限定されないことは、車両1への秘密鍵16の登録でも同様に言える。
・ 対車両秘密鍵登録作業において、車両1を秘密鍵登録モードに入らせるトリガは、必ずしも車両機器を所定操作することに限定されない。例えば、コンピュータ等のツールを車両1に接続し、同ツールから指令を車両1に送って、車両1を秘密鍵登録モードに切り換えてもよい。
・ 第1変換式F1(x)及び第2変換式F2(x)の計算量の重み付けは、第2変換式F2(x)よりも第1変換式F1(x)の計算量を多くすることに限らず、これを逆としてもよい。また、第1変換式F1(x)及び第2変換式F2(x)は、同じ計算量をとるものでもよい。
・ 中間データDckは、自身のみでは秘密鍵16を満たすことができない仮秘密鍵の位置付けのデータとして定義する。
・ 本例の秘密鍵16登録方式は、車両1に適用されることに限らず、2機器が暗号通信を行うシステムであれば、特に限定されない。即ち、通信端末は、必ずしも電子キー2に限らず、どのような種の端末でもよいし、通信相手は、必ずしも車両1に限らず、端末との間で認証を行うものであれば、どのような種のものでもよい。
・ 書き込み器17、電子キー2、車両1の各々に設けた各処理部は、CPUが本例の秘密鍵登録用の制御プログラムを実行することで機能的に生成されるものであって、本例においてはこれらをブロック図で図示している。
次に、上記実施形態及び別例から把握できる技術的思想について、それらの効果とともに以下に追記する。
(1)請求項1〜3のいずれかにおいて、前記通信相手を車両とし、前記通信端末を当該車両の電子キーとして、車両用の電子キーシステムに適用されている。この構成によれば、電子キー及び車両に登録される秘密鍵が盗難され難くなるので、車両が盗難に遭う可能性を低く抑えることが可能となる。
1…通信相手としての車両、2…通信端末としての電子キー、16…秘密鍵、17…書き込み器、20…通信端末側秘密鍵登録手段を構成する登録コード処理部、21…通信端末側秘密鍵登録手段を構成する中間データ生成部、22…通信端末側秘密鍵登録手段を構成する登録コード書込部、23…通信端末側秘密鍵登録手段を構成するキー側秘密鍵生成部、24…通信相手側秘密鍵登録手段を構成する登録コード転送部、25…通信相手側秘密鍵登録手段を構成する車両側秘密鍵生成部、Ccd…必要事項を構成する登録コード、Dck…必要事項を構成する中間データ、F1(x)…第1変換式、F2(x)…第2変換式。

Claims (4)

  1. 通信端末の製造時において書き込み器により前記通信端末に必要事項を書き込み、当該通信端末とその通信相手とを無線通信させて、該通信端末が持つ各種情報を前記通信相手に発信することにより、前記通信相手に必要事項を書き込んで登録作業を行う秘密鍵登録システムであって、
    値が毎回変化する登録コードを前記書き込み器から前記通信端末に送るとともに、前記書き込み器において秘密鍵生成の一アルゴリズムである第1変換式により前記登録コードを演算して中間データを生成しつつ、当該中間データを前記通信端末に送り、前記通信端末において秘密鍵生成の他アルゴリズムである第2変換式により前記中間データを演算して、この演算結果を秘密鍵として前記通信端末に登録する通信端末側秘密鍵登録手段と、
    前記通信端末が持つ前記登録コードを、無線通信を介して前記通信相手に発信し、前記通信相手において前記登録コード及び前記第1変換式による前記中間データの演算と、当該中間データ及び前記第2変換式による秘密鍵の演算とを行わせ、当該秘密鍵を前記通信相手に登録する通信相手側秘密鍵登録手段と
    を備えたことを特徴とする秘密鍵登録システム。
  2. 前記通信端末側秘密鍵登録手段は、前記通信端末が前記書き込み器から取得した前記中間データを、前記秘密鍵の演算後に消去することを特徴とする請求項1に記載の秘密鍵登録システム。
  3. 前記第1変換式における前記アルゴリズムの計算量は、前記第2変換式における前記アルゴリズムの計算量がよりも大きく設定されていることを特徴とする請求項1又は2に記載の秘密鍵登録システム。
  4. 通信端末の製造時において書き込み器により前記通信端末に必要事項を書き込み、当該通信端末とその通信相手とを無線通信させて、該通信端末が持つ各種情報を前記通信相手に発信することにより、前記通信相手に必要事項を書き込んで登録作業を行う秘密鍵登録方法であって、
    前記通信端末への秘密鍵登録は、値が毎回変化する登録コードを前記書き込み器から前記通信端末に送るとともに、前記書き込み器において秘密鍵生成の一アルゴリズムである第1変換式により前記登録コードを演算して中間データを生成しつつ、当該中間データを前記通信端末に送り、前記通信端末において秘密鍵生成の他アルゴリズムである第2変換式により前記中間データを演算して、この演算結果を秘密鍵として前記通信端末に登録することにより行い、
    前記通信相手への秘密鍵登録は、前記通信端末が持つ前記登録コードを、無線通信を介して前記通信相手に発信し、前記通信相手において前記登録コード及び前記第1変換式による前記中間データの演算と、当該中間データ及び前記第2変換式による秘密鍵の演算とを行わせ、当該秘密鍵を前記通信相手に登録することにより行うことを特徴とする秘密鍵登録方法。
JP2009048081A 2009-03-02 2009-03-02 秘密鍵登録システム及び秘密鍵登録方法 Active JP5173891B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2009048081A JP5173891B2 (ja) 2009-03-02 2009-03-02 秘密鍵登録システム及び秘密鍵登録方法
US12/613,149 US8275130B2 (en) 2009-03-02 2009-11-05 System and method for registering secret key
CN2009102251323A CN101827076B (zh) 2009-03-02 2009-11-24 注册密钥的系统和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009048081A JP5173891B2 (ja) 2009-03-02 2009-03-02 秘密鍵登録システム及び秘密鍵登録方法

Publications (2)

Publication Number Publication Date
JP2010206383A JP2010206383A (ja) 2010-09-16
JP5173891B2 true JP5173891B2 (ja) 2013-04-03

Family

ID=42667094

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009048081A Active JP5173891B2 (ja) 2009-03-02 2009-03-02 秘密鍵登録システム及び秘密鍵登録方法

Country Status (3)

Country Link
US (1) US8275130B2 (ja)
JP (1) JP5173891B2 (ja)
CN (1) CN101827076B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8644669B2 (en) 2005-06-27 2014-02-04 Panasonic Corporation Recording medium, reproduction device, message acquisition method, message acquisition program, integrated circuit

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2811923A1 (en) * 2010-09-21 2012-03-29 Actividentity, Inc. Shared secret establishment and distribution
JP2013055420A (ja) * 2011-09-01 2013-03-21 Tokai Rika Co Ltd 秘密鍵登録システム及び秘密鍵登録方法
JP5852414B2 (ja) * 2011-11-07 2016-02-03 株式会社東海理化電機製作所 無線通信システム
JP5855957B2 (ja) * 2012-01-31 2016-02-09 株式会社東海理化電機製作所 携帯機登録システム
JP5767129B2 (ja) * 2012-01-31 2015-08-19 株式会社東海理化電機製作所 電子キー登録システム
JP6093503B2 (ja) * 2012-01-31 2017-03-08 株式会社東海理化電機製作所 電子キー登録方法
JP6093502B2 (ja) * 2012-01-31 2017-03-08 株式会社東海理化電機製作所 電子キー登録方法
JP5855958B2 (ja) * 2012-01-31 2016-02-09 株式会社東海理化電機製作所 携帯機登録システム
JP5922419B2 (ja) 2012-01-31 2016-05-24 株式会社東海理化電機製作所 無線通信システム
JP5866216B2 (ja) 2012-01-31 2016-02-17 株式会社東海理化電機製作所 電子キー登録システム
JP5685211B2 (ja) * 2012-01-31 2015-03-18 株式会社東海理化電機製作所 携帯機登録システム及び携帯機登録方法
DE102013101508B4 (de) * 2012-02-20 2024-10-02 Denso Corporation Datenkommunikationsauthentifizierungssystem für ein Fahrzeug und Netzkopplungsvorrichtung für ein Fahrzeug
JP5918004B2 (ja) * 2012-04-27 2016-05-18 株式会社東海理化電機製作所 電子キー登録システム
JP5956244B2 (ja) * 2012-05-10 2016-07-27 株式会社東海理化電機製作所 携帯機登録システム
JP5973224B2 (ja) * 2012-05-10 2016-08-23 株式会社東海理化電機製作所 電子キー登録方法
JP5969263B2 (ja) * 2012-05-10 2016-08-17 株式会社東海理化電機製作所 電子キー登録システム
JP5985894B2 (ja) 2012-06-06 2016-09-06 株式会社東海理化電機製作所 電子キー登録方法
JP5990406B2 (ja) 2012-06-06 2016-09-14 株式会社東海理化電機製作所 電子キー登録方法
US8799657B2 (en) * 2012-08-02 2014-08-05 Gm Global Technology Operations, Llc Method and system of reconstructing a secret code in a vehicle for performing secure operations
JP5964726B2 (ja) * 2012-11-02 2016-08-03 株式会社東海理化電機製作所 電子キー登録システム
CN102941841B (zh) * 2012-11-26 2016-08-24 深圳市元征科技股份有限公司 汽车防盗电子钥匙匹配系统及方法
JP6044359B2 (ja) * 2013-01-18 2016-12-14 株式会社デンソー 車両装置と携帯端末との動作適合化方法、車両装置と携帯端末とを備える車両システム、携帯端末、及び情報センタ
JP6050137B2 (ja) * 2013-02-15 2016-12-21 株式会社東海理化電機製作所 電子キー登録方法
JP6050136B2 (ja) * 2013-02-15 2016-12-21 株式会社東海理化電機製作所 電子キー登録方法
US9281942B2 (en) * 2014-03-11 2016-03-08 GM Global Technology Operations LLC Password encryption for controlling access to electronic control units
CN105844738B (zh) * 2015-02-02 2018-04-24 株式会社东海理化电机制作所 电子钥匙登录系统
US10277597B2 (en) 2015-11-09 2019-04-30 Silvercar, Inc. Vehicle access systems and methods
CN105447940B (zh) * 2015-12-11 2018-04-06 炬众钛合(天津)科技发展有限公司 基于物联网远程控制的智能锁
GB201608859D0 (en) * 2016-03-08 2016-07-06 Continental Automotive Systems Secure smartphone based access and start authorization system for vehicles
WO2018007015A1 (de) 2016-07-04 2018-01-11 Sew-Eurodrive Gmbh & Co. Kg Sicherheitseinrichtung und verfahren zum betreiben eines systems
CN106407709A (zh) * 2016-10-08 2017-02-15 杭州昕龙医疗科技有限公司 一种生成试剂注册码的方法和系统
JP6683588B2 (ja) * 2016-11-10 2020-04-22 Kddi株式会社 再利用システム、サーバ装置、再利用方法、及びコンピュータプログラム
CN108202695B (zh) * 2016-12-16 2020-02-07 比亚迪股份有限公司 车辆防盗方法、装置和车辆
US10339739B2 (en) * 2017-01-26 2019-07-02 SmartBox Technology, LLC Vehicle key programming system and method
JP6812939B2 (ja) * 2017-09-27 2021-01-13 トヨタ自動車株式会社 端末、車両制御システム、及び車両制御方法
US11539520B2 (en) * 2017-10-04 2022-12-27 Delphian Systems, LLC Emergency lockdown in a local network of interconnected devices
JP2019102902A (ja) * 2017-11-30 2019-06-24 ルネサスエレクトロニクス株式会社 通信システム
JP7057944B2 (ja) * 2018-11-15 2022-04-21 株式会社東海理化電機製作所 認証システム及び認証方法
CN110289950B (zh) * 2019-05-29 2021-11-09 北京链化未来科技有限公司 一种密钥信息生成方法及装置
JP7344705B2 (ja) * 2019-08-06 2023-09-14 株式会社Subaru 車両のワイヤレスキー装置
US12021970B2 (en) 2020-10-16 2024-06-25 Toyota Motor North America, Inc. Dynamic key management for transport
US11995663B2 (en) 2020-10-16 2024-05-28 Toyota Motor North America, Inc. Automatic detection and validation of transport service

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001057551A (ja) * 1999-08-18 2001-02-27 Nec Corp 暗号化通信システムおよび暗号化通信方法
JP2001295521A (ja) * 2000-04-12 2001-10-26 Yokogawa Electric Corp セキュリティガードキーシステム
JP2004102682A (ja) * 2002-09-10 2004-04-02 Nec Corp 端末ロックシステムおよび端末ロック方法
JP2004300803A (ja) 2003-03-31 2004-10-28 Mitsubishi Motors Corp 車両の無線式暗号照合キー装置
JP4593207B2 (ja) * 2004-08-31 2010-12-08 株式会社日立国際電気 ソフトウェア無線システム
US7979716B2 (en) * 2004-11-18 2011-07-12 Biogy, Inc. Method of generating access keys
JP4595691B2 (ja) * 2005-06-14 2010-12-08 トヨタ自動車株式会社 電子キーシステム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8644669B2 (en) 2005-06-27 2014-02-04 Panasonic Corporation Recording medium, reproduction device, message acquisition method, message acquisition program, integrated circuit

Also Published As

Publication number Publication date
US20100220857A1 (en) 2010-09-02
JP2010206383A (ja) 2010-09-16
CN101827076B (zh) 2013-03-06
US8275130B2 (en) 2012-09-25
CN101827076A (zh) 2010-09-08

Similar Documents

Publication Publication Date Title
JP5173891B2 (ja) 秘密鍵登録システム及び秘密鍵登録方法
JP5257814B2 (ja) 秘密鍵登録システム及び秘密鍵登録方法
JP5973224B2 (ja) 電子キー登録方法
KR950001729B1 (ko) 원격 호출 시스템 제공방법
JP5973223B2 (ja) 電子キー登録方法
JP6093514B2 (ja) 電子キー登録方法
JP2013157900A (ja) 無線通信システム
JP5221476B2 (ja) 車両の電子キーシステム
JP5254697B2 (ja) 通信システム
CN206551993U (zh) 一种基于量子密钥卡的pke汽车加密防盗系统
JP5189432B2 (ja) 暗号データ通信システム
JP2011170530A (ja) 認証システムの暗号演算式設定装置
JP2013055420A (ja) 秘密鍵登録システム及び秘密鍵登録方法
JP2007085007A (ja) 車両通信錠システム、車両、車両通信錠システムの子機および親機
CN112455386B (zh) 汽车防盗系统及方法
JP2010180596A (ja) 電子キーシステム及びキー認証方法
EP4364346A1 (en) Systems and methods for a secure keyless system
JP2014077281A (ja) 電子キー登録システム
CN109740321B (zh) 吊销加密机管理员锁的方法、加密机及厂商服务器
JP5985845B2 (ja) 電子キー登録方法
JP2020004044A (ja) 認証システム及び認証方法
JP2012171472A (ja) 電子キー登録システム
JP5313754B2 (ja) 認証システム及び認証方法
US20050268088A1 (en) Vehicle control system, and in-vehicle control apparatus and mobile device used therefor
JP2020046812A (ja) 認証システム及び認証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110808

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121212

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121218

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121227

R150 Certificate of patent or registration of utility model

Ref document number: 5173891

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150