JP5393717B2 - Electronic key device - Google Patents
Electronic key device Download PDFInfo
- Publication number
- JP5393717B2 JP5393717B2 JP2011056290A JP2011056290A JP5393717B2 JP 5393717 B2 JP5393717 B2 JP 5393717B2 JP 2011056290 A JP2011056290 A JP 2011056290A JP 2011056290 A JP2011056290 A JP 2011056290A JP 5393717 B2 JP5393717 B2 JP 5393717B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- signal
- portable device
- vehicle
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 230000004044 response Effects 0.000 claims description 75
- 230000005540 biological transmission Effects 0.000 claims description 38
- 230000006854 communication Effects 0.000 claims description 33
- 238000006243 chemical reaction Methods 0.000 claims description 25
- 238000000034 method Methods 0.000 description 9
- 230000004913 activation Effects 0.000 description 7
- 230000006870 function Effects 0.000 description 4
- 230000004043 responsiveness Effects 0.000 description 3
- 230000003213 activating effect Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000008054 signal transmission Effects 0.000 description 2
- 230000003111 delayed effect Effects 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/00365—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks in combination with a wake-up circuit
- G07C2009/00373—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks in combination with a wake-up circuit whereby the wake-up circuit is situated in the lock
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
- G07C2009/00769—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
- G07C2009/00793—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
Landscapes
- Engineering & Computer Science (AREA)
- Mechanical Engineering (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Lock And Its Accessories (AREA)
Description
この発明は電子キー装置に関し、特に、車両用の携帯機と車載機との通信により、IDコードを照合して、ドアやトランクの施開錠や、エンジン始動などを行なうための電子キー装置に関する。 The present invention relates to an electronic key device, and more particularly, to an electronic key device for locking and unlocking doors and trunks, starting an engine, and the like by collating an ID code by communication between a vehicle portable device and an in-vehicle device. .
従来、車両のドア施開錠やエンジン始動を行なう場合、使用者がキーを鍵穴に挿入して回転させて行なうものから、いわゆるFOBキーのように使用者のポケットまたはバッグに入れたまま、一切キーに触れることなく車載機とキー(携帯機)との間で無線通信を行ない、携帯機からのIDコードを車載機が記憶しているコードと照合し、合致した場合、ドアノブに取り付けられたセンサに触れるだけで車載機がドアを施開錠し、運転席に取り付けられたボタンを押すだけでエンジン始動ができる車両用電子キー装置があった。 Conventionally, when locking and unlocking a door of a vehicle or starting an engine, a user inserts a key into a keyhole and rotates it, and keeps it in a user's pocket or bag like a so-called FOB key. Wireless communication was performed between the vehicle-mounted device and the key (portable device) without touching the key, and the ID code from the portable device was checked against the code stored in the vehicle-mounted device. There is a vehicle electronic key device that can start the engine simply by touching the sensor, and the vehicle-mounted device locks and unlocks the door, and simply presses a button attached to the driver's seat.
また、前記のような電子キー装置において、ドアノブに取り付けられたセンサに触れた場合、車載機からの照合を行なうための要求信号を無線により送信し、登録された携帯機が車両の周辺にあった場合、携帯機は固有のIDを含んだ応答信号を返信し、車載機は携帯機が応答した信号を照合してドアを施開錠するスマートキーレスエントリ機能や、または、携帯機に取り付けられたドア施開錠ボタンを押した場合、携帯機から施開錠信号を無線により送信し、車載機はその信号を照合して、登録されている携帯機と判断した場合、ドアを施開錠するリモートキーレスエントリ機能があった。 Further, in the electronic key device as described above, when a sensor attached to the door knob is touched, a request signal for collation from the in-vehicle device is transmitted wirelessly, and the registered portable device is located around the vehicle. If the mobile device returns a response signal including a unique ID, the in-vehicle device can be attached to the smart keyless entry function that locks and unlocks the door by checking the response signal from the mobile device, or attached to the mobile device. When the door lock / unlock button is pressed, a lock / unlock signal is transmitted wirelessly from the portable device, and the in-vehicle device compares the signal and determines that it is a registered portable device. There was a remote keyless entry function.
従来のキーレスエントリシステムとして、例えば、特許文献1および2に記載のものがある。
Examples of conventional keyless entry systems include those described in
特許文献1に記載されているキーレスエントリシステムは、送信機から送信される固有のIDコードと操作スイッチに対する操作状況に応じた施開錠信号を受信・解析し、前記IDコードが、予め記憶しているIDと一致した場合に、ドアの施開錠を行う。
The keyless entry system described in
特許文献2に記載されているキーレスエントリシステムは、携帯機から送信されるIDコードを受信して、携帯機が車室内と判定された場合に、車室外からの施錠を禁止し、閉じ込めを防止するものである。
The keyless entry system described in
特許文献1および2に記載されているキーレスエントリシステムは、いずれも、固有のIDコードを送信しなければならず、固有のIDコードを送信するための通信時間がかかり、そのために、応答が遅れ、かつ、電池の消耗が大きくなるという問題点があった。また、IDコードを送信するため、それを含む無線信号が傍受され、電子キーを複製される恐れがあるという問題点があった。
In each of the keyless entry systems described in
この発明はかかる問題点を解決するためになされたものであり、携帯機のIDを送信しなくても、登録された携帯機か否かの判別が可能で、かつ、送信信号の送信時間が短くなるため、応答性を向上させ、電池寿命を延命することができるとともに、通信を傍受されても、信号の解読が困難で、電子キーを複製することが難しく、安全性の向上を図ることが可能な電子キー装置を得ることを目的としている。 The present invention has been made to solve such a problem, and it is possible to determine whether or not the mobile device is a registered mobile device without transmitting the ID of the mobile device, and to transmit the transmission signal. Because it shortens, responsiveness can be improved, battery life can be extended, and even if communication is intercepted, it is difficult to decrypt the signal, it is difficult to duplicate the electronic key, and to improve safety It is an object to obtain an electronic key device that can be used.
この発明は、車両に搭載された車載機と使用者が所持する携帯機とを備え、前記車載機と前記携帯機との間で通信を行うことにより、前記車載機が前記携帯機を認証した場合に、前記車両に搭載された制御機器を駆動させる電子キー装置であって、前記携帯機は、自機の固有識別コードであるキーID、および、自機の整理番号であるキーナンバーを記憶した携帯機側メモリと、前記車載機からの要求信号および認証信号を受信する携帯機側受信手段と、前記車載機に対する要求応答信号および認証応答信号を送信する携帯機側送信手段と、前記車載機から送信される前記要求信号を受信したときに、当該要求信号に対する要求応答信号を前記携帯機側送信手段を介して前記車載機に送信する要求応答手段と、前記要求応答信号送信後に、前記車載機から送信される前記認証信号を受信したときに、当該認証信号に含まれるキーナンバーと前記携帯機側メモリのキーナンバーとを比較し、それらが一致したときに、前記認証信号に含まれる乱数からなる第1の認証用データを前記メモリの前記キーIDとXOR変換して第2の認証用データを生成し、当該第2の認証用データを含む認証応答信号を前記携帯機側送信手段を介して前記車載機に送信する携帯機側変換手段とを備え、前記車載機は、自機に登録した携帯機毎の固有識別コードであるキーID、および、自機に登録した携帯機毎の整理番号であるキーナンバーを記憶した車載機側メモリと、前記携帯機に対する要求信号および認証信号を送信する車載機側送信手段と、前記携帯機からの要求応答信号および認証応答信号を受信する車載機側受信手段と、前記携帯機に送信した前記要求信号に対して当該携帯機から前記要求応答信号を受信したときに、乱数を発生して前記第1の認証用データを生成し、前記第1の認証用データおよび送信先の前記携帯機のキーナンバーを含む前記認証信号を前記車載機側送信手段を介して前記携帯機に送信する認証手段と、前記認証信号送信後に、前記携帯機から前記第2の認証用データを含む認証応答信号を受信したときに、前記認証信号に含まれる前記第2の認証用データを前記車載機側メモリの前記キーIDとXOR変換して第3の認証用データを生成し、前記第1の認証用データと当該第3の認証用データとを比較し、それらが一致した場合に、認証成立と判定する車載機側変換手段と、前記認証成立したときに、前記車両に搭載された前記制御機器を駆動させる駆動手段とを備えた電子キー装置である。 The present invention includes an in-vehicle device mounted on a vehicle and a portable device possessed by a user, and the in-vehicle device authenticates the portable device by performing communication between the in-vehicle device and the portable device. In this case, the electronic key device drives a control device mounted on the vehicle, and the portable device stores a key ID that is a unique identification code of the own device and a key number that is a reference number of the own device. Portable device-side memory, portable device-side receiving means for receiving a request signal and an authentication signal from the in-vehicle device, portable device-side transmitting means for transmitting a request response signal and an authentication response signal for the in-vehicle device, and the in-vehicle device upon receiving the request signal transmitted from the machine, a request response means for transmitting a request response signal to the request signal to the vehicle device via the portable device-side transmission unit, after the request response signal transmission, before When the authentication signal transmitted from the in-vehicle device is received, the key number included in the authentication signal is compared with the key number of the portable device side memory, and when they match, they are included in the authentication signal The first authentication data consisting of random numbers is XOR- converted with the key ID of the memory to generate second authentication data, and an authentication response signal including the second authentication data is transmitted to the portable device side transmission means Portable device side conversion means for transmitting to the in-vehicle device via the device, the in-vehicle device is a key ID that is a unique identification code for each portable device registered in the own device, and each portable device registered in the own device a vehicle-side memory which stores the key number is a reference number, a vehicle-side transmitting means for transmitting the request signal and the authentication signal to the portable device, the request response signal and authentication response signal from the portable device And receiving the request response signal from the portable device with respect to the request signal transmitted to the portable device, generating a random number and generating the first authentication data. , An authentication unit that transmits the authentication signal including the first authentication data and a key number of the destination portable device to the portable device via the in-vehicle device transmission unit, and after the authentication signal is transmitted, When an authentication response signal including the second authentication data is received from a portable device, the second authentication data included in the authentication signal is XOR- converted with the key ID of the in-vehicle device side memory and 3 is generated, and the first authentication data and the third authentication data are compared, and if they match, the in-vehicle device side conversion means for determining that the authentication is established, and the authentication When established, the car It is an electronic key apparatus provided with the drive means which drives the said control apparatus mounted in both.
この発明は、車両に搭載された車載機と使用者が所持する携帯機とを備え、前記車載機と前記携帯機との間で通信を行うことにより、前記車載機が前記携帯機を認証した場合に、前記車両に搭載された制御機器を駆動させる電子キー装置であって、前記携帯機は、自機の固有識別コードであるキーID、および、自機の整理番号であるキーナンバーを記憶した携帯機側メモリと、前記車載機からの要求信号および認証信号を受信する携帯機側受信手段と、前記車載機に対する要求応答信号および認証応答信号を送信する携帯機側送信手段と、前記車載機から送信される前記要求信号を受信したときに、当該要求信号に対する要求応答信号を前記携帯機側送信手段を介して前記車載機に送信する要求応答手段と、前記要求応答信号送信後に、前記車載機から送信される前記認証信号を受信したときに、当該認証信号に含まれるキーナンバーと前記携帯機側メモリのキーナンバーとを比較し、それらが一致したときに、前記認証信号に含まれる乱数からなる第1の認証用データを前記メモリの前記キーIDとXOR変換して第2の認証用データを生成し、当該第2の認証用データを含む認証応答信号を前記携帯機側送信手段を介して前記車載機に送信する携帯機側変換手段とを備え、前記車載機は、自機に登録した携帯機毎の固有識別コードであるキーID、および、自機に登録した携帯機毎の整理番号であるキーナンバーを記憶した車載機側メモリと、前記携帯機に対する要求信号および認証信号を送信する車載機側送信手段と、前記携帯機からの要求応答信号および認証応答信号を受信する車載機側受信手段と、前記携帯機に送信した前記要求信号に対して当該携帯機から前記要求応答信号を受信したときに、乱数を発生して前記第1の認証用データを生成し、前記第1の認証用データおよび送信先の前記携帯機のキーナンバーを含む前記認証信号を前記車載機側送信手段を介して前記携帯機に送信する認証手段と、前記認証信号送信後に、前記携帯機から前記第2の認証用データを含む認証応答信号を受信したときに、前記認証信号に含まれる前記第2の認証用データを前記車載機側メモリの前記キーIDとXOR変換して第3の認証用データを生成し、前記第1の認証用データと当該第3の認証用データとを比較し、それらが一致した場合に、認証成立と判定する車載機側変換手段と、前記認証成立したときに、前記車両に搭載された前記制御機器を駆動させる駆動手段とを備えた電子キー装置であるので、携帯機のIDを送信しなくても、登録された携帯機か否かの判別が可能で、かつ、送信信号の送信時間が短くなるため、応答性を向上させ、電池寿命を延命することができるとともに、通信を傍受されても、信号の解読が困難で、電子キーを複製することが難しく、安全性の向上を図ることができる。 The present invention includes an in-vehicle device mounted on a vehicle and a portable device possessed by a user, and the in-vehicle device authenticates the portable device by performing communication between the in-vehicle device and the portable device. In this case, the electronic key device drives a control device mounted on the vehicle, and the portable device stores a key ID that is a unique identification code of the own device and a key number that is a reference number of the own device. Portable device-side memory, portable device-side receiving means for receiving a request signal and an authentication signal from the in-vehicle device, portable device-side transmitting means for transmitting a request response signal and an authentication response signal for the in-vehicle device, and the in-vehicle device upon receiving the request signal transmitted from the machine, a request response means for transmitting a request response signal to the request signal to the vehicle device via the portable device-side transmission unit, after the request response signal transmission, before When the authentication signal transmitted from the in-vehicle device is received, the key number included in the authentication signal is compared with the key number of the portable device side memory, and when they match, they are included in the authentication signal The first authentication data consisting of random numbers is XOR- converted with the key ID of the memory to generate second authentication data, and an authentication response signal including the second authentication data is transmitted to the portable device side transmission means Portable device side conversion means for transmitting to the in-vehicle device via the device, the in-vehicle device is a key ID that is a unique identification code for each portable device registered in the own device, and each portable device registered in the own device a vehicle-side memory which stores the key number is a reference number, a vehicle-side transmitting means for transmitting the request signal and the authentication signal to the portable device, the request response signal and authentication response signal from the portable device And receiving the request response signal from the portable device with respect to the request signal transmitted to the portable device, generating a random number and generating the first authentication data. , An authentication unit that transmits the authentication signal including the first authentication data and a key number of the destination portable device to the portable device via the in-vehicle device transmission unit, and after the authentication signal is transmitted, When an authentication response signal including the second authentication data is received from a portable device, the second authentication data included in the authentication signal is XOR- converted with the key ID of the in-vehicle device side memory and 3 is generated, and the first authentication data and the third authentication data are compared, and if they match, the in-vehicle device side conversion means for determining that the authentication is established, and the authentication When established, the car Since it is an electronic key device provided with drive means for driving the control device mounted on both sides, it is possible to determine whether or not it is a registered mobile device without transmitting the ID of the mobile device, and Because the transmission time of the transmission signal is shortened, the responsiveness can be improved and the battery life can be extended. Safety can be improved.
実施の形態1.
この発明の実施の形態1に係る電子キー装置について説明する。図1は、本装置の概念図を示し、10は、自動車等の車両の所定の場所に搭載された車載機であり、101,102は、使用者が携帯する携帯機A,Bである。この発明の電子キー装置は、車載機10と携帯機A,Bとから構成されている。
An electronic key device according to
車載機10は、第1の送信手段11と、第1のCPU12と、駆動手段15と、第1のメモリ16とを、内部に備えている。第1のCPU12には、第1の通信信号ID変換手段13が設けられている。図1においては、第1のCPU12が通信信号復号化手段14をさらに備えているように図示されているが、通信信号復号化手段14は後述の実施の形態2で用いる構成であるため、本実施の形態1においては特に設ける必要はない。また、第1のメモリ16には、起動指示コードとしてのWake Up ID 17と、携帯機101,102毎の固有のキーナンバー18A,18B(整理番号)と、同じく携帯機101,102毎の固有のキーID19A,19B(固有識別コード)と、送信時に時間差を設けるための携帯機101,102毎の遅延時間(または遅延時間を示すTMナンバー)(図示省略)とを記憶している。当該遅延時間とは、携帯機間で送信信号が衝突しないように、各携帯機ごとに予め設定された時間である。従って、車載機10は、送信信号送信後に、受信した応答信号の遅延時間を検出すれば、どの携帯機からの応答信号であるかを識別することができる。なお、図1においては、第1のメモリ16が、暗号キー20も記憶しているように図示されているが、これは、実施の形態2で用いる構成であるため、本実施の形態1においては特に記憶しておく必要はない。
The in-
また、23は、車載機10に設けられた送信アンテナであり、第1の送信手段11に接続され、携帯機A,Bに要求信号および認証信号等を送信する。21は車両の制御機器である。また、22は、例えばドア施開錠装置やエンジン始動装置等の、車両に備えられたスイッチである。30は車載機10に設けられた受信機であり、31は受信機30に設けられ、携帯機101,102からの要求応答信号および認証応答信号等を受信するための受信アンテナである。
一方、携帯機101,102は同一構成であるため、携帯機101についてのみ説明するので、携帯機102については当該説明を参照することとする。携帯機101は、送信アンテナ118を有する第2の送信手段110と、受信アンテナ119を有する受信IC111(IC:Integrated Circuit)と、第2のCPU116と、電池117とを備えている。
On the other hand, since the
第2のCPU116には、第2の通信信号ID変換手段112と、第2のメモリ114と、受信IC111を介して通信信号を受信する受信手段115とが設けられている。図1においては、第2のCPU116が、通信信号暗号化手段113も設けているように図示されているが、通信暗号化手段113は後述する実施の形態2で用いる構成であるため、本実施の形態1においては特に設ける必要はない。また、第2のメモリ114には、携帯機毎の固有のキーナンバーと、携帯機毎のキーIDと、送信時に携帯機間で時間差を設けるための携帯機毎の遅延時間を示すTMナンバー(図示省略)が記憶されている。なお、図1においては、第2のメモリ114が、暗号キーも記憶しているように図示されているが、これは、後述する実施の形態2で用いる構成であるため、本実施の形態1では特に記憶しておく必要はない。第2のCPU116は、認証応答時には、携帯機101,102毎にメモリ114に記憶されているキーIDにより、第2の通信信号ID変換手段112により、通信信号を変換する。
The
また、受信IC111には、第2のCPU116を起動するための起動手段120が設けられ、また、Wake Up ID 121が予め登録されている。起動手段120は、車載機10からのWake Up ID 17を含んだ要求に対して、予め登録されたWake Up ID 121とWake Up ID 17とを照合し、それらが一致した場合に、第2のCPU116を起動する。
In addition, the
本実施の形態1に係る電子キー装置の動作について、図1、図2、図3、図4を用いて以下に説明する。 The operation of the electronic key device according to the first embodiment will be described below with reference to FIG. 1, FIG. 2, FIG. 3, and FIG.
図2は、本実施の形態1における、車載機10から送信される要求信号200と認証信号201の一例と、携帯機101,102から送信される要求応答信号300と認証応答信号301の一例を示した図である。図2に示すように、車載機10からの要求信号200には、起動指示コードとしてのWake Up ID と、応答要求コードと、チャレンジデータと、CRCチェックコードとが含まれている。車載機10からの認証信号201には、起動指示コードとしてのWake Up ID と、認証要求キーナンバーと、チャレンジデータと、CRCチェックコードとが含まれている。また、携帯機101,102からの要求応答信号300(図3では、300A,300B)には、同期信号と、レスポンスデータとが含まれている。また、携帯機101,102からの認証応答信号301には、同期信号と、レスポンスデータと、CRCチェックコードとが含まれている。
FIG. 2 shows an example of the
また、図3は、本実施の形態1における車載機10および携帯機101,102の送信信号の時間的通信処理を示したタイムチャートである。図3に示すように、車載機10が要求信号200を送信すると、それに応じて、携帯機101,102が要求応答信号300A,300Bを送信する。要求応答信号300A,300Bは互いに衝突しないように、第2のメモリ114に記憶されているTMナンバーに応じた遅延時間(Delay時間)を設けて送信される。次に、車載機10が認証信号201を送信すると、それに応じて、携帯機101,102が、認証応答信号301を送信する。
FIG. 3 is a time chart showing temporal communication processing of transmission signals of the in-
図4は、本実施の形態1に係る電子キー装置の動作を示したフローチャートである。以下では、図1〜図4を用いて、動作について説明する。本実施の形態1に係る電子キー装置は、スマートキーレスエントリ機能を有している。なお、以下の説明においては、携帯機101と車載機10との動作について説明するが、携帯機102と車載機10との動作も同様であるため、それについては、下記の説明を参照することとする。
FIG. 4 is a flowchart showing the operation of the electronic key device according to the first embodiment. Below, operation | movement is demonstrated using FIGS. 1-4. The electronic key device according to the first embodiment has a smart keyless entry function. In addition, in the following description, although operation | movement with the
本実施の形態1に係る電子キー装置は、まず、はじめに、使用者は、車に乗り込む際に、その車両に搭載された車載機10に登録された携帯機101を所持し、車両のドアノブ付近に取り付けられたタッチセンサ等のスイッチ22に触れる。これにより、車両に搭載された車載機10の第1のCPU12が起動され、当該CPU12により、使用者が車載機10に登録された携帯機を所持しているか否かを確認するために、要求信号200を、第1の送信手段11により、その車両付近に届くレベルで、例えば、125kHzをキャリア周波数とした無線信号で送信する。要求信号200は、図2に示した通りで、携帯機101を起動するための第1のメモリ16に記憶された起動指示コードとしてのWake Up ID 17と、応答要求を示す応答要求コードと、チャレンジデータと、CRCチェックコードとを含んでいる。なお、このときのチャレンジデータは、任意の値でよく、例えば、乱数等により生成してよい。
In the electronic key device according to the first embodiment, first, when the user gets into the vehicle, the user possesses the
これにより、使用者が所持する携帯機101は、受信IC111により、受信アンテナ119で、車載機10からの要求信号200を受信し、受信した要求信号200に含まれるWake Up ID 17が、予め受信IC111に登録されたWake Up ID 121と一致するかを判定し、一致した場合、起動手段120により、第2のCPU116を起動する。第2のCPU116は、受信した要求信号200に含まれる、例えば、CRCチェックコードを用いて、その信号の信頼性を判断し、正常な信号と判断した場合は、自身の応答信号300Aと他の携帯機102からの応答信号300Bとが衝突しないように、第2のメモリ114に記憶されているTMナンバーに応じた遅延時間を設けて(図3参照)、例えば、315MHzをキャリア周波数として送信速度8kbpsにて、第2の送信手段110にて、要求応答信号300Aを送信する。要求応答信号300Aの構成は、図2に示した要求応答信号300の通りで、同期信号と、当該信号が応答信号であることを示すレスポンスデータとを含んでいる。当該レスポンスデータは、要求信号200に含まれていたチャレンジデータと同じ値でよい。なお、通信に使用する周波数や通信速度は、上記の場合に限定させるものではなく、使用する機能や環境に応じて適宜設定すればよい。
Thereby, the
車載機10は、登録された携帯機101から送信される要求応答信号300Aを、受信アンテナ31および受信機30にて受信すると、第1のCPU12により、要求信号200の送信時刻を基点にして、携帯機101から受信した要求応答信号300Aの遅延時間401を検出し、当該検出値と第1のメモリ16に記憶された遅延時間とを比較して、それにより、どのキーナンバーの携帯機が応答したかを判断し、応答した携帯機101に対して、認証を実施する。
When the in-
すなわち、車載機10は、要求信号200に応答した携帯機101に対して、起動指示コードとしてのWake Up ID 17を含んだ、認証信号201を送信する。認証信号201は、図2に示すように、Wake Up ID 17の他に、認証要求する携帯機101のキーナンバー、携帯機101を認証するために車載機10が発生させた乱数であるチャレンジデータ、認証信号201の信頼性を判断するCRCチェックコードとを含んでいる。なお、チャレンジデータは例えば乱数から生成されるもので、以下の説明が分かりやすくなるために、ここでは具体的な例を挙げて、チャレンジデータを例えば「01 23 45」(16進数)とする。チャレンジデータは、このように、認証を実施する際に、毎回乱数から生成されるので、認証要求毎に変化し、セキュリティ性が向上できる。
That is, the in-
携帯機101は、第2のCPU116で、車載機10から送信された認証信号201に対して、CRCチェックコードにより当該認証信号201の信頼性を確認した結果、正しいと判断した場合は、次に、第2のメモリ114に記憶された自身のキーナンバーと認証信号201に含まれたキーナンバーとを比較し、それらのキーナンバーが一致している場合に、自身が認証信号201に対して要求された携帯機であると判定する。要求されたキーナンバーと自身のキーナンバーとが一致した場合、図4のステップS1にて、認証信号201のチャレンジデータ「01 23 45」(16進数)と、第2のメモリ114に記憶された携帯機101のキーIDである「55 AA 55」(16進数)を、第2の通信信号ID変換手段112で、XOR変換すると、得られた送信データは「54 89 10」(16進数)となる。なお、この変換により得られる送信データは、車載機101から認証信号201として送信されたチャレンジデータとは異なるデータである。携帯機101は、こうしてXOR変換により得られた送信データをレスポンスデータとし、当該レスポンスデータに、同期信号およびCRCチェックコードを付加して、認証応答信号301として、車載機10に対して送信する。
When the
車載機10は、認証応答信号301を受信すると、図4のステップS2で、第1のCPU12により、認証応答信号301のCRCチェックコードによる信頼性の判定を実施し、正常な信号と判断した場合は、ステップS3にて、受信したレスポンスデータ「54 89 10」(16進数)と、認証信号201を送信したときに指定した携帯機のキーID「55 AA 55」(16進数)を、第1の通信信号ID変換手段13にて、XOR変換し、変換データ「01 23 45」(16進数)を得る。次に、ステップS4にて、第1のCPU12により、認証信号201として先に送信したチャレンジデータと当該変換データとを比較して、一致した場合は、ステップS5にて、スイッチ22による制御を実行するために、駆動手段15により、制御機器21であるドアをアンロック駆動する。なお、ここではXOR変換を行うとして説明したが、その場合に限定されるものではなく、変換方法についてはXOR変換以外の他の変換方法を用いても良い。
When the in-
なお、図4のステップS2でCRC判定が不一致の場合や、ステップS4でチャレンジデータと比較した場合に不一致となった場合は、認証不成立として、制御を実行しないで終了する。 If the CRC judgment does not match in step S2 of FIG. 4 or if it does not match when compared with the challenge data in step S4, authentication is not established and the process is terminated without executing the control.
このように、本実施の形態1による電子キー装置は、携帯機101,102は、キーIDを送信しないため、認証時間を短縮でき、応答性が良くなると同時に、携帯機101,102の電池117の寿命の延命も可能である。また、キーIDを送信しなくても、送信された信号に含まれるチャレンジデータをキーIDによって変換することで、キーIDの識別は可能となり、他の携帯機と誤って動作することはない。また、キーIDを送信しないため、無線による電波信号を傍受されても、キーIDが特定できないため、電子キーとしての携帯機の複製が困難であるという効果も得られる。さらに、キーIDを送信しないとともに、送信するチャレンジデータは、認証実施ごとに毎回生成するものなので、認証要求毎に変化し、高いセキュリティ性を実現することができる。
Thus, in the electronic key device according to the first embodiment, since the
実施の形態2.
次に、この発明の実施2の形態に係る電子キー装置について図1〜図3および図5を用いて説明する。本実施の形態2に係る電子キー装置は、基本的に上述の図1に示した実施の形態1の構成と同じであるが、本実施の形態2においては、携帯機101,102から車載機10に信号を送信する際に暗号化して送信する点が実施の形態1と異なる。従って、以下の3点が実施の形態1と異なる点である。
(1)携帯機101,102に通信信号暗号化手段113が設けられており、携帯機101,102側で、XOR変換によりデータを生成した後に、それを、通信信号暗号化手段113で暗号化してから、車載機10に送信する点。
(2)また、車載機10に通信信号復号化手段14が設けられており、車載機10側で、携帯機101,102から受信した暗号化信号を通信信号復号化手段14により復号する点。
(3)携帯機101,102側のメモリ114と、車載機10側のメモリ16とに、同じ暗号キー20が予め記憶されている点。
Next, an electronic key device according to a second embodiment of the present invention will be described with reference to FIGS. 1 to 3 and FIG. The electronic key device according to the second embodiment is basically the same as the configuration of the first embodiment shown in FIG. 1 described above, but in the second embodiment, the
(1) The communication
(2) The communication
(3) The
他の構成および動作は基本的に実施の形態1と同じであるため、ここでは、その説明を省略し、以降の説明においては、実施の形態1と異なる点だけを説明する。 Since other configurations and operations are basically the same as those in the first embodiment, description thereof is omitted here, and only differences from the first embodiment will be described in the following description.
図5は、本実施の形態2に係る電子キー装置の処理の手順を示したフローチャートを示している。ステップS11では、上述の実施の形態1で説明したステップS1と同じ処理(XOR変換)を行って送信データを生成し、次に、ステップS12で、生成した送信データを、第2のメモリ114に予め記憶されている暗号キーを用いて、通信信号暗号化手段113により、AES暗号化する。こうして暗号化した送信データに対してCRCチェックコードを付加して、認証応答信号301として、車載機10に対して送信する。
FIG. 5 is a flowchart showing a processing procedure of the electronic key device according to the second embodiment. In step S11, the same processing (XOR conversion) as that in step S1 described in the first embodiment is performed to generate transmission data. Next, in step S12, the generated transmission data is stored in the
車載機10は、認証応答信号301を、まず、ステップS13にて、第1のCPU12で、CRCチェックコードを用いたCRC判定により信頼性判断を実施し、正しいと判断した場合は、ステップS14にて、受信した認証応答信号301内の暗号化された送信データを、予め第1のメモリ16に記憶されている携帯機101,102の暗号キーと同じ暗号キー20を用いて、通信信号復号化手段14で、AES復号を実施する。ここでは、暗号化および復号化の方法としてAESとして説明したが、別の暗号方式および復号方式を用いてもよい。
The in-
次に、ステップS15にて、復号した結果を、認証信号201を送信したときに指定した携帯機101,102のキーIDと、第1の通信信号ID変換手段13にて、XOR変換して変換データを得る。この処理は、図4のステップS3と同じである。
Next, in step S15, the decrypted result is converted by XOR conversion by the first communication signal ID converting means 13 with the key ID of the
次に、ステップS16にて、認証信号201として送信したチャレンジデータと当該変換データとを比較して、一致した場合は、ステップS17にて、スイッチ22による制御を実行するために、駆動手段15により、制御機器21であるドアをアンロック駆動する。
Next, in step S16, the challenge data transmitted as the
ステップS13でCRC判定が不一致の場合や、ステップS16にてチャレンジデータと比較した場合に不一致となった場合は、認証不成立として制御を実行しないで終了する。 If the CRC judgment does not match in step S13, or if it does not match when compared with the challenge data in step S16, the process is terminated without executing control as authentication failure.
以上により、本実施の形態2によれば、上述の実施の形態1と同様の効果が得られるとともに、さらに、本実施の形態2においては、携帯機101,102が、通信信号を更に暗号化して送信するため、無線による電波信号を傍受されても、更に解読、複製が困難となるという効果が得られる。
As described above, according to the second embodiment, the same effects as those of the first embodiment described above can be obtained. Further, in the second embodiment, the
この発明の電子キー装置は、自動車等の車両用のみならず、2輪車、船舶、および、航空機等の他のすべての車両に対して適用可能である。 The electronic key device of the present invention can be applied not only to vehicles such as automobiles but also to all other vehicles such as motorcycles, ships, and aircrafts.
10 車載機、11 第1の送信手段、12 第1のCPU、13 第1の通信信号ID変換手段、14 通信信号復号化手段、15 駆動手段、16 第1のメモリ、17 Wake Up ID、18 キーナンバー、19 キーID、20 暗号キー、21 制御機器、22 スイッチ、23 送信アンテナ、30 受信機、31 受信アンテナ、101,102 携帯機、110 第2の送信手段、111 受信IC、112 第2の通信信号ID変換手段、113 通信信号暗号化手段、114 第2のメモリ、115 受信手段、116 第2のCPU、117 電池、118 送信アンテナ、119 受信アンテナ、120 起動手段、121 Wake Up ID。
DESCRIPTION OF
Claims (2)
前記携帯機は、
自機の固有識別コードであるキーID、および、自機の整理番号であるキーナンバーを記憶した携帯機側メモリと、
前記車載機からの要求信号および認証信号を受信する携帯機側受信手段と、
前記車載機に対する要求応答信号および認証応答信号を送信する携帯機側送信手段と、
前記車載機から送信される前記要求信号を受信したときに、当該要求信号に対する要求応答信号を前記携帯機側送信手段を介して前記車載機に送信する要求応答手段と、
前記要求応答信号送信後に、前記車載機から送信される前記認証信号を受信したときに、当該認証信号に含まれるキーナンバーと前記携帯機側メモリのキーナンバーとを比較し、それらが一致したときに、前記認証信号に含まれる乱数からなる第1の認証用データを前記メモリの前記キーIDとXOR変換して第2の認証用データを生成し、当該第2の認証用データを含む認証応答信号を前記携帯機側送信手段を介して前記車載機に送信する携帯機側変換手段と
を備え、
前記車載機は、
自機に登録した携帯機毎の固有識別コードであるキーID、および、自機に登録した携帯機毎の整理番号であるキーナンバーを記憶した車載機側メモリと、
前記携帯機に対する要求信号および認証信号を送信する車載機側送信手段と、
前記携帯機からの要求応答信号および認証応答信号を受信する車載機側受信手段と、
前記携帯機に送信した前記要求信号に対して当該携帯機から前記要求応答信号を受信したときに、乱数を発生して前記第1の認証用データを生成し、前記第1の認証用データおよび送信先の前記携帯機のキーナンバーを含む前記認証信号を前記車載機側送信手段を介して前記携帯機に送信する認証手段と、
前記認証信号送信後に、前記携帯機から前記第2の認証用データを含む認証応答信号を受信したときに、前記認証信号に含まれる前記第2の認証用データを前記車載機側メモリの前記キーIDとXOR変換して第3の認証用データを生成し、前記第1の認証用データと当該第3の認証用データとを比較し、それらが一致した場合に、認証成立と判定する車載機側変換手段と、
前記認証成立したときに、前記車両に搭載された前記制御機器を駆動させる駆動手段と
を備えている
ことを特徴とする電子キー装置。 When the in-vehicle device authenticates the portable device by providing the in-vehicle device mounted on the vehicle and the portable device possessed by the user, and performing communication between the in-vehicle device and the portable device, An electronic key device for driving a control device mounted on a vehicle,
The portable device is
A portable device memory that stores a key ID that is a unique identification code of the device and a key number that is a reference number of the device;
Portable device side receiving means for receiving a request signal and an authentication signal from the in-vehicle device;
Portable device side transmission means for transmitting a request response signal and an authentication response signal to the in-vehicle device;
When receiving the request signal transmitted from the in-vehicle device, a request response means for transmitting a request response signal for the request signal to the in-vehicle device via the portable device-side transmission means;
When the authentication signal transmitted from the in-vehicle device is received after the request response signal is transmitted, the key number included in the authentication signal is compared with the key number of the portable device side memory, and they match. The second authentication data is generated by XOR- converting the first authentication data consisting of a random number included in the authentication signal with the key ID of the memory, and an authentication response including the second authentication data Portable device side conversion means for transmitting a signal to the in-vehicle device via the portable device side transmission means,
The in-vehicle device is
An in-vehicle device side memory storing a key ID that is a unique identification code for each portable device registered in the own device, and a key number that is a reference number for each portable device registered in the own device;
On-vehicle device side transmission means for transmitting a request signal and an authentication signal to the portable device;
On-vehicle device side receiving means for receiving a request response signal and an authentication response signal from the portable device;
When the request response signal is received from the portable device with respect to the request signal transmitted to the portable device, a random number is generated to generate the first authentication data, and the first authentication data and Authentication means for transmitting the authentication signal including the key number of the portable device as the transmission destination to the portable device via the in-vehicle device side transmission means;
When the authentication response signal including the second authentication data is received from the portable device after the authentication signal is transmitted, the second authentication data included in the authentication signal is stored in the key of the in-vehicle device side memory. In-vehicle device that generates third authentication data by XOR conversion with ID, compares the first authentication data with the third authentication data, and determines that the authentication is successful if they match Side conversion means;
An electronic key device comprising: drive means for driving the control device mounted on the vehicle when the authentication is established.
前記携帯機は、暗号化手段をさらに備え、前記暗号キーを用いて前記認証応答信号を前記暗号化手段により暗号化して送信し、
前記車載機は、復号化手段をさらに備え、暗号化された前記認証応答信号を前記携帯機から受信したときに、前記暗号キーを用いて前記認証応答信号を前記復号化手段により復号する
ことを特徴とする請求項1に記載の電子キー装置。 The portable device side memory and the in-vehicle device side memory further store the same encryption key,
The portable device further includes an encryption unit, and the authentication response signal is encrypted by the encryption unit and transmitted using the encryption key,
The in-vehicle device further includes a decryption unit, and when the encrypted authentication response signal is received from the portable device, the decryption unit decrypts the authentication response signal using the encryption key. 2. The electronic key device according to claim 1, wherein
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011056290A JP5393717B2 (en) | 2011-03-15 | 2011-03-15 | Electronic key device |
DE201110080435 DE102011080435A1 (en) | 2011-03-15 | 2011-08-04 | Electronic locking system for locking or unlocking doors and luggage compartment of vehicle or for starting engine of vehicle by checking identity codes, has board unit and portable unit provided with portable unit-side storage |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011056290A JP5393717B2 (en) | 2011-03-15 | 2011-03-15 | Electronic key device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012193499A JP2012193499A (en) | 2012-10-11 |
JP5393717B2 true JP5393717B2 (en) | 2014-01-22 |
Family
ID=46756909
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011056290A Expired - Fee Related JP5393717B2 (en) | 2011-03-15 | 2011-03-15 | Electronic key device |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP5393717B2 (en) |
DE (1) | DE102011080435A1 (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7063666B2 (en) | 2018-03-22 | 2022-05-09 | 株式会社東海理化電機製作所 | Authentication system |
JP7114413B2 (en) | 2018-09-06 | 2022-08-08 | 株式会社東海理化電機製作所 | Authentication system and authentication method |
JP7057944B2 (en) * | 2018-11-15 | 2022-04-21 | 株式会社東海理化電機製作所 | Authentication system and authentication method |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3584690B2 (en) | 1997-08-26 | 2004-11-04 | 株式会社デンソー | Keyless entry system |
JPH11280316A (en) * | 1998-03-31 | 1999-10-12 | Alpha Corp | Keyless entry device for car |
JP3966381B2 (en) * | 2002-05-31 | 2007-08-29 | 株式会社ユーシン | Building door locking and unlocking system |
JP2008007974A (en) * | 2006-06-27 | 2008-01-17 | Sanyo Electric Co Ltd | Authentication device, portable machine, and base station |
JP5041337B2 (en) | 2007-10-10 | 2012-10-03 | トヨタ自動車株式会社 | Keyless entry system |
-
2011
- 2011-03-15 JP JP2011056290A patent/JP5393717B2/en not_active Expired - Fee Related
- 2011-08-04 DE DE201110080435 patent/DE102011080435A1/en not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
DE102011080435A1 (en) | 2012-09-20 |
JP2012193499A (en) | 2012-10-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10166950B2 (en) | Electronic key system, onboard apparatus, and portable apparatus | |
JP6609557B2 (en) | Vehicle control system to prevent relay attack | |
JP5973224B2 (en) | Electronic key registration method | |
KR100586476B1 (en) | Apparatus and method of security related data | |
JP5248930B2 (en) | Cryptographic communication system and cryptographic key update method | |
US11110894B2 (en) | Car sharing system | |
WO2015137186A1 (en) | Door unlocking system and door unlocking method | |
JP5254697B2 (en) | Communications system | |
US10943416B2 (en) | Secured communication in passive entry passive start (PEPS) systems | |
JP6050169B2 (en) | Communication fraud prevention system | |
JP2012067500A (en) | Wireless device for vehicle | |
US9893886B2 (en) | Communication device | |
JP5189432B2 (en) | Cryptographic data communication system | |
JP5393717B2 (en) | Electronic key device | |
JP6414696B2 (en) | Key lock-in prevention device | |
JP5393718B2 (en) | Electronic key device | |
JP5249180B2 (en) | Electronic key system | |
TW201917705A (en) | Wireless communication system | |
JP2019100059A (en) | On-vehicle apparatus and remote keyless entry system | |
JP2010112053A (en) | Vehicle authentication control device | |
JP2009296059A (en) | Authentication system | |
CN117837121A (en) | System and method for a secure keyless system | |
JP5758757B2 (en) | Electronic key system | |
US20050268088A1 (en) | Vehicle control system, and in-vehicle control apparatus and mobile device used therefor | |
JP2023123140A (en) | Encryption key registration system, encryption key registration method, and onboard device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130315 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130326 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130522 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130917 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131015 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5393717 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |