JP5437958B2 - 車両の電子キーシステム - Google Patents

車両の電子キーシステム Download PDF

Info

Publication number
JP5437958B2
JP5437958B2 JP2010212450A JP2010212450A JP5437958B2 JP 5437958 B2 JP5437958 B2 JP 5437958B2 JP 2010212450 A JP2010212450 A JP 2010212450A JP 2010212450 A JP2010212450 A JP 2010212450A JP 5437958 B2 JP5437958 B2 JP 5437958B2
Authority
JP
Japan
Prior art keywords
vehicle
encryption key
mode
bullet
ecu
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010212450A
Other languages
English (en)
Other versions
JP2012067489A (ja
Inventor
耕平 岸本
佑記 名和
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Rika Co Ltd
Original Assignee
Tokai Rika Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai Rika Co Ltd filed Critical Tokai Rika Co Ltd
Priority to JP2010212450A priority Critical patent/JP5437958B2/ja
Publication of JP2012067489A publication Critical patent/JP2012067489A/ja
Application granted granted Critical
Publication of JP5437958B2 publication Critical patent/JP5437958B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、車両に設けられた車載機と電子キーとの間の無線通信を通じて車両の各種制御を行う車両の電子キーシステムに関する。
携帯機などの電子キーを所持したユーザが車両に接近することにより車両ドアのアンロックが自動的に実行されたり、あるいはユーザが車室内に入ることによりエンジンの始動等が許可される、いわゆる電子キーシステムが周知である。この電子キーシステムでは、車両ドアの周辺に設定された通信エリア、あるいは車室内に設定された通信エリアに電子キーが進入すると、車両に設けられた車載機と電子キーとの間で無線通信が行われるとともに、この無線通信を通じて電子キーの認証が行われる。ちなみに、認証方式としては、例えば車載機と電子キーとの間で共通の暗号鍵を持ち合い、乱数データ(チャレンジコード)を暗号鍵で暗号化した結果を交換することにより認証を行う、いわゆるチャレンジレスポンス認証方式などが採用される。そして、電子キーの認証が成立すると、車両ドアのアンロックやエンジン始動許可などの各種制御が実行される。このような電子キーシステムによれば、ユーザの直接的な手動操作によることなく車両の各種操作が自動的に行われるため、車両の操作にかかる利便性が大きく向上するようになる。
ところで、このような電子キーシステムが搭載された車両にあっては、例えばバレットパーキングサービスを利用する際など、車両のオーナから第三者に電子キーが貸与されることがある。ちなみに、バレットパーキングサービスとは、ホテルなどを利用する際にホテルマンに電子キーを預けることにより車両を駐車場まで運んでもらうサービスである。しかしながらこのようにホテルマンに電子キーを貸与する場合、ホテルマンが車両を勝手に走行させたり、あるいは車両に搭載されているカーナビゲーション装置を勝手に操作するなどの不正行為を行う可能性がある。このため、セキュリティの観点からすると、こうした不正行為を未然に防止することが望ましい。
そこで近年は、例えば特許文献1に見られるように、車両の使用を制限したり、その制限を解除することのできる電子キーシステムが提案されている。この特許文献1に記載の電子キーシステムでは、カード状のバレットキーが挿入されるキースロットを車両に設けるようにしている。そして、キースロットにバレットキーが挿入されている場合には、車両が自由に使用できる一方、キースロットからバレットキーが抜き出された場合には、車両の使用が制限されるようになっている。こうした構成によれば、車両のオーナはバレットパーキングを利用する際にキースロットからバレットキーを抜き出せば、車両の使用を制限することができるため、ホテルマンによる車両の不正使用を未然に防止することができる。このため、車両のセキュリティ性が向上するようになる。
特開2009−269542号公報
このように、車両の使用を制限したり、その制限を解除することのできる機能を車両に設けることで、第三者に電子キーを貸与する場合であっても、セキュリティ性を確保することができるようにはなる。ただし、電子キーを第三者に貸与した場合、第三者は電子キーから送信される無線信号を容易に解析することができるため、チャレンジレスポンス認証に用いられる暗号鍵が第三者によって不正に取得されるおそれがある。このような場合、仮に第三者が不正に取得した暗号鍵を用いて電子キーを偽造すると、この偽造された電子キーによって車両ドアのアンロックやエンジン始動許可などが行われるおそれがあり、電子キーシステムのセキュリティ性が著しく低下するおそれがある。
本発明は、こうした実情に鑑みてなされたものであり、その目的は、セキュリティ性を向上させることのできる車両の電子キーシステムを提供することにある。
上記課題を解決するために、請求項1に記載の発明は、車両に設けられた車載機と電子キーとの間で、共通の暗号鍵により暗号化された情報を含む無線信号を授受することにより車両の各種制御が実行されるとともに、前記車両の動作状態を複数の動作状態のうちのいずれかに選択的に設定することが可能な車両の電子キーシステムにおいて、前記車載機及び前記電子キーは、前記車両の動作状態の変更に伴い前記暗号鍵を変更することを要旨としている。
同システムによれば、第三者に電子キーを貸与した際に、仮に第三者が電子キーから送信される無線信号を解析するなどして暗号鍵を不正に取得したとしても、車両のオーナが車両の動作状態を変更すれば、暗号化の際に用いられる暗号鍵は第三者によって不正に取得された暗号鍵と異なったものとなる。したがって、第三者が不正に取得した暗号鍵を利用して電子キーを偽造したとしても、この偽造された電子キーでは車両の各種操作を行うことができない。これにより、第三者による不正な車両操作を未然に防止することができるため、車両のセキュリティ性が向上するようになる。
請求項2に記載の発明は、請求項1に記載の車両の電子キーシステムにおいて、前記車載機及び前記電子キーによる前記暗号鍵の変更は、前記車両の動作状態の変更に伴い新規な暗号鍵を生成するとともに、同新規な暗号鍵に変更することにより行われることを要旨としている。
同システムによるように、暗号鍵の変更の際に新規な暗号鍵に変更することとすれば、仮に第三者によって暗号鍵が不正に取得されたとしても、車両のオーナが車両の動作状態を一旦変更すれば、それ以降、第三者によって不正に取得された暗号鍵が用いられることはない。したがって、第三者により偽造された電子キーによって車両が不正に操作されるといった状況を的確に回避することができるため、車両のセキュリティ性を更に向上させることができるようになる。
請求項3に記載の発明は、請求項1又は2に記載の車両の電子キーシステムにおいて、前記車載機及び前記電子キーは、前記暗号鍵を変更する際に、変更前の暗号鍵の情報を各々の記憶手段から消去することを要旨としている。
同システムによるように、暗号鍵の変更の際に、変更前の暗号鍵の情報を車載機及び電子キーの記憶手段からそれぞれ消去することとすれば、変更前の暗号鍵の情報が第三者に漏洩することがない。したがって、第三者が変更前の暗号鍵を利用して何らかの不正行為を行うことを未然に防止することができるため、高いセキュリティレベルを維持することができるようになる。
本発明にかかる車両の電子キーシステムによれば、セキュリティ性を向上させることができるようになる。
本発明にかかる車両の電子キーシステムの第1の実施形態についてそのシステム構成を示すブロック図。 同第1の実施形態の車両の電子キーシステムについて携帯機及び車載機の間の無線通信を通じて車両ドアの解錠が行われる様子を示すシーケンスチャート。 同第1の実施形態の車両の電子キーシステムについて車両の動作モードが通常モードからバレットモードに変更される際の動作を示すシーケンスチャート。 同第1の実施形態の車両の電子キーシステムについて暗号鍵及びシードからバレットモード用暗号鍵が生成される様子を模式的に示す図。 同第1の実施形態の車両の電子キーシステムについてチャレンジコード及びバレットモード用暗号鍵からレスポンスが演算される様子を模式的に示す図。 同第1の実施形態の車両の電子キーシステムについて車両の動作モードがバレットモードから通常モードに変更される際の動作を示すシーケンスチャート。 本発明にかかる車両の電子キーシステムの第2の実施形態について車両の動作モードがバレットモードから通常モードに変更される際の動作を示すシーケンスチャート。
<第1の実施形態>
以下、本発明にかかる車両の電子キーシステムの第1の実施形態について図1〜図5を参照して説明する。図1は、本実施形態にかかる車両の電子キーシステムのシステム構成をブロック図として示したものであり、はじめに、同図1を参照して、この電子キーシステムの概要について説明する。
同図1に示されるように、この車両の電子キーシステムでは、電子キーとして機能する携帯機1と車両に設けられた車載機2との間で無線通信が行われるとともに、この無線通信を通じて携帯機1の認証が行われる。そして携帯機1の認証が成立した場合には、車両のドアが解錠されたり、あるいはエンジンの始動が許可されるなど、車両の各種制御が実行される。ちなみに、認証方式としては、前述したチャレンジレスポンス認証方式が採用されている。また、この電子キーシステムでは、カーナビゲーション装置(カーナビ装置)51のタッチパネル51aを操作することによって、車両の動作状態(動作モード)を通常モード及びバレットモードのいずれかに選択的に設定することが可能となっている。ここで、バレットモードとは、例えば車両の速度を所定の速度(例えば時速20km)以下に制限したり、あるいはカーナビ装置51の操作を禁止するなど、車両の使用が制限されるモードである。また、通常モードとは、そのような使用制限が解除されて車両の全ての機能を使用することのできるモードである。
ここで、車載機2には、車両ドアの周辺に設定された車室外通信エリアA、あるいは車室内に設定された車室内通信エリアBにリクエスト信号を送信する送信装置21、及び携帯機1から送信される応答信号を受信する受信装置22が設けられている。そして、送信装置21によるリクエスト信号の送信制御、及び受信装置22を介して受信される応答信号の処理が、同じく車載機2に設けられている照合制御装置(照合ECU)20を通じて行われる。ちなみに、照合ECU20には、記憶手段として、EEPROMなどの書き込み可能な不揮発性メモリ20aやROM20bなどが内蔵されている。ここで、不揮発性メモリ20aには、チャレンジレスポンス認証の際に用いられる暗号鍵Kaなどが記憶されている。また、ROM20bには、チャレンジコードを暗号化する際に用いられる暗号化プログラムなどが記憶されている。一方、車載機2には、以下に列記する電子制御装置30〜50が設けられている。
・車両ドアに設けられたドアモータ31を駆動させることにより車両ドアの施解錠を行うボデー制御装置(ボデーECU)30。
・車両に搭載されたエンジン41の始動制御や、同エンジン41の燃料噴射量の制御などを行うエンジン制御装置(エンジンECU)40。
・現在の車両の位置やその周辺の地図などの情報をタッチパネル51aに表示したり、あるいはタッチパネル51aに対する押圧操作に基づいて地図をスクロールさせるなど、カーナビ装置51の駆動を統括的に制御するカーナビゲーション制御装置(カーナビECU)50。
ちなみに、電子制御装置20〜50の間では、例えばCAN(Controller Area Network)などの通信バス60を通じて各々の制御状態や制御結果等の通信を行うことが可能となっている。また、車載機2には、エンジン41を始動させる際にユーザによってプッシュ操作されるエンジンスイッチ32が設けられており、このエンジンスイッチ32の出力が上記ボデーECU30に取り込まれている。
一方、携帯機1には、車載機2から送信されるリクエスト信号を受信する受信装置11、及びリクエスト信号の受信に基づき車載機2に対して応答信号を送信する送信装置12が設けられている。そして、受信装置11を介して受信されるリクエスト信号に基づく応答信号の生成、及びこの生成した応答信号の送信装置12を介しての送信制御が、同じく携帯機1に設けられている携帯機制御装置(携帯機ECU)10を通じて行われる。ちなみに、携帯機ECU10にも、記憶手段として、EEPROMなどの書き込み可能な不揮発性メモリ10aやROM10bが内蔵されている。ここで、不揮発性メモリ10aには、上記照合ECU20の不揮発性メモリ20aに記憶されている暗号鍵と同一の暗号鍵Kaが記憶されている。また、ROM10bには、上記照合ECU20のROM20bに記憶されている暗号化プログラムと同一のプログラムが記憶されている。
続いて、図2を参照して、こうした構成からなる車両の電子キーシステムの動作について説明する。
例えばいま、上記リクエスト信号として、携帯機1を起動させるためのウェイク信号が車載機2から車室外通信エリアAに発信されているとするときに、ユーザの所持する携帯機1がこの車室外通信エリアAに進入したとする。このとき、図2に示されるように、携帯機ECU10は、ウェイク信号を受信すると、上記応答信号として、アック信号を生成してこれを車載機2に送信する。
そして、上記照合ECU20は、アック信号を受信すると、上記チャレンジレスポンス認証方式に基づいて携帯機1の認証を行う。すなわち、照合ECU20はまず、乱数データを生成してこれをチャレンジコードRcとするとともに(ステップS10)、同チャレンジコードRcを含むチャレンジ信号を生成してこれを携帯機1に送信する。これにより、携帯機ECU10は、チャレンジ信号を受信すると、同チャレンジ信号に含まれるチャレンジコードRcに基づいてレスポンスReを演算する(ステップS20)。具体的には、ROM10bに記憶されている暗号化プログラムを実行することにより、チャレンジコードRcを不揮発性メモリ10aに記憶されている暗号鍵Kaのもとに暗号化し、その暗号化結果をレスポンスReとする。また、携帯機ECU10は、こうしてレスポンスReを演算すると、演算したレスポンスReを含むレスポンス信号を生成してこれを車載機2に送信する。
一方、照合ECU20は、携帯機1にチャレンジ信号を送信した後に、自身でもレスポンスを演算する(ステップS11)。具体的には、ROM20bに記憶されている暗号化プログラムを実行することにより、自身が生成したチャレンジコードRcを不揮発性メモリ20aに記憶されている暗号鍵Kaのもとに暗号化し、その暗号化結果をレスポンスReとする。その後、照合ECU20は、携帯機1から送信されたレスポンス信号を受信すると、自身が生成したレスポンスReと、レスポンス信号に含まれているレスポンスReとの照合を行う(ステップS12)。そして、この照合を通じて互いのレスポンスが一致している旨を判断すると(ステップS12:YES)、車室外通信エリアAにおいて携帯機1の認証が成立した旨を判断して、ドアアンロック指令を上記ボデーECU30に送信する。ボデーECU30は、ドアアンロック指令を受信すると、ドアモータ31を駆動させて車両ドアを解錠させる(ステップS30)。
なお、上記ウェイク信号が車載機2から車室内通信エリアBに発信されているときに、ユーザが所持する携帯機1が車室内通信エリアBに進入した場合にも、同様の無線通信が行われる。ただしこの場合、照合ECU20は、自身が生成したレスポンスReと、レスポンス信号に含まれているレスポンスReが互いに一致している旨を判断すると、車室内通信エリアBにおいて携帯機1の認証が成立した旨を判断して、その旨をボデーECU30に送信する。そして、ボデーECU30は、車室内通信エリアBにおいて携帯機1の認証が成立した旨を受信した後に、エンジンスイッチ32がオン操作された旨を検知した場合には、エンジン始動指令をエンジンECU40に送信する。エンジンECU40は、エンジン始動指令を受信すると、エンジン41を始動させる。
ところで、このような車両の電子キーシステムにあっては、前述のように、例えばバレットパーキングサービスを利用する際に車両のオーナが携帯機1を第三者に貸与した場合、第三者が、携帯機1から送信されるレスポンス信号を解析するなどして暗号鍵Kaを不正に取得するおそれがある。このような場合、仮に第三者が不正に取得した暗号鍵Kaを利用して携帯機を偽造すると、この偽造された携帯機によって車両ドアのアンロックやエンジン始動などが行われる懸念があり、電子キーシステムとしてのセキュリティ性が著しく低下するおそれがあることも前述の通りである。
そこで本実施形態では、上記タッチパネル51aの操作を通じて車両の動作モードが通常モードからバレットモードに変更される都度、バレットモード用暗号鍵Kbを新たに生成するようにしている。そして、携帯機1及び車載機2では、車両の動作モードがバレットモードに設定されている期間、上記暗号鍵Kaに代えて、バレットモード用暗号鍵Kbを用いてチャレンジコードRcの暗号化を行う。
図3は、車両の動作モードを通常モードからバレットモードに変更する操作が行われた際の電子キーシステムの動作をシーケンスチャートとして示したものであり、以下、同図3を参照して、本実施形態の電子キーシステムの動作について説明する。
例えばいま、車両のオーナが車両の動作モードを通常モードからバレットモードに変更しようとしてタッチパネル51aを所要に操作したとすると、その旨がカーナビECU50によって検知される(ステップS40)。このとき、カーナビECU50は、パスワードの入力を求める画像をタッチパネル51aに表示して(ステップS41)、オーナにパスワードの入力を促す。その後、オーナがタッチパネル51aを押圧操作してパスワードを入力すると、カーナビECU50は、入力されたパスワードと、内蔵する不揮発性メモリに予め記憶されているパスワードとを照合することで認証を行う(ステップS42)。そして、互いのパスワードが一致した場合には、認証が成立した旨を判断して(ステップS42:YES)、バレットモード切り替え指令を照合ECU20に送信する。
これにより、照合ECU20は、バレットモード切り替え指令を受信すると、チャレンジコードRcを生成するとともに(ステップS50)、ランダムな文字列からなるシードSeを生成する(ステップS51)。そして照合ECU20は、これらチャレンジコードRc及びシードSeを含むバレットモード切り替え信号を生成してこれを携帯機1に送信する。
そして、携帯機ECU10は、バレットモード切り替え信号を受信すると、同信号に含まれるシードSeと、現在使用している暗号鍵、すなわち不揮発性メモリ10aに記憶されている暗号鍵Kaとに基づきバレットモード用暗号鍵Kbを生成する(ステップS60)。ちなみに、図4に示すように、携帯機ECU10のROM10bには、暗号鍵及びシードを入力情報として、シードを暗号鍵のもとに暗号化することにより新たな暗号鍵を生成する暗号鍵生成プログラムが予め記憶されている。そして、携帯機ECU10は、この暗号化プログラムを実行することによりシードSeを暗号鍵Kaのもとに暗号化して、バレットモード用暗号鍵Kbを生成する。また、図3に示されるように、携帯機ECU10は、こうしてバレットモード用暗号鍵Kbを生成すると、これを不揮発性メモリ10aに記憶させるとともに(ステップS61)、図5に示すように、バレットモード切り替え信号に含まれるチャレンジコードRcをバレットモード用暗号鍵Kbのもとに暗号化することでレスポンスを演算する(ステップS62)。その後、図3に示されるように、携帯機ECU10は、演算したレスポンスReを含むレスポンス信号を生成してこれを車載機2に送信する。
一方、照合ECU20は、バレットモード切り替え信号を携帯機1に送信した後に、自身が生成したシードSeと、現在使用している暗号鍵、すなわち不揮発性メモリ20aに記憶されている暗号鍵Kaとに基づきバレットモード用暗号鍵Kbを生成する(ステップS52)。ちなみに、照合ECU20のROM20bにも、上記携帯機ECU10のROM10bに記憶されている暗号鍵生成プログラムと同様のプログラムが予め記憶されており、照合ECU20は、この暗号鍵生成プログラムを実行することで、暗号鍵Ka及びシードSeからバレットモード用暗号鍵Kbを生成する。また、照合ECU20は、こうしてバレットモード用暗号鍵Kbを生成すると、これを不揮発性メモリ20aに記憶させるとともに(ステップS53)、自身が生成したチャレンジコードRcをバレットモード用暗号鍵Kbのもとに暗号化することでレスポンスReを演算する(ステップS54)。その後、照合ECU20は、上記携帯機1から送信されるレスポンス信号を受信すると、同レスポンス信号に含まれるレスポンスReと、自身が演算したレスポンスReとの照合を行う(ステップS55)。また、この照合を通じて互いのレスポンスが一致している旨を判断すると(ステップS55:YES)、チャレンジコードRcの暗号化の際に用いる暗号鍵を暗号鍵Kaからバレットモード用暗号鍵Kbに変更する(ステップS56)。その後、照合ECU20は、バレットモード切り替え指令をエンジンECU40及びカーナビECU50にそれぞれ送信するとともに、バレットモード切り替え完了信号を携帯機1に送信する。
これにより、携帯機ECU10は、バレットモード切り替え完了信号を受信すると、チャレンジコードRcの暗号化の際に用いる暗号鍵を暗号鍵Kaからバレットモード用暗号鍵Kbに変更する(ステップS63)。一方、エンジンECU40は、バレットモード切り替え指令を受信すると、例えばエンジン41の燃料噴射量を制限するなどして、車両の速度を所定の速度以下に制限する制御を行う。また、カーナビECU50は、バレットモード切り替え指令を受信すると、例えばタッチパネル51aによる操作を禁止するなどして、カーナビ装置51の操作を禁止する制御を行う。そしてこのように車両の速度やカーナビ装置51の操作が制限されることで、車両の動作モードがバレットモードとなる。ちなみに、このカーナビ装置51では、その操作が禁止されたとき、タッチパネル51aの操作を通じて車両の動作モードをバレットモードから通常モードに戻す操作のみが許可される。また、カーナビECU50は、こうしてカーナビ装置51の操作を禁止すると、車両の動作モードが通常モードからバレットモードに変更されたことをオーナに報知すべく、その旨をタッチパネル51aに表示する。
このように、本実施形態では、携帯機1及び車載機2の間でシードSeを授受するとともに、同シードSe及び共通の暗号鍵Kaに基づいてバレットモード用暗号鍵Kbを生成するため、携帯機1及び車載機2において生成されるバレットモード用暗号鍵Kbは同一のものとなる。したがって、携帯機1及び車載機2の間でバレットモード用暗号鍵Kbの共有化を図ることができるため、車両の動作モードがバレットモードに変更された場合であっても、上述したチャレンジレスポンス認証を適切に行うことができる。また、仮に携帯機1及び車載機2の間で授受される無線信号が第三者によって傍受されたとしても、第三者が取得できる情報はシードSeの情報のみとなるため、バレットモード用暗号鍵Kbそのものが第三者に漏洩することはない。このため、高いセキュリティレベルを的確に確保、維持することができるようになる。
次に、図6を参照して、車両の動作モードをバレットモードから通常モードに戻す操作が行われた際の電子キーシステムの動作について説明する。
例えばいま、車両のオーナが車両の動作モードをバレットモードから通常モードに戻そうとしてタッチパネル51aを所要に操作したとすると、図6に示されるように、その旨がカーナビECU50によって検知される(ステップS70)。このとき、カーナビECU50は、上述したパスワードによる認証を行い(ステップS71,S72)、同認証が成立した場合には(ステップS72:YES)、通常モード切り替え指令を照合ECU20に送信する。
これにより、照合ECU20は、通常モード切り替え指令を受信すると、その旨の信号を携帯機1に送信する。そして、携帯機ECU10は、通常モード切り替え信号を受信すると、チャレンジコードRcの暗号化の際に用いる暗号鍵をバレットモード用暗号鍵Kbから暗号鍵Kaに変更する(ステップS80)。また、携帯機ECU10は、バレットモード用暗号鍵Kbの情報を不揮発性メモリ10aから消去した後(ステップS81)、バレットモード切り替え完了信号を車載機2に送信する。
そして、照合ECU20は、バレットモード切り替え完了信号を受信すると、チャレンジコードRcの暗号化の際に用いる暗号鍵をバレットモード用暗号鍵Kbから暗号鍵Kaに変更する(ステップS90)。また、照合ECU20は、バレットモード用暗号鍵Kbの情報を不揮発性メモリ10aから消去した後(ステップS91)、通常モード切り替え指令をエンジンECU40及びカーナビECU50にそれぞれ送信する。
ちなみに、エンジンECU40は、通常モード切り替え指令を受信すると、車両の速度を所定の速度以下に制限する制御を停止して、車両の速度の制限を解除する。また、カーナビECU50は、通常モード切り替え指令を受信すると、カーナビ装置51の操作を禁止する制御を停止して、カーナビ装置51の操作を許可するとともに、車両の動作モードが通常モードに設定されたことをオーナに知らせるべく、その旨をタッチパネル51aに表示する。そしてこのように車両の速度の制限が解除されて且つ、カーナビ装置51の操作が許可されることで、車両の動作モードがバレットモードから通常モードに復帰する。
車両の電子キーシステムとしてのこうした構成によれば、車両のオーナが車両の動作モードを通常モードからバレットモードに変更することで、携帯機1では、バレットモード用暗号鍵Kbを用いてチャレンジコードRcが暗号化されるようになる。したがって、車両のオーナが第三者に携帯機1を貸与する際に車両の動作モードをバレットモードに変更すれば、仮に第三者が携帯機1から送信されるレスポンス信号を解析するなどして暗号鍵を不正に取得したとしても、第三者によって不正に取得される暗号鍵はバレットモード用暗号鍵Kbとなる。すなわち、第三者が不正に取得した暗号鍵を利用して携帯機を偽造したとしても、それはバレットモード用暗号鍵Kbを用いてチャレンジコードRcの暗号化を行う携帯機となる。したがって、車両のオーナが車両の動作モードを通常モードに戻せば、チャレンジコードRcの暗号化の際に用いられる暗号鍵は暗号鍵Kaとなるため、偽造された携帯機では車両のドアをアンロックしたり、エンジン41を始動させることはできない。このため、第三者による不正な車両操作を未然に防止することができるため、車両のセキュリティ性が向上するようになる。
また、本実施形態では、車両の動作モードが通常モードからバレットモードに変更される都度、シードSeがランダムに生成されるため、同シードSeに基づいて生成されるバレットモード用暗号鍵Kbもその都度変化する。すなわち、通常モードからバレットモードへの変更に伴って新規なバレットモード用暗号鍵Kbが生成される。したがって、仮にバレットモード用暗号鍵Kbが第三者によって不正に取得されたとしても、その後に車両のオーナが車両の動作モードを通常モードからバレットモードに変更する操作を一旦行えば、それ以降、第三者によって不正に取得されたバレットモード用暗号鍵Kbが用いられることはない。したがって、偽造された携帯機によって車両が不正に操作されるといった状況を的確に回避することができるため、高いセキュリティレベルを確保することができるようになる。
以上説明したように、本実施形態にかかる車両の電子キーシステムによれば、以下のような効果が得られるようになる。
(1)車両の動作モードを通常モードからバレットモードに変更する際に、チャレンジコードRcの暗号化の際に用いられる暗号鍵を暗号鍵Kaからバレットモード用暗号鍵Kbに変更することとした。これにより、車両のオーナが第三者に携帯機1を貸与する際に車両の動作モードをバレットモードに変更すれば、その後に車両の動作モードを通常モードに戻すことで、第三者により偽造される携帯機によって車両の各種操作が不正に行われることを未然に防止することができる。このため、車両のセキュリティ性が向上するようになる。
(2)通常モードからバレットモードへの変更に伴って新規なバレットモード用暗号鍵Kbを生成することとした。これにより、仮にバレットモード用暗号鍵Kbが第三者によって不正に取得されたとしても、その後に車両のオーナが車両の動作モードを通常モードからバレットモードに一旦変更すれば、それ以降、第三者によって不正に取得されたバレットモード用暗号鍵Kbが用いられることはない。したがって、偽造された携帯機によって車両が不正されるといった状況を的確に回避することができるため、高いセキュリティレベルを確保することができるようになる。
(3)暗号鍵Kaをランダムな文字列からなるシードSeに基づいて暗号化することで新規なバレットモード用暗号鍵Kbを生成することとした。これにより、新規なバレットモード用暗号鍵Kbを容易に生成することができるようになる。
(4)車載機2では、通常モードからバレットモードへの変更に伴いシードSeを生成した後、暗号鍵Kaに基づいてシードSeを暗号化することによりバレットモード用暗号鍵Kbを生成するとともに、シードSeの情報を携帯機1に送信することとした。また、携帯機1では、車載機2から送信されるシードSeの情報に基づいて暗号鍵Kaを暗号化することによりバレットモード用暗号鍵Kbを生成することとした。これにより、携帯機1及び車載機2の間でバレットモード用暗号鍵Kbの共有化を容易に図ることができるため、チャレンジレスポンス認証を適切に行うことができ、ひいてはそれらの間の適切な無線通信を確保することができるようになる。また、仮に携帯機1及び車載機2の間で授受される無線信号が第三者によって傍受されたとしても、バレットモード用暗号鍵Kbそのものが第三者に漏洩することはないため、高いセキュリティレベルを的確に確保することができるようになる。
(5)車両の動作モードをバレットモードから通常モードに変更する際に、バレットモード用暗号鍵Kbの情報を不揮発性メモリ10a,20aから消去することとした。これにより、仮に第三者が携帯機1を解析したとしても、バレットモード用暗号鍵Kbの情報が第三者に漏洩することはない。したがって、第三者がバレットモード用暗号鍵Kbを利用して何らかの不正行為を行うことを未然に防止することができるため、高いセキュリティレベルを維持することができるようになる。
<第2の実施形態>
続いて、本発明にかかる車両の電子キーシステムの第2の実施形態について図7を参照して説明する。なお、この第2の実施形態にかかる電子キーシステムも、その基本構成は先の図1に例示した電子キーシステムと同様である。
本実施形態では、車両の動作状態がバレットモードから通常モードに変更される都度、暗号鍵Kaを新たに生成するようにしている。
図7は、先の図6に対応する図として、車両の動作モードをバレットモードから通常モードに変更する操作が行われた際の電子キーシステムの動作をシーケンスチャートとして示したものである。なお、図7では、先の図6に例示した処理と同一の処理には同一の符号を付すことによりその説明を割愛し、以下では、両者の相違点を中心に説明する。
本実施形態では図7に示すように、照合ECU20は、カーナビECU50から送信された通常モード切り替え指令を受信すると、シードSeをランダムに生成するとともに(ステップS92)、生成したシードSeを含む通常モード切り替え信号を生成してこれを携帯機1に送信する。
これにより、携帯機ECU10は、通常モード切り替え信号を受信すると、同信号に含まれているシードSeと不揮発性メモリ10aに記憶されているバレットモード用暗号鍵Kbとに基づき暗号鍵Kaを生成する(ステップS82)。具体的には、ROM10bに記憶されている暗号鍵生成プログラム、すなわち先の図4に例示した暗号鍵生成プログラムを実行することによりシードSeをバレットモード用暗号鍵Kbのもとに暗号化して、暗号鍵Kaを生成する。また、携帯機ECU10は、生成した暗号鍵Kaの情報を不揮発性メモリ10aに記憶させるとともに(ステップS83)、チャレンジコードRcの暗号化の際に用いる暗号鍵を暗号鍵Kaに設定する(ステップS80)。さらに、バレットモード用暗号鍵Kbの情報を不揮発性メモリ10aから消去した後(ステップS81)、通常モード切り替え完了信号を生成してこれを車載機2に送信する。
一方、照合ECU20は、通常モード切り替え信号を受信すると、自身が生成したシードSeと不揮発性メモリ10aに記憶されているバレットモード用暗号鍵Kbとに基づき暗号鍵Kaを生成する(ステップS93)。具体的には、ROM20bに記憶されている暗号鍵生成プログラムを実行することによりバレットモード用暗号鍵KbをシードSeのもとに暗号化して、暗号鍵Kaを生成する。また、照合ECU20は、暗号鍵Kaの情報を不揮発性メモリ20aに記憶させるとともに(ステップS94)、チャレンジコードRcの暗号化の際に用いる暗号鍵を暗号鍵Kaに設定する(ステップS90)。さらに、バレットモード用暗号鍵Kbの情報を不揮発性メモリ20aから消去した後(ステップS91)、通常モード切り替え指令をエンジンECU40及びカーナビECU50にそれぞれ送信する。
なお、本実施形態では、先の図3に例示した処理、すなわち車両の動作モードを通常モードからバレットモードに変更する処理において、照合ECU20は、チャレンジコードRcを暗号化する際の暗号鍵をバレットモード用暗号鍵Kbに設定したとき(ステップS56)、暗号鍵Kaの情報を不揮発性メモリ20aから消去する処理を行う。また、携帯機ECU10も、チャレンジコードRcを暗号化する際の暗号鍵をバレットモード用暗号鍵Kbに設定したとき(ステップS63)、暗号鍵Kaの情報を不揮発性メモリ20aから消去する処理を行う。
車両の電子キーシステムとしてのこうした構成によれば、車両の動作モードがバレットモードから通常モードに変更される際に、新たな暗号鍵Kaが生成される。また前述のように、車両の動作モードが通常モードからバレットモードに変更される際に、新たなバレットモード用暗号鍵Kbが生成される。すなわち、本実施形態では、車両の動作モードが変更される都度、チャレンジコードRcの暗号化の際に用いられる暗号鍵が変更される。このため、仮に暗号鍵Kaが第三者によって不正に取得されたとしても、車両のオーナが車両の動作モードを一旦変更すれば、それ以降、第三者によって不正に取得された暗号鍵が用いられることはない。したがって、第三者により偽造された携帯機によって車両が不正に操作されるといった状況をより的確に回避することができるため、車両のセキュリティ性が更に向上するようになる。
以上説明したように、本実施形態にかかる車両の電子キーシステムによれば、上記第1の実施形態による(1)〜(5)の効果に加え、更に以下のような効果が得られるようになる。
(6)バレットモードから通常モードへの変更に伴って新規な暗号鍵Kaを生成することとした。これにより、車両の動作モードが変更される都度、チャレンジコードRcの暗号化の際に用いられる暗号鍵が変更されるため、車両のセキュリティ性が更に向上するようになる。
<他の実施形態>
なお、上記各実施形態は、これを適宜変更した以下の形態にて実施することもできる。
・上記各実施形態では、携帯機1及び車載機2の間でシードSeを授受することにより、携帯機ECU10及び照合ECU20の間でバレットモード用暗号鍵Kbの共有化を図ることとした。これに代えて、例えば照合ECU20のROM20bに、先の図4に例示した暗号鍵生成プログラムに代えて、暗号鍵をランダムに生成するプログラムを記憶させる。また、照合ECU20では、同プログラムを実行することによってバレットモード用暗号鍵Kbを生成した後、生成した暗号鍵Kbの情報を車載機2から携帯機1に無線送信する。そしてこのように携帯機1及び車載機2の間でバレットモード用暗号鍵Kbを授受することで、携帯機ECU10及び照合ECU20の間でバレットモード用暗号鍵Kbの共有化を図る。このような構成によれば、先の図4に例示した暗号鍵生成プログラムを携帯機ECU10のROM10bに記憶させる必要がなくなるため、ROM10bに記憶させるデータ量を削減することができる。したがって、ROM10bの小型化を図ることができるようになる。なお、上記第2の実施形態にあっては、携帯機ECU10及び照合ECU20の間で暗号鍵Kaの共有化を図るための構成として、同様の構成を採用することが可能である。
・上記各実施形態では、車両の動作モードが通常モードからバレットモードに変更される都度、バレットモード用暗号鍵Kbを新たに生成することとした。これに代えて、例えば携帯機ECU10の不揮発性メモリ10a及び照合ECU20の不揮発性メモリ20aに複数のバレットモード用暗号鍵Kbを予め記憶させる。そして、車両の動作モードが通常モードからバレットモードに変更される度に、メモリ10a,20aに記憶されている複数のバレットモード用暗号鍵Kbを所定の順序で使用するようにしてもよい。また、例えば携帯機ECU10の不揮発性メモリ10a及び照合ECU20の不揮発性メモリ10aに単一のバレットモード用暗号鍵Kbを記憶させた上で、車両の動作モードがバレットモードに変更された際に、単一のバレットモード用暗号鍵Kbを常に使用するようにしてもよい。これらの構成であっても、車両の動作モードが通常モードからバレットモードに変更される都度、チャレンジコードRcの暗号化の際に用いられる暗号鍵が暗号鍵Kaからバレットモード用暗号鍵Kbに変更されるため、上記第1の実施形態による(1)の効果を奏することは可能である。なお、上記第2の実施形態にあっては、暗号鍵Kaを生成するための構成として、同様の構成を採用することが可能である。
・上記各実施形態では、チャレンジコードRcを暗号化するための暗号鍵を車両の動作モードの変更に伴い変更することとした。これに代えて、例えば携帯機1の識別コードや車両の識別コードに基づいて認証を行う電子キーシステムにあっては、これらの識別コードを暗号化するための暗号鍵を車両の動作モードの変更に伴い変更してもよい。要は、共通の暗号鍵により暗号化された情報を含む無線信号を車載機及び電子キーの間で授受することにより車両の各種制御を実行する電子キーシステムであれば、本発明にかかる車両の電子キーシステムを適用することが可能である。
・上記各実施形態では、本発明にかかる車両の電子キーシステムを、車両の動作モードを通常モード及びバレットモードのいずれかに選択的に設定することが可能な車両に適用することとした。これに代えて、車両の動作モードとして、通常モード及びバレットモードに加え、その他のモード、例えばグローブボックスの開閉を制限することのできるモードなどを選択することが可能な車両であっても、本発明にかかる車両の電子キーシステムを適用することは可能である。要は、車両の動作状態を複数の動作モードのうちのいずれかに選択的に設定することのできる車両であれば、本発明にかかる車両の電子キーシステムを適用することが可能である。
<付記>
次に、上記各実施形態及びその変形例から把握できる技術的思想について追記する。
(イ)請求項2に記載の車両の電子キーシステムにおいて、前記車載機及び前記電子キーによる前記新規な暗号鍵の生成は、ランダムな文字列からなるシードを現在使用している暗号鍵に基づいて暗号化して暗号鍵を新たに生成することにより行われることを特徴とする車両の電子キーシステム。同システムによれば、新規な暗号鍵を容易に生成することができるようになる。
(ロ)付記イに記載の車両の電子キーシステムにおいて、前記車載機は、前記車両の動作状態の変更に伴い前記シードを生成した後、前記現在使用している暗号鍵に基づいて前記シードを暗号化することにより前記新規な暗号鍵を生成するとともに、前記シードの情報を前記電子キーに無線送信するものであって、前記電子キーは、前記現在使用している暗号鍵に基づいて前記車載機から送信されたシードを暗号化することにより前記新規な暗号鍵を生成するものであることを特徴とする車両の電子キーシステム。同システムによるように、車載機においてシードを生成した上で、このシードの情報を電子キーに送信することとすれば、車載機及び電子キーの間でシードの情報を共有化することができる。そして、車載機及び電子キーにおいて、このシードに基づき現在使用している暗号鍵を暗号化して新規な暗号鍵を生成することとすれば、それぞれにおいて生成される新規な暗号鍵は同一のものとなる。したがって、車載機及び電子キーの間で暗号鍵の共有化を図ることができるため、それらの間の適切な無線通信を確保することができるようになる。また、仮に車載機及び電子キーの間で授受される無線信号が第三者によって傍受されたとしても、第三者が取得できる情報はシードの情報だけであるため、暗号鍵そのものが第三者に漏洩することはない。このため、高いセキュリティレベルを的確に確保、維持することができるようになる。
(ハ)請求項2に記載の車両の電子キーシステムにおいて、前記複数の動作状態には、前記車両の全ての機能を使用することが可能な通常モードと、前記車両の使用が制限されるバレットモードとが含まれ、前記新規な暗号鍵の生成が、前記車両の動作状態が前記バレットモードに設定されているときに使用される暗号鍵を対象として行われることを特徴とする車両の電子キーシステム。同システムによれば、車両の動作状態が通常モードからバレットモードに変更される都度、バレットモードの際に使用される暗号鍵が変更されるため、特に車両の動作状態がバレットモードであるときのセキュリティ性が向上するようになる。
(ニ)付記ハに記載の車両の電子キーシステムにおいて、前記新規な暗号鍵の生成が、前記車両の動作状態が前記通常モードに設定されているときに使用される暗号鍵を対象として更に行われることを特徴とする車両の電子キーシステム。同システムによれば、更に車両の動作状態がバレットモードから通常モードに変更される都度、通常モードの際に使用される暗号鍵が変更されるため、車両の動作状態が通常モードであるときのセキュリティ性が向上するようになる。
Ka…暗号鍵、Kb…バレットモード用暗号鍵、Rc…チャレンジコード、Re…レスポンス、Se…シード、1…携帯機、2…車載機、10…携帯機制御装置(携帯機ECU)、10a…不揮発性メモリ、10b…ROM、11…受信装置、12…送信装置、20…照合制御装置(照合ECU)、20a…不揮発性メモリ、20b…ROM、21…送信装置、22…受信装置、30…ボデー制御装置(ボデーECU)、31…ドアモータ、32…エンジンスイッチ、40…エンジン制御装置(エンジンECU)、41…エンジン、50…カーナビゲーション制御装置(カーナビECU)、51…カーナビゲーション装置(カーナビ装置)、51a…タッチパネル、60…通信バス。

Claims (3)

  1. 車両に設けられた車載機と電子キーとの間で、共通の暗号鍵により暗号化された情報を含む無線信号を授受することにより車両の各種制御が実行されるとともに、前記車両の動作状態を複数の動作状態のうちのいずれかに選択的に設定することが可能な車両の電子キーシステムにおいて、
    前記車載機及び前記電子キーは、前記車両の動作状態の変更に伴い前記暗号鍵を変更する
    ことを特徴とする車両の電子キーシステム。
  2. 前記車載機及び前記電子キーによる前記暗号鍵の変更は、前記車両の動作状態の変更に伴い新規な暗号鍵を生成するとともに、同新規な暗号鍵に変更することにより行われる
    請求項1に記載の車両の電子キーシステム。
  3. 前記車載機及び前記電子キーは、前記暗号鍵を変更する際に、変更前の暗号鍵の情報を各々の記憶手段から消去する
    請求項1又は2に記載の車両の電子キーシステム。
JP2010212450A 2010-09-22 2010-09-22 車両の電子キーシステム Active JP5437958B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010212450A JP5437958B2 (ja) 2010-09-22 2010-09-22 車両の電子キーシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010212450A JP5437958B2 (ja) 2010-09-22 2010-09-22 車両の電子キーシステム

Publications (2)

Publication Number Publication Date
JP2012067489A JP2012067489A (ja) 2012-04-05
JP5437958B2 true JP5437958B2 (ja) 2014-03-12

Family

ID=46165070

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010212450A Active JP5437958B2 (ja) 2010-09-22 2010-09-22 車両の電子キーシステム

Country Status (1)

Country Link
JP (1) JP5437958B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101334562B1 (ko) * 2012-05-11 2013-11-28 인하대학교 산학협력단 스마트 기기를 이용한 자동차 도어락 개폐 시스템 및 그 방법
US9306743B2 (en) * 2012-08-30 2016-04-05 Texas Instruments Incorporated One-way key fob and vehicle pairing verification, retention, and revocation
JP6495794B2 (ja) * 2015-09-24 2019-04-03 株式会社東海理化電機製作所 カスタマイズ装置
JP6681755B2 (ja) * 2016-03-16 2020-04-15 本田技研工業株式会社 車両用通信網装置及び通信方法
JP6838211B2 (ja) 2017-07-31 2021-03-03 日立Astemo株式会社 自律運転制御装置、自律移動車及び自律移動車制御システム
JP2019191647A (ja) * 2018-04-18 2019-10-31 株式会社東海理化電機製作所 シェアリングシステム
CN111325883A (zh) * 2020-02-28 2020-06-23 长城汽车股份有限公司 车辆代客模式的控制方法和装置

Also Published As

Publication number Publication date
JP2012067489A (ja) 2012-04-05

Similar Documents

Publication Publication Date Title
JP5065387B2 (ja) 共通の送信器による量販車両群の制御方法
EP3426528B1 (en) Secure smartphone based access and start authorization system for vehicles
JP5437958B2 (ja) 車両の電子キーシステム
CN108122311B (zh) 车辆虚拟钥匙实现方法及系统
EP2672654B1 (en) Electronic key registration system
US9143320B2 (en) Electronic key registration system
US9965637B2 (en) Method and device for activating functions of a control device
JP5254905B2 (ja) カーシェアリングシステム
KR100586476B1 (ko) 보안관련 데이터의 처리장치 및 그 처리방법
US10166950B2 (en) Electronic key system, onboard apparatus, and portable apparatus
US20170374550A1 (en) System for Using Mobile Terminals as Keys for Vehicles
JP7343740B2 (ja) 一方向のキーフォブ及び車両ペアリング認証、保持、及び無効化
JP5437948B2 (ja) 電子キーの登録システム
CN103580853A (zh) 移动电子设备
JP2008059450A (ja) 車両情報書換えシステム
US10778655B2 (en) Secure control and access of a vehicle
JP5421202B2 (ja) 携帯機
Glocker et al. A protocol for a secure remote keyless entry system applicable in vehicles using symmetric-key cryptography
JP2011039712A (ja) カーシェアリングシステム
JP2015036257A (ja) 車両盗難防止システム
CN104875715A (zh) 用于peps车辆的车队操作的存储器管理
JP2007176320A (ja) 電子キーを用いたセキュリティシステム
JP6274849B2 (ja) 車両制御システム
JP5249180B2 (ja) 電子キーシステム
JP4739923B2 (ja) 電子キーシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130418

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131121

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131203

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131212

R150 Certificate of patent or registration of utility model

Ref document number: 5437958

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150