JP5462146B2 - Electronic key system - Google Patents

Electronic key system Download PDF

Info

Publication number
JP5462146B2
JP5462146B2 JP2010287467A JP2010287467A JP5462146B2 JP 5462146 B2 JP5462146 B2 JP 5462146B2 JP 2010287467 A JP2010287467 A JP 2010287467A JP 2010287467 A JP2010287467 A JP 2010287467A JP 5462146 B2 JP5462146 B2 JP 5462146B2
Authority
JP
Japan
Prior art keywords
key
encryption key
electronic key
code
electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010287467A
Other languages
Japanese (ja)
Other versions
JP2012132286A (en
Inventor
明暁 岩下
敏広 長江
大輔 河村
哲也 江川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Rika Co Ltd
Original Assignee
Tokai Rika Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai Rika Co Ltd filed Critical Tokai Rika Co Ltd
Priority to JP2010287467A priority Critical patent/JP5462146B2/en
Publication of JP2012132286A publication Critical patent/JP2012132286A/en
Application granted granted Critical
Publication of JP5462146B2 publication Critical patent/JP5462146B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)

Description

この発明は、暗号通信が行われる電子キーシステムに関する。   The present invention relates to an electronic key system in which cryptographic communication is performed.

従来、ユーザにより所持される電子キーと車両との間の無線通信による識別情報(IDコード)の授受を通じて、ドアの施解錠等を許可する電子キーシステムが知られている。このシステムのセキュリティ性を維持するためには、電子キー及び車両間の無線通信を保護する必要がある。このため、例えば特許文献1の電子キーシステムでは、電子キーと車両との間で暗号通信が行われる。この暗号通信を採用したシステムについて図5を参照しつつ説明する。同図に示すように、車両110には電子キー101〜103の数に対応したIDコードID1〜ID3と、暗号鍵Kcとが記憶されている。各電子キー101〜103には、自身に固有のIDコードID1〜ID3と、暗号鍵Kcとが記憶されている。このようにIDコードID1〜ID3に対して共通した暗号鍵Kcが設定されているシステムを鍵共通システムと呼ぶ。   2. Description of the Related Art Conventionally, an electronic key system that permits door locking / unlocking and the like through transmission / reception of identification information (ID code) by wireless communication between an electronic key possessed by a user and a vehicle is known. In order to maintain the security of this system, it is necessary to protect the wireless communication between the electronic key and the vehicle. For this reason, for example, in the electronic key system of Patent Document 1, encrypted communication is performed between the electronic key and the vehicle. A system employing this encryption communication will be described with reference to FIG. As shown in the figure, the vehicle 110 stores ID codes ID1 to ID3 corresponding to the number of electronic keys 101 to 103 and an encryption key Kc. Each of the electronic keys 101 to 103 stores an ID code ID1 to ID3 unique to itself and an encryption key Kc. A system in which the common encryption key Kc is set for the ID codes ID1 to ID3 is called a key common system.

車両110は、チャレンジコードを含むチャレンジ信号を電子キー101〜103に送信するとともに、自身の暗号鍵Kcを利用してチャレンジコードからレスポンスコードを生成する。電子キー101〜103は、チャレンジ信号を受信すると、それに含まれるチャレンジコードから自身の暗号鍵を利用してレスポンスコードを生成する。そして、電子キー101〜103は、生成したレスポンスコード及び自身のIDコードID1〜ID3を含むレスポンス信号を送信する。車両110は、受信したレスポンス信号に含まれるレスポンスコードと自身の生成したレスポンスコードとの照合を行う。また、車両110は、受信したレスポンス信号に含まれるIDコードID1〜ID3と自身に記憶されるIDコードID1〜ID3との照合を行う。そして、車両110は、両照合が成立したとき、車両ドアの施解錠やエンジンの始動を許可する。   The vehicle 110 transmits a challenge signal including a challenge code to the electronic keys 101 to 103 and generates a response code from the challenge code using its own encryption key Kc. When the electronic keys 101 to 103 receive the challenge signal, the electronic keys 101 to 103 generate a response code by using their own encryption key from the challenge code included therein. And the electronic keys 101-103 transmit the response signal containing the produced | generated response code and own ID code ID1-ID3. The vehicle 110 collates the response code included in the received response signal with the response code generated by itself. Further, the vehicle 110 collates the ID codes ID1 to ID3 included in the received response signal with the ID codes ID1 to ID3 stored in itself. Then, the vehicle 110 permits locking / unlocking of the vehicle door and starting of the engine when both verifications are established.

特開2007−49759号公報JP 2007-49759 A

上記鍵共通システムとは別に暗号鍵が各IDコードID1〜ID3において異なる鍵非共通システムが考えられている。このシステムにおいては、図6に示すように、車両110には各IDコードID1〜ID3に対応する暗号鍵K1〜K3が記憶されている。具体的には、電子キー101にはIDコードID1及び暗号鍵K1、電子キー102にはIDコードID2及び暗号鍵K2、電子キー103にはIDコードID3及び暗号鍵K3がそれぞれ記憶されている。このように、鍵非共通システムは、IDコードに対応して暗号鍵が記憶されるため、上記鍵共通システムに比べてセキュリティ性が高い。しかし、鍵非共通システムにおいては、車両は電子キーの数に対応した数の暗号鍵を記憶する必要があるところ、その記憶容量を圧迫することとなる。そのため、記憶容量の観点からは鍵共通システムが好ましい。   Apart from the key common system, a non-key common system in which the encryption key is different in each of the ID codes ID1 to ID3 is considered. In this system, as shown in FIG. 6, the vehicle 110 stores encryption keys K1 to K3 corresponding to the ID codes ID1 to ID3. Specifically, the electronic key 101 stores an ID code ID1 and an encryption key K1, the electronic key 102 stores an ID code ID2 and an encryption key K2, and the electronic key 103 stores an ID code ID3 and an encryption key K3. In this way, the non-key common system stores the encryption key corresponding to the ID code, and therefore has higher security than the key common system. However, in a non-key-common system, the vehicle needs to store the number of encryption keys corresponding to the number of electronic keys, and this reduces the storage capacity. Therefore, a key common system is preferable from the viewpoint of storage capacity.

この発明は、こうした実情に鑑みてなされたものであり、その目的は、電子キー毎の暗号鍵を共通にすることで記憶容量の圧迫を抑制しつつ、セキュリティ性を確保した電子キーシステムを提供することにある。   The present invention has been made in view of such circumstances, and an object of the present invention is to provide an electronic key system that secures security while suppressing compression of storage capacity by using a common encryption key for each electronic key. There is to do.

以下、上記目的を達成するための手段及びその作用効果について説明する。
請求項1に記載の発明は、制御対象及びそれに登録される複数の電子キーには共通の第1の暗号鍵と前記各電子キーに固有のIDコードとがそれぞれ記憶され、前記制御対象は前記電子キーと通信を行う際、前記電子キーに無線信号であるチャレンジコードを含むチャレンジ信号を送信するとともに、そのチャレンジコードを自身の前記第1の暗号鍵を利用して暗号化処理することにより第1のレスポンスコードを生成し、前記電子キーは受信した前記チャレンジ信号に含まれるチャレンジコードを自身の第1の暗号鍵を利用して暗号化処理することによりレスポンスコードを生成し、その生成したレスポンスコードと、自身に記憶される前記IDコードとを含むレスポンス信号を前記制御対象に送信し、前記制御対象は自身が生成した第1のレスポンスコードと、前記レスポンス信号に含まれるレスポンスコードとの照合が成立したときであって、かつ、自身に記憶される前記IDコードと、前記レスポンス信号に含まれるIDコードとの照合が成立したときに制御を可能とする電子キーシステムにおいて、前記制御対象は、無線通信の対象が新たに追加される電子キーである旨認識したとき、若しくは登録されている前記電子キーが削除されたとき更新モードに移行して、自身及び無線通信を通じてその周辺に存在する現在登録されている前記電子キーにおける暗号鍵を前記第1の暗号鍵から第2の暗号鍵に更新することをその要旨としている。
Hereinafter, means for achieving the above-described object and its operation and effects will be described.
According to the first aspect of the present invention, a common first encryption key and an ID code unique to each electronic key are stored in the control target and the plurality of electronic keys registered therein, and the control target is the When communicating with the electronic key, a challenge signal including a challenge code, which is a radio signal, is transmitted to the electronic key, and the challenge code is encrypted using the first encryption key of itself. 1, the electronic key generates a response code by encrypting the challenge code included in the received challenge signal using its first encryption key, and the generated response A response signal including a code and the ID code stored therein is transmitted to the control target, and the control target is a first generated by itself. When verification of the response code and the response code included in the response signal is established, and verification of the ID code stored in the response signal and the ID code included in the response signal is established In the electronic key system that enables control, the control target is an update mode when it is recognized that the target of wireless communication is a newly added electronic key, or when the registered electronic key is deleted The main point is to update the encryption key in the electronic key currently registered in the vicinity thereof by itself and wireless communication from the first encryption key to the second encryption key.

同構成によれば、所定の電子キーを紛失した場合にはそれに気が付いた時点で、その電子キーの登録が制御対象から削除される、若しくは紛失した分を補充するべく新たな電子キーが追加されると想定される。この場合、制御対象は、更新モードに移行して自身及び無線通信を通じてその周辺に存在する他の電子キーにおける暗号鍵を第1の暗号鍵から第2の暗号鍵に更新する。すなわち、紛失した電子キーの暗号鍵は、制御対象の周辺に存在しないため更新されない。これにより、紛失した電子キーに対応するIDコードが不正に他の電子キーに対応するIDコードに書き換えられた場合であっても、レスポンスコードの照合が成立しないため、制御対象が制御されることがない。このように、各電子キー間の暗号鍵を共通とした場合であっても、セキュリティ性を確保することができる。   According to this configuration, when a predetermined electronic key is lost, the electronic key registration is deleted from the control target when it is noticed, or a new electronic key is added to supplement the lost part. It is assumed. In this case, the control target shifts to the update mode, and updates the encryption key in the other electronic key existing around itself and through wireless communication from the first encryption key to the second encryption key. That is, the encryption key of the lost electronic key is not updated because it does not exist around the control target. As a result, even if the ID code corresponding to the lost electronic key is illegally rewritten to an ID code corresponding to another electronic key, the response code is not verified, and the controlled object is controlled. There is no. In this way, even when the encryption key between the electronic keys is shared, security can be ensured.

請求項2に記載の発明は、請求項1に記載の電子キーシステムにおいて、前記追加される電子キーには前記第2の暗号鍵が記憶されていて、前記制御対象は、前記第1のレスポンスコードを生成する際、前記第1の暗号鍵に基づき生成される又は自身に記憶される前記第2の暗号鍵を利用して、チャレンジコードを暗号化処理することにより第2のレスポンスコードを生成し、前記第1のレスポンスコードと、前記レスポンス信号に含まれるレスポンスコードとの照合が成立しない旨判断したとき、前記生成した第2のレスポンスコードと、前記レスポンス信号に含まれるレスポンスコードとの照合を行い、その照合が成立したとき前記追加される電子キーである旨認識して前記更新モードに移行することをその要旨としている。   According to a second aspect of the present invention, in the electronic key system according to the first aspect, the second encryption key is stored in the added electronic key, and the control target is the first response. When generating a code, a second response code is generated by encrypting the challenge code using the second encryption key generated based on the first encryption key or stored in itself. When it is determined that the verification between the first response code and the response code included in the response signal is not established, the generated second response code is compared with the response code included in the response signal. The gist is to recognize that the electronic key is added when the collation is established, and to shift to the update mode.

同構成によれば、制御対象により第1のレスポンスコードが生成される際、第2の暗号鍵を利用してチャレンジコードを暗号化処理することにより第2のレスポンスコードが生成される。そして、生成された各レスポンスコードと、レスポンス信号に含まれるレスポンスコードとの両照合が行われる。   According to this configuration, when the first response code is generated by the control target, the second response code is generated by encrypting the challenge code using the second encryption key. Then, both verifications of the generated response codes and the response code included in the response signal are performed.

ここで、追加される新たな電子キーには第2の暗号鍵が記憶されている。そして、新たな電子キーは、制御対象からチャレンジ信号を受信すると、自身の第2の暗号鍵を通じて生成した第2のレスポンスコードを含むレスポンス信号を送信する。制御対象は第2のレスポンスコードの照合が成立した旨判断したとき、暗号鍵更新モードに移行して暗号鍵の更新を行う。よって、新たな電子キーを車両周辺に持ち込むだけで容易に暗号鍵の更新が可能となる。   Here, the second encryption key is stored in the new electronic key to be added. When the new electronic key receives the challenge signal from the control target, the new electronic key transmits a response signal including the second response code generated through its own second encryption key. When it is determined that the second response code is verified, the control target shifts to the encryption key update mode and updates the encryption key. Therefore, the encryption key can be easily updated only by bringing a new electronic key around the vehicle.

請求項3に記載の発明は、請求項2に記載の電子キーシステムにおいて、前記制御対象は、前記更新モードにおいて、自身が生成した前記第1のレスポンスコードと、前記電子キーからの前記レスポンス信号に含まれる前記レスポンスコードとの照合を行い、この照合が成立したとき、同電子キーの暗号鍵が未更新であるとして暗号鍵の更新を要求する旨の更新信号を送信し、前記未更新であるとされた電子キーは受信した前記更新信号に基づき自身の前記第1の暗号鍵を前記第2の暗号鍵に更新することをその要旨としている。   According to a third aspect of the present invention, in the electronic key system according to the second aspect, in the update mode, the control target is the first response code generated by itself and the response signal from the electronic key. The response code included in the electronic key is verified, and when this verification is established, an update signal is sent to request that the encryption key be updated, assuming that the encryption key of the electronic key is not updated. The gist of the electronic key determined to be is to update its own first encryption key to the second encryption key based on the received update signal.

同構成によれば、更新モードにおいては、未更新の電子キーは制御対象からの更新信号を受信する。従って、未更新の電子キーにおいても暗号鍵が更新される。これにより、未更新の電子キーは、新たに追加される電子キーとともに制御対象と無線通信を行うだけで暗号鍵の更新を行う。よって、暗号鍵の更新がいっそう容易となる。   According to this configuration, in the update mode, an unupdated electronic key receives an update signal from the controlled object. Therefore, the encryption key is updated even with an unupdated electronic key. Thus, the unupdated electronic key is updated with the newly added electronic key only by performing wireless communication with the control target. Therefore, the encryption key can be updated more easily.

請求項4に記載の発明は、請求項1〜3の何れか一項に記載の電子キーシステムにおいて、前記第2の暗号鍵は、前記第1の暗号鍵を特定アルゴリズムに従ってデータ変換することで生成されることをその要旨としている。   According to a fourth aspect of the present invention, in the electronic key system according to any one of the first to third aspects, the second encryption key is obtained by performing data conversion on the first encryption key according to a specific algorithm. The gist is that it is generated.

同構成によれば、第2の暗号鍵は第1の暗号鍵を特定アルゴリズムに従ってデータ変換することで得られるため、第1の暗号鍵とは別に第2の暗号鍵を記憶させる必要がない。このアルゴリズムは制御対象及び各電子キーにそれぞれ持たせておく。よって、暗号鍵による記憶容量の圧迫を抑制できる。さらに、暗号鍵の更新にあたって電子キー及び制御対象間で第2の暗号鍵を授受する必要がなくなるため、セキュリティ性が向上する。   According to this configuration, since the second encryption key is obtained by data conversion of the first encryption key according to the specific algorithm, it is not necessary to store the second encryption key separately from the first encryption key. This algorithm is assigned to each control object and each electronic key. Therefore, compression of the storage capacity due to the encryption key can be suppressed. Furthermore, since it is not necessary to exchange the second encryption key between the electronic key and the control target when updating the encryption key, the security is improved.

本発明によれば、電子キーシステムにおいて、電子キー毎の暗号鍵を共通にすることで記憶容量の圧迫を抑制しつつ、セキュリティ性を確保することができる。   According to the present invention, in the electronic key system, it is possible to ensure security while suppressing compression of storage capacity by using a common encryption key for each electronic key.

電子キーシステムの構成図。The block diagram of an electronic key system. 電子キー及び車載機間で授受される信号のタイミングチャート。The timing chart of the signal transmitted / received between an electronic key and vehicle equipment. 暗号鍵更新時の説明図。Explanatory drawing at the time of encryption key update. 制御プログラムの処理手順を示すフローチャート。The flowchart which shows the process sequence of a control program. 鍵共通システムの説明図。Explanatory drawing of a key common system. 鍵非共通システムの説明図。Explanatory drawing of a key non-common system.

以下、本発明にかかる電子キーシステムを具体化した一実施形態について図1〜図4を参照して説明する。
図1に示すように、電子キーシステム1は、車両2のユーザによって所持される電子キー10と、車両2に搭載される車載機20とを備えている。電子キーシステム1においては、電子キー10と車載機20との間で自動的に相互通信が行われ、その相互通信が車外及び車内にて成立したことを条件として車両ドアの施解錠及びエンジンの始動が許可される。
Hereinafter, an embodiment embodying an electronic key system according to the present invention will be described with reference to FIGS.
As shown in FIG. 1, the electronic key system 1 includes an electronic key 10 possessed by a user of the vehicle 2 and an in-vehicle device 20 mounted on the vehicle 2. In the electronic key system 1, mutual communication is automatically performed between the electronic key 10 and the vehicle-mounted device 20, and on the condition that the mutual communication is established outside and inside the vehicle, the locking and unlocking of the vehicle door and the engine Start is allowed.

まず、車載機20及び電子キー10間で送受信される無線信号について図2を参照しつつ簡単に説明する。車載機20は、車内外に一定周期毎にウェイク信号Swkを送信する。電子キー10は、ウェイク信号Swkを受信するとアック信号Sacを送信する。車載機20は、アック信号Sacを受信するとビークルID信号Sviを送信する。電子キー10は受信したビークルID信号Sviの妥当性を確認した後、アック信号Sacを送信する。車載機20は、アック信号Sacを受信すると、チャレンジ信号Sccを送信する。電子キー10は、チャレンジ信号Sccを受信するとレスポンス信号Sreを送信する。車載機20は、レスポンス信号Sreの妥当性を確認したとき車両ドアの施解錠やエンジンの始動を許可する。以下、電子キー10及び車載機20の具体的構成及びそれらの動作について説明する。   First, a radio signal transmitted and received between the in-vehicle device 20 and the electronic key 10 will be briefly described with reference to FIG. The in-vehicle device 20 transmits a wake signal Swk at regular intervals inside and outside the vehicle. When the electronic key 10 receives the wake signal Swk, the electronic key 10 transmits an ack signal Sac. The in-vehicle device 20 transmits a vehicle ID signal Svi when receiving the ACK signal Sac. After confirming the validity of the received vehicle ID signal Svi, the electronic key 10 transmits an ACK signal Sac. When receiving the ACK signal Sac, the in-vehicle device 20 transmits a challenge signal Scc. Upon receiving the challenge signal Scc, the electronic key 10 transmits a response signal Sre. The in-vehicle device 20 permits locking / unlocking of the vehicle door and starting of the engine when the validity of the response signal Sre is confirmed. Hereinafter, specific configurations and operations of the electronic key 10 and the in-vehicle device 20 will be described.

<電子キー>
図1に示すように、電子キー10は、電子キー制御部11と、UHF(Ultra High Frequency)送信部13と、LF(low frequency)受信部14とを備える。
<Electronic key>
As shown in FIG. 1, the electronic key 10 includes an electronic key control unit 11, a UHF (Ultra High Frequency) transmission unit 13, and an LF (low frequency) reception unit 14.

電子キー制御部11は、コンピュータユニットによって構成されるとともに、不揮発性のメモリ11aを備える。このメモリ11aには電子キー10に固有のキーIDコードと、車両2に固有のビークルIDコードと、暗号鍵Kcと、同暗号鍵Kcから暗号鍵Kc+1を生成する特定のアルゴリズムとが記憶されている。暗号鍵Kcは、例えば128ビットの「0」及び「1」からなるデータ(ビット列)である。この暗号鍵Kcは、チャレンジコードからレスポンスコードを生成する際に利用される。また、暗号鍵Kc+1は、暗号鍵Kcを特定のアルゴリズムに従って変換することで生成される。本例では暗号鍵Kcにおけるビット列に2進法にて「1」を加算することで暗号鍵Kc+1が生成される。例えば、暗号鍵Kcにおける最後のビットが「0」の場合には、暗号鍵Kc+1は暗号鍵Kcの最後のビットが「1」に変換されたデータとなる。   The electronic key control unit 11 is configured by a computer unit and includes a nonvolatile memory 11a. The memory 11a stores a key ID code unique to the electronic key 10, a vehicle ID code unique to the vehicle 2, an encryption key Kc, and a specific algorithm for generating the encryption key Kc + 1 from the encryption key Kc. Yes. The encryption key Kc is, for example, data (bit string) made up of 128 bits “0” and “1”. This encryption key Kc is used when generating a response code from the challenge code. The encryption key Kc + 1 is generated by converting the encryption key Kc according to a specific algorithm. In this example, the encryption key Kc + 1 is generated by adding “1” to the bit string of the encryption key Kc in binary. For example, when the last bit in the encryption key Kc is “0”, the encryption key Kc + 1 is data in which the last bit of the encryption key Kc is converted to “1”.

LF受信部14は、その受信アンテナ14aを介して車載機20から送信されるLF帯のウェイク信号Swkを受信すると、同ウェイク信号Swkをパルス信号に復調し、それを電子キー制御部11へ出力する。電子キー制御部11は、ウェイク信号Swkである旨認識するとアック信号Sacを生成し、それをUHF送信部13に出力する。UHF送信部13は、アック信号Sacを変調し、それを自身の送信アンテナ13aを介してUHF帯の無線信号として送信する。このアック信号Sacに対して車載機20からビークルID信号Sviが返信される。   When the LF receiving unit 14 receives the LF band wake signal Swk transmitted from the vehicle-mounted device 20 via the receiving antenna 14 a, the LF receiving unit 14 demodulates the wake signal Swk into a pulse signal and outputs the pulse signal to the electronic key control unit 11. To do. When the electronic key control unit 11 recognizes that it is the wake signal Swk, the electronic key control unit 11 generates an ACK signal Sac and outputs it to the UHF transmission unit 13. The UHF transmitter 13 modulates the ACK signal Sac and transmits it as a radio signal in the UHF band via its own transmission antenna 13a. In response to the ACK signal Sac, the vehicle ID signal Svi is returned from the in-vehicle device 20.

LF受信部14は、その受信アンテナ14aを介してLF帯のビークルID信号Sviを受信すると、そのビークルID信号Sviをパルス信号に復調し、それを電子キー制御部11へ出力する。電子キー制御部11は、ビークルID信号Sviである旨認識すると、同ビークルID信号Sviに含まれるビークルIDコードと、メモリ11aに記憶されるビークルIDコードとの照合を行う。電子キー制御部11は、ビークルIDコードの照合が成立すると、アック信号Sacを生成し、それをUHF送信部13に出力する。UHF送信部13は、アック信号Sacを変調し、それを自身の送信アンテナ13aを介して送信する。このアック信号Sacに対して車載機20からはチャレンジ信号Sccが送信される。   When the LF reception unit 14 receives the vehicle ID signal Svi in the LF band via the reception antenna 14a, the LF reception unit 14 demodulates the vehicle ID signal Svi into a pulse signal and outputs it to the electronic key control unit 11. When recognizing that it is the vehicle ID signal Svi, the electronic key control unit 11 compares the vehicle ID code included in the vehicle ID signal Svi with the vehicle ID code stored in the memory 11a. When the verification of the vehicle ID code is established, the electronic key control unit 11 generates an ACK signal Sac and outputs it to the UHF transmission unit 13. The UHF transmitter 13 modulates the ACK signal Sac and transmits it through its own transmission antenna 13a. A challenge signal Scc is transmitted from the in-vehicle device 20 in response to the ACK signal Sac.

LF受信部14は、その受信アンテナ14aを介してLF帯のチャレンジ信号Sccを受信すると、そのチャレンジ信号Sccをパルス信号に復調し、それを電子キー制御部11へ出力する。電子キー制御部11は、チャレンジ信号Sccである旨認識すると、同チャレンジ信号Sccに含まれるチャレンジコードを認識する。そして、電子キー制御部11は、メモリ11aに記憶される暗号鍵Kcを利用してチャレンジコードを暗号化処理することでレスポンスコードを生成する。   When the LF reception unit 14 receives the challenge signal Scc in the LF band via the reception antenna 14 a, the LF reception unit 14 demodulates the challenge signal Scc into a pulse signal and outputs it to the electronic key control unit 11. When recognizing that it is the challenge signal Scc, the electronic key control unit 11 recognizes the challenge code included in the challenge signal Scc. Then, the electronic key control unit 11 generates a response code by encrypting the challenge code using the encryption key Kc stored in the memory 11a.

電子キー制御部11は、生成したレスポンスコード及びメモリ11aに記憶されるキーIDコードを含むレスポンス信号SreをUHF送信部13へ出力する。UHF送信部13はレスポンス信号Sreを変調し、それを自身の送信アンテナ13aを介して送信する。   The electronic key control unit 11 outputs a response signal Sre including the generated response code and the key ID code stored in the memory 11 a to the UHF transmission unit 13. The UHF transmitter 13 modulates the response signal Sre and transmits it via its own transmission antenna 13a.

また、新たな電子キーが追加登録されるとき、車載機20から電子キー10に暗号鍵の更新を要求する旨の更新信号Skoが送信される。電子キー制御部11は、LF受信部14を通じて受信及び復調された更新信号Skoを認識すると、メモリ11aに記憶される特定のアルゴリズムに従って、同じくメモリ11aに記憶される暗号鍵Kcから暗号鍵Kc+1を生成する。そして、メモリ11aに記憶される暗号鍵Kcを今回生成した暗号鍵Kc+1に更新する。   When a new electronic key is additionally registered, an update signal Sko for requesting the electronic key 10 to update the encryption key is transmitted from the in-vehicle device 20. When the electronic key control unit 11 recognizes the update signal Sko received and demodulated through the LF reception unit 14, the electronic key control unit 11 obtains the encryption key Kc + 1 from the encryption key Kc stored in the memory 11a according to a specific algorithm stored in the memory 11a. Generate. Then, the encryption key Kc stored in the memory 11a is updated to the encryption key Kc + 1 generated this time.

本実施形態においては、図1に示すように、電子キー10は、マスターキー10a及びサブキー10bの2つ存在する。マスターキー10a及びサブキー10bは同様に構成される。なお、マスターキー10aのメモリ11aにはキーIDコードID1が記憶されるとともに、サブキー10bのメモリ11aにはキーIDコードID2が記憶されている。また、マスターキー10a及びサブキー10bの各メモリ11aには共通の暗号鍵Kcが記憶されている。   In the present embodiment, as shown in FIG. 1, there are two electronic keys 10, a master key 10a and a sub key 10b. The master key 10a and the sub key 10b are configured similarly. The key ID code ID1 is stored in the memory 11a of the master key 10a, and the key ID code ID2 is stored in the memory 11a of the sub key 10b. A common encryption key Kc is stored in each of the memories 11a of the master key 10a and the sub key 10b.

<車載機>
図1に示すように、車載機20は、車載制御部21と、LF送信部22と、車載受信部24とを備える。また、車載制御部21には、エンジンスイッチ33と、ドアロック装置34と、エンジン装置35と、ロックスイッチ32とが電気的に接続されている。
<In-vehicle device>
As shown in FIG. 1, the in-vehicle device 20 includes an in-vehicle control unit 21, an LF transmission unit 22, and an in-vehicle reception unit 24. In addition, an engine switch 33, a door lock device 34, an engine device 35, and a lock switch 32 are electrically connected to the in-vehicle control unit 21.

エンジンスイッチ33はエンジン始動時にプッシュ操作されるとともに、その旨示す信号を車載制御部21に出力する。ドアロック装置34は車両ドアの施解錠を実行する。エンジン装置35はエンジン制御を行う。ロックスイッチ32は車外側のドアハンドルに設けられるとともに、操作されるとその旨を示す操作信号を車載制御部21に出力する。   The engine switch 33 is pushed when the engine is started, and outputs a signal indicating that to the vehicle-mounted control unit 21. The door lock device 34 locks and unlocks the vehicle door. The engine device 35 performs engine control. The lock switch 32 is provided on the door handle outside the vehicle, and when operated, the lock switch 32 outputs an operation signal indicating that to the vehicle-mounted control unit 21.

車載制御部21は、コンピュータユニットによって構成されるとともに、不揮発性のメモリ21aを備える。このメモリ21aには、各電子キーのキーIDコードとそれぞれ同一のキーIDコードと、車両に固有のビークルIDコードと、暗号鍵Kc,Kc+1と、暗号鍵Kcから暗号鍵Kc+1を生成する特定のアルゴリズムとが記憶されている。   The in-vehicle control unit 21 is configured by a computer unit and includes a nonvolatile memory 21a. The memory 21a has a key ID code identical to the key ID code of each electronic key, a vehicle ID code unique to the vehicle, encryption keys Kc, Kc + 1, and a specific key for generating an encryption key Kc + 1 from the encryption key Kc. The algorithm is stored.

詳しくは、図1の下側に示すように、メモリ21aには、キーIDコードID1〜ID5が記憶されている。キーIDコードID1はマスターキー10aとの通信時におけるキーIDコードの照合の際、キーIDコードID2はサブキー10bとの通信時におけるキーIDコードの照合の際にそれぞれ利用される。キーIDコードID3〜ID5は、追加される電子キーとの通信時におけるキーIDコードの照合の際に利用される。すなわち、追加される電子キーには、キーIDコードID3〜ID5の何れかが予め記憶されている。また、メモリ21aには、各キーIDコードID1〜ID5に対応する共通の暗号鍵Kcが記憶されている。   Specifically, as shown on the lower side of FIG. 1, key ID codes ID1 to ID5 are stored in the memory 21a. The key ID code ID1 is used when collating the key ID code when communicating with the master key 10a, and the key ID code ID2 is used when collating the key ID code when communicating with the sub key 10b. The key ID codes ID3 to ID5 are used when collating the key ID code when communicating with the added electronic key. That is, any of the key ID codes ID3 to ID5 is stored in advance in the added electronic key. The memory 21a stores a common encryption key Kc corresponding to each key ID code ID1 to ID5.

車載制御部21は、一定周期毎にウェイク信号Swkを生成し、それをLF送信部22に出力する。LF送信部22は、車両2の各車両ドアのドアハンドル及び車内に設けられる。LF送信部22は、車載制御部21からウェイク信号Swkが入力されると、そのウェイク信号Swkを変調して、それを送信アンテナ22aを介して車両周辺及び車内にLF帯の無線信号として送信する。   The in-vehicle control unit 21 generates a wake signal Swk at regular intervals, and outputs it to the LF transmission unit 22. The LF transmitter 22 is provided in the door handle of each vehicle door of the vehicle 2 and in the vehicle. When the wake signal Swk is input from the vehicle-mounted control unit 21, the LF transmission unit 22 modulates the wake signal Swk and transmits it as a radio signal in the LF band to and around the vehicle via the transmission antenna 22a. .

ここで、車載制御部21は、各LF送信部22を介して異なるタイミングでウェイク信号Swkを送信するため、アック信号Sacの返信タイミングに基づき電子キー10が車内及び車外の何れに存在するかを判断できる。   Here, since the in-vehicle control unit 21 transmits the wake signal Swk at different timings through the LF transmission units 22, it is determined whether the electronic key 10 is present in the vehicle or outside the vehicle based on the return timing of the ACK signal Sac. I can judge.

車載受信部24は、車内に設けられるとともに、車外及び車内に存在する電子キー10からの無線信号を受信する。詳しくは、車載受信部24は、その受信アンテナ24aを介して電子キー10から送信されるアック信号Sacを受信すると、この信号をパルス信号に復調し、これを車載制御部21へ出力する。   The in-vehicle receiving unit 24 is provided in the vehicle and receives a radio signal from the electronic key 10 existing outside and inside the vehicle. Specifically, when receiving the ACK signal Sac transmitted from the electronic key 10 via the receiving antenna 24a, the in-vehicle receiving unit 24 demodulates this signal into a pulse signal and outputs it to the in-vehicle control unit 21.

車載制御部21は、ウェイク信号Swkに対するアック信号Sacを認識すると、自身のメモリ21aに記憶されるビークルIDコードを含むビークルID信号Sviを生成し、それをLF送信部22に出力する。LF送信部22は、車載制御部21からのビークルID信号Sviを変調して、それを送信アンテナ22aを介して送信する。このビークルID信号Sviに対して電子キー10からアック信号Sacが返信される。   When the in-vehicle controller 21 recognizes the ACK signal Sac with respect to the wake signal Swk, the in-vehicle controller 21 generates a vehicle ID signal Svi including the vehicle ID code stored in its own memory 21 a and outputs it to the LF transmitter 22. The LF transmitter 22 modulates the vehicle ID signal Svi from the in-vehicle controller 21 and transmits it via the transmission antenna 22a. An ACK signal Sac is returned from the electronic key 10 in response to the vehicle ID signal Svi.

車載制御部21は、ビークルID信号Sviに対するアック信号Sacを認識すると、チャレンジコードを含むチャレンジ信号Sccを生成し、それをLF送信部22に出力する。このとき、車載制御部21は、メモリ21aに記憶される暗号鍵Kcを利用してチャレンジコードを暗号化処理することで第1のレスポンスコードを生成するとともに、同じくメモリ21aに記憶される暗号鍵Kc+1を利用してチャレンジコードを暗号化処理することで第2のレスポンスコードを生成する。LF送信部22は、車載制御部21からのチャレンジ信号Sccを変調して、それを送信アンテナ22aを介して送信する。このチャレンジ信号Sccに対して電子キー10からレスポンス信号Sreが返信される。   When the in-vehicle control unit 21 recognizes the ACK signal Sac for the vehicle ID signal Svi, it generates a challenge signal Scc including a challenge code and outputs it to the LF transmission unit 22. At this time, the in-vehicle control unit 21 generates a first response code by encrypting the challenge code using the encryption key Kc stored in the memory 21a, and also stores the encryption key stored in the memory 21a. A second response code is generated by encrypting the challenge code using Kc + 1. The LF transmitter 22 modulates the challenge signal Scc from the in-vehicle controller 21 and transmits it via the transmission antenna 22a. A response signal Sre is returned from the electronic key 10 in response to the challenge signal Scc.

車載制御部21は、車載受信部24を介して受信されたレスポンス信号Sreを認識すると、そのレスポンス信号Sreに含まれるレスポンスコードと、第1のレスポンスコードとの照合(第1のレスポンス照合)を行う。また、車載制御部21は、レスポンス信号Sreに含まれるキーIDコードとメモリ21aに記憶されるキーIDコードとの照合(キーID照合)を行う。   When the in-vehicle control unit 21 recognizes the response signal Sre received through the in-vehicle receiving unit 24, the in-vehicle control unit 21 performs verification (first response verification) between the response code included in the response signal Sre and the first response code. Do. Moreover, the vehicle-mounted control part 21 performs collation (key ID collation) with the key ID code contained in the response signal Sre and the key ID code memorize | stored in the memory 21a.

車載制御部21は、電子キー10が車外に存在する旨判断した場合に第1のレスポンス照合及びキーID照合が成立すると、車外照合が成立したとして、施解錠可能状態となる。この状態において、車載制御部21はロックスイッチ32が操作された旨を認識すると、ドアロック装置34を介して車両ドアの施解錠状態を切り替える。   If it is determined that the electronic key 10 is present outside the vehicle and the first response verification and the key ID verification are established, the in-vehicle control unit 21 enters the lockable / unlockable state because the vehicle external verification is established. In this state, when the vehicle-mounted control unit 21 recognizes that the lock switch 32 has been operated, the vehicle door control unit 21 switches the lock / unlock state of the vehicle door via the door lock device 34.

また、車載制御部21は、電子キー10が車内に存在する旨判断した場合に第1のレスポンス照合及びキーID照合が成立すると、車内照合が成立したとして、エンジン始動許可状態となる。この状態において、運転席近傍に設置されるエンジンスイッチ33が操作されると、その操作信号が車載制御部21に出力される。車載制御部21は前記操作信号を受けると、エンジン装置35を通じてエンジンを始動する。   Further, when the first response verification and the key ID verification are established when it is determined that the electronic key 10 is present in the vehicle, the in-vehicle control unit 21 enters the engine start permission state because the vehicle verification is established. In this state, when the engine switch 33 installed in the vicinity of the driver's seat is operated, the operation signal is output to the in-vehicle control unit 21. When receiving the operation signal, the vehicle-mounted control unit 21 starts the engine through the engine device 35.

また、車載制御部21は、第1のレスポンス照合が非成立の場合、レスポンス信号Sreに含まれるレスポンスコードと、第2のレスポンスコードとの照合(第2のレスポンス照合)を行う。この照合が成立した場合、車載制御部21は、通信対象が新たに追加される電子キーであると判断して暗号鍵更新モードに移行する。すなわち、追加される電子キーには暗号鍵Kc+1が記憶されているため、車載制御部21において第2のレスポンス照合が成立する。暗号鍵更新モードにおいては、追加される電子キー以外の電子キー10の暗号鍵Kcも暗号鍵Kc+1に更新される。詳しくは、車載制御部21は、暗号鍵更新モードにおいて電子キー10との間で第1のレスポンス照合が成立したとき、暗号鍵が未更新の正規キーであるとして、LF送信部22を通じて電子キー10に暗号鍵の更新を要求する旨のLF帯の更新信号Skoを送信する。   Further, when the first response verification is not established, the in-vehicle control unit 21 performs verification (second response verification) between the response code included in the response signal Sre and the second response code. When this verification is established, the in-vehicle control unit 21 determines that the communication target is an electronic key to be newly added, and shifts to the encryption key update mode. That is, since the encryption key Kc + 1 is stored in the added electronic key, the second response verification is established in the in-vehicle control unit 21. In the encryption key update mode, the encryption key Kc of the electronic key 10 other than the added electronic key is also updated to the encryption key Kc + 1. Specifically, the in-vehicle control unit 21 determines that the encryption key is an unupdated regular key when the first response verification is established with the electronic key 10 in the encryption key update mode, and passes the electronic key through the LF transmission unit 22. 10 transmits an LF band update signal Sko to request update of the encryption key.

次に、電子キーの追加に伴う暗号鍵の更新について説明する。
図3に示すように、追加キー10cは工場にて製造される。この追加キー10cもマスターキー10a等と同様に構成される。ここで、工場における例えばコンピュータに内蔵されるメモリ41にはデータベースと特定のアルゴリズムとが記憶されている。このデータベースには、キーIDコードID1〜ID5と、暗号鍵Kcとが記憶されている。工場において、例えば専用のツールを通じて追加キー10cのメモリ11aに、データベースに記憶される現在利用されていないキーIDコードID3と、現在利用されている暗号鍵Kcを特定のアルゴリズムに従って変換した暗号鍵Kc+1と、を書き込む。
Next, the encryption key update accompanying the addition of the electronic key will be described.
As shown in FIG. 3, the additional key 10c is manufactured at a factory. The additional key 10c is configured in the same manner as the master key 10a and the like. Here, a database and a specific algorithm are stored in a memory 41 built in, for example, a computer in a factory. In this database, key ID codes ID1 to ID5 and an encryption key Kc are stored. In the factory, for example, the key ID code ID3 which is not currently used and stored in the database in the memory 11a of the additional key 10c through a dedicated tool, and the encryption key Kc + 1 obtained by converting the currently used encryption key Kc according to a specific algorithm. And write.

この追加キー10cとともにマスターキー10a及びサブキー10bを車両2の周辺に持って来るだけで暗号鍵の更新が実行される。具体的には、車載機20は、追加キー10cとの通信を通じて第1のレスポンス照合が非成立となるものの、第2のレスポンス照合が成立して暗号鍵更新モードに移行する。そして、暗号鍵更新モードにおいて、車載機20は、マスターキー10a及びサブキー10bとの通信を通じて第1のレスポンス照合が成立した旨判断すると、暗号鍵が未更新であるとして更新信号Skoを送信する。この更新信号Skoによってマスターキー10a及びサブキー10bの暗号鍵Kcは暗号鍵Kc+1に更新される。   The encryption key is updated only by bringing the master key 10a and the sub key 10b together with the additional key 10c to the periphery of the vehicle 2. Specifically, although the first response verification is not established through communication with the additional key 10c, the in-vehicle device 20 transitions to the encryption key update mode when the second response verification is established. In the encryption key update mode, when the in-vehicle device 20 determines that the first response verification has been established through communication with the master key 10a and the sub key 10b, the in-vehicle device 20 transmits an update signal Sko indicating that the encryption key has not been updated. By this update signal Sko, the encryption key Kc of the master key 10a and the sub key 10b is updated to the encryption key Kc + 1.

このように、暗号鍵が更新されることで電子キーの紛失時におけるセキュリティ性を確保することができる。具体的には、サブキー10bを紛失した場合には、そのサブキー10bを補うため、上記のように追加キー10cが追加されると想定される。この場合には、暗号鍵は更新される。ここで、紛失したサブキー10bは、暗号鍵の更新時に車両2の周辺に存在しないため、その暗号鍵が更新されることはない。このため、暗号鍵の更新後、車載機20においては、紛失したサブキー10bとの通信において第1のレスポンス照合が成立することがないので、不正に車両ドアの施解錠が実行されることはない。これは、紛失したサブキー10bのキーIDコードID2が不正手段を通じてマスターキー10aのキーIDコードID1に書き換えられた場合も同様である。よって、各キーIDコードID1〜ID5に対応する暗号鍵を共通とした場合であってもセキュリティ性を確保することができる。   In this way, security can be ensured when the electronic key is lost by updating the encryption key. Specifically, when the subkey 10b is lost, it is assumed that the additional key 10c is added as described above to supplement the subkey 10b. In this case, the encryption key is updated. Here, since the lost subkey 10b does not exist around the vehicle 2 when the encryption key is updated, the encryption key is never updated. For this reason, after the encryption key is updated, in the in-vehicle device 20, the first response verification is not established in communication with the lost subkey 10 b, so that the vehicle door is not illegally locked and unlocked. . The same applies to the case where the key ID code ID2 of the lost subkey 10b is rewritten to the key ID code ID1 of the master key 10a through unauthorized means. Therefore, even when the encryption keys corresponding to the key ID codes ID1 to ID5 are shared, security can be ensured.

次に、車載制御部21が実行する制御プログラムについて図4のフローチャートに従って説明する。この制御プログラムは、車両のエンジン停止時において繰り返し実行される。   Next, a control program executed by the in-vehicle control unit 21 will be described with reference to the flowchart of FIG. This control program is repeatedly executed when the engine of the vehicle is stopped.

まず、電子キーとの通信時に第1のレスポンス照合が成立したか否かが判断される(S101)。そして、第1のレスポンス照合が成立した旨判断されたとき(S101でYES)、キーIDコードの照合が成立したか否かが判断される(S102)。キーIDコード照合が成立した旨判断されたとき(S102でYES)、施解錠又はエンジンの始動が許可される(S103)。キーIDコード照合が成立しない旨判断されたとき(S102でNO)、今回の通信に係る電子キーは正規のものでないとして施解錠等が許可されることなく、次回の電子キーとの通信時に再び第1のレスポンス照合が成立したか否かが判断される(S101)。また、第1のレスポンス照合が成立しない旨判断されたとき(S101でNO)、第2のレスポンス照合が成立したか否かが判断される(S104)。第2のレスポンス照合が成立しない旨判断されたとき(S104でNO)、今回の通信に係る電子キーは正規のものでないとして次回の電子キーとの通信時に再び第1のレスポンス照合が成立したか否かが判断される(S101)。   First, it is determined whether or not the first response verification is established during communication with the electronic key (S101). When it is determined that the first response verification is established (YES in S101), it is determined whether or not the key ID code verification is established (S102). When it is determined that the key ID code verification has been established (YES in S102), locking / unlocking or engine starting is permitted (S103). When it is determined that the key ID code verification is not established (NO in S102), it is determined that the electronic key related to the current communication is not a regular one, and the unlocking and the like are not permitted, and the next time the communication with the electronic key is performed again. It is determined whether or not the first response verification is established (S101). When it is determined that the first response verification is not established (NO in S101), it is determined whether the second response verification is established (S104). When it is determined that the second response verification is not established (NO in S104), whether the first response verification is established again at the next communication with the electronic key on the assumption that the electronic key related to the current communication is not a proper one It is determined whether or not (S101).

一方、第2のレスポンス照合が成立した旨判断されたとき(S104でYES)、暗号鍵更新モードに移行される(S105)。このモードにおいては、上記ステップS101と同様に電子キーとの通信時に第1のレスポンス照合が成立したか否かが判断される(S106)。そして、第1のレスポンス照合が成立した旨判断されたとき(S106でYES)、今回の通信に係る電子キーの暗号鍵が未更新であるとして更新信号Skoが送信される(S107)。これにより、電子キーの暗号鍵Kcが暗号鍵Kc+1に更新される。これらステップS106,S107の処理は、未更新の電子キーが車両周辺に存在しなくなるまで繰り返される。第1のレスポンス照合が成立しない旨判断されたとき(S106でNO)、未更新の電子キーが車両周辺に存在しなくなったとして、自身のメモリ21aの暗号鍵Kcが暗号鍵Kc+1に更新される(S108)。そして、暗号鍵更新モードが終了された後に(S109)、制御プログラムが終了される。   On the other hand, when it is determined that the second response collation is established (YES in S104), the process proceeds to the encryption key update mode (S105). In this mode, it is determined whether or not the first response verification is established during communication with the electronic key (S106) as in step S101. When it is determined that the first response collation is established (YES in S106), an update signal Sko is transmitted assuming that the encryption key of the electronic key related to the current communication is not updated (S107). Thereby, the encryption key Kc of the electronic key is updated to the encryption key Kc + 1. The processes in steps S106 and S107 are repeated until no unupdated electronic key exists around the vehicle. When it is determined that the first response verification is not established (NO in S106), the encryption key Kc of its own memory 21a is updated to the encryption key Kc + 1, assuming that an unupdated electronic key no longer exists around the vehicle. (S108). Then, after the encryption key update mode is ended (S109), the control program is ended.

このように暗号鍵が暗号鍵Kc+1に更新された後は、暗号鍵Kc+1を利用して生成した第1のレスポンスコードにて第1のレスポンス照合を行う。そして、第2のレスポンス照合は暗号鍵Kc+2を利用して生成した第2のレスポンスコードにて行う。ここで、暗号鍵Kc+2は、暗号鍵Kc+1におけるビット列に2進法にて「1」を加算することで生成される。この生成された暗号鍵Kc+2はメモリ21a,11aの暗号鍵Kc+1に上書きされる。すなわち、メモリ21a,11a,41に記憶される特定のアルゴリズムを通じて暗号鍵Kc+n(nは自然数)を生成することができる。   After the encryption key is updated to the encryption key Kc + 1 in this way, the first response verification is performed using the first response code generated using the encryption key Kc + 1. The second response verification is performed using the second response code generated using the encryption key Kc + 2. Here, the encryption key Kc + 2 is generated by adding “1” in binary to the bit string in the encryption key Kc + 1. The generated encryption key Kc + 2 is overwritten on the encryption key Kc + 1 of the memories 21a and 11a. That is, the encryption key Kc + n (n is a natural number) can be generated through a specific algorithm stored in the memories 21a, 11a, and 41.

以上、説明した実施形態によれば、以下の作用効果を奏することができる。
(1)電子キー10を紛失した場合には、それに気が付いた時点でそのキーを補うべく追加キー10cが追加されると想定される。車載機20は、無線通信を通じて追加キー10cである旨認識すると、自身の暗号鍵を暗号鍵Kcから暗号鍵Kc+1に更新するとともに、紛失した電子キーを除く他の電子キー10との無線通信(更新信号Sko)を通じてそれら電子キー10の暗号鍵を暗号鍵Kcから暗号鍵Kc+1に更新する。これにより、紛失した電子キーに対応するキーIDコードが他の電子キーに対応するキーIDコードに書き換えられた場合であっても、暗号鍵が未更新であるところ、第1のレスポンス照合が成立しない。このため、不正に車両ドアの施解錠等が許可されることがない。
As described above, according to the embodiment described above, the following effects can be obtained.
(1) When the electronic key 10 is lost, it is assumed that an additional key 10c is added to supplement the key when it is noticed. When the in-vehicle device 20 recognizes that it is the additional key 10c through wireless communication, the in-vehicle device 20 updates its own encryption key from the encryption key Kc to the encryption key Kc + 1 and wirelessly communicates with other electronic keys 10 other than the lost electronic key ( The encryption key of the electronic key 10 is updated from the encryption key Kc to the encryption key Kc + 1 through the update signal Sko). Thereby, even when the key ID code corresponding to the lost electronic key is rewritten to the key ID code corresponding to another electronic key, the first response verification is established when the encryption key is not updated. do not do. For this reason, unauthorized locking and unlocking of the vehicle door is not permitted.

また、更新の前後に関わらず、各キーIDコードに対応する暗号鍵は共通である。よって、キーIDコード毎に異なる共通鍵が記憶される場合に比べて、共通鍵がメモリ21aに占める割合を低減することができる。   In addition, the encryption key corresponding to each key ID code is common regardless of before and after the update. Therefore, compared with the case where a different common key is stored for each key ID code, the proportion of the common key in the memory 21a can be reduced.

このように、各電子キー10間の暗号鍵を共通としつつ、セキュリティ性を確保することができる。
(2)電子キー10及び車載機20において特定のアルゴリズムにて暗号鍵の更新が行われる。すなわち、暗号鍵が更新される際、その暗号鍵が電子キー10及び車載機20間で送受信されることはない。よって、更新された暗号鍵が傍受されることを防止できる。
Thus, security can be ensured while the encryption key between the electronic keys 10 is shared.
(2) The encryption key is updated by a specific algorithm in the electronic key 10 and the in-vehicle device 20. That is, when the encryption key is updated, the encryption key is not transmitted / received between the electronic key 10 and the in-vehicle device 20. Therefore, it is possible to prevent the updated encryption key from being intercepted.

(3)車載機20により第1のレスポンスコードが生成される際、暗号鍵Kc+1を利用してチャレンジコードを暗号化処理することにより第2のレスポンスコードが生成される。そして、生成された各レスポンスコードと、レスポンス信号Sreに含まれるレスポンスコードとの両照合が行われる。   (3) When the first response code is generated by the in-vehicle device 20, the second response code is generated by encrypting the challenge code using the encryption key Kc + 1. Then, both the generated response codes and the response code included in the response signal Sre are collated.

一方、追加キー10cには暗号鍵Kc+1が記憶されている。そして、追加キー10cは、車載機20からチャレンジ信号Sccを受信すると、自身の暗号鍵Kc+1を通じて生成した第2のレスポンスコードを含むレスポンス信号Sreを送信する。よって、車載機20は第2のレスポンスコードの照合が成立した旨判断したとき、暗号鍵更新モードに移行して暗号鍵の更新を行う。よって、追加キー10cを車両周辺に持ち込むだけで暗号鍵の更新が可能となる。   On the other hand, the encryption key Kc + 1 is stored in the additional key 10c. When the additional key 10c receives the challenge signal Scc from the in-vehicle device 20, the additional key 10c transmits a response signal Sre including the second response code generated through its own encryption key Kc + 1. Therefore, when the in-vehicle device 20 determines that the verification of the second response code is established, the in-vehicle device 20 shifts to the encryption key update mode and updates the encryption key. Therefore, the encryption key can be updated only by bringing the additional key 10c around the vehicle.

(4)暗号鍵更新モードにおいては、未更新の電子キー10は車載機20からの更新信号Skoを受信する。この更新信号Skoの受信を契機として、未更新の電子キー10における暗号鍵が更新される。これにより、追加キー10cとともに電子キー10は車載機20と無線通信を行うだけで全ての暗号鍵の更新が行われる。よって、暗号鍵の更新がいっそう容易となる。   (4) In the encryption key update mode, the non-updated electronic key 10 receives the update signal Sko from the in-vehicle device 20. With the reception of the update signal Sko, the encryption key in the unupdated electronic key 10 is updated. As a result, the electronic key 10 together with the additional key 10c is updated only by performing wireless communication with the in-vehicle device 20. Therefore, the encryption key can be updated more easily.

(5)上記背景技術において図6を参照しつつ説明した鍵非共通システムにおいては、紛失した電子キーに対応するキーIDコードが消去された場合には、そのキーIDコードは2度と利用することができない。しかし、上記実施形態においては、暗号鍵が更新されるため、紛失した電子キーに対応するキーIDコードを再び利用した追加キー10cを作成してもセキュリティ上問題ない。よって、電子キーを紛失することで車載機20に登録可能な電子キーの最大数が減少することはない。   (5) In the key non-common system described in the background art with reference to FIG. 6, when the key ID code corresponding to the lost electronic key is deleted, the key ID code is used twice. I can't. However, in the above embodiment, since the encryption key is updated, there is no security problem even if the additional key 10c using the key ID code corresponding to the lost electronic key is created again. Therefore, losing the electronic key does not reduce the maximum number of electronic keys that can be registered in the in-vehicle device 20.

なお、上記実施形態は、これを適宜変更した以下の形態にて実施することができる。
・上記実施形態においては、追加キー10cの追加登録時に暗号鍵が更新されていた。しかし、登録されるキーIDコードの消去時に暗号鍵を更新させてもよい。例えばサブキー10bを紛失した場合、まず、それに対応するキーIDコードID2をメモリ21aから消去する。これにより、そのままのサブキー10bによる不正な車両ドアの施解錠等が規制される。しかしながら、サブキー10bのキーIDコードID2がマスターキー10aのキーIDコードID1に書き換えられた場合、サブキー10bがマスターキー10aに成りすますことで不正に車両ドアの施解錠等が実行されるおそれがあった。その点、車載制御部21は、自身のメモリ21aからキーIDコードが消去されたとき、暗号鍵更新モードに移行する。具体的には、図4におけるステップS105以降の処理が実行される。これにより、上記実施形態と同様に、手元にあるマスターキー10a及びメモリ21aの暗号鍵が更新される。よって、キーIDコードが書き換えられたサブキー10bを通じた不正な車両ドアの施解錠等が規制される。
In addition, the said embodiment can be implemented with the following forms which changed this suitably.
In the above embodiment, the encryption key is updated when the additional key 10c is additionally registered. However, the encryption key may be updated when deleting the registered key ID code. For example, when the sub key 10b is lost, first, the corresponding key ID code ID2 is erased from the memory 21a. As a result, unauthorized locking / unlocking of the vehicle door by the subkey 10b as it is is restricted. However, when the key ID code ID2 of the subkey 10b is rewritten to the key ID code ID1 of the master key 10a, there is a risk that the subkey 10b impersonates the master key 10a and thus the vehicle door is unlocked or unlocked. there were. In that regard, the in-vehicle controller 21 shifts to the encryption key update mode when the key ID code is deleted from its own memory 21a. Specifically, the processing after step S105 in FIG. 4 is executed. Thereby, the master key 10a at hand and the encryption key of the memory 21a are updated as in the above embodiment. Therefore, unauthorized locking / unlocking of the vehicle door through the sub key 10b with the rewritten key ID code is restricted.

・上記実施形態においては、メモリ21aには暗号鍵Kcに基づき生成した暗号鍵Kc+1が記憶されていた。しかし、第2のレスポンス照合を実行する毎に暗号鍵Kc+1を生成してもよい。   In the above embodiment, the encryption key Kc + 1 generated based on the encryption key Kc is stored in the memory 21a. However, the encryption key Kc + 1 may be generated every time the second response verification is executed.

・上記実施形態においては、暗号鍵の更新がされる毎に、現在の暗号鍵に2進法にて「1」加算されていた。しかし、「1」に限らず、例えば「2」又は「3」ずつ加算されてもよい。また、加算に限らず減算されてもよい。   In the above embodiment, every time the encryption key is updated, “1” is added to the current encryption key in binary. However, it is not limited to “1”, and for example, “2” or “3” may be added. Moreover, it is not limited to addition and may be subtracted.

・さらに、工場、車両2及び電子キー10間で特定のアルゴリズムが共有できていれば、上記アルゴリズムに限らない。例えばビット列を特定のアルゴリズムに従ってシャッフルしてもよい。このようにアルゴリズムを複雑にすることで、よりセキュリティ性を向上させることができる。   Furthermore, if a specific algorithm can be shared among the factory, the vehicle 2 and the electronic key 10, the present invention is not limited to the above algorithm. For example, the bit string may be shuffled according to a specific algorithm. By making the algorithm complicated in this way, security can be further improved.

・上記実施形態における図4のステップS101及びステップS102の処理は逆であってもよい。
・上記実施形態においては、暗号鍵更新モードにおいて、車載機20から電子キー10に送信される更新信号Skoを通じて、自動で電子キー10の暗号鍵は更新されていた。しかし、例えば車両に設けられるスイッチの操作を通じて手動で更新信号Skoが送信されてもよい。
-The process of step S101 of FIG. 4 and step S102 in the said embodiment may be reverse.
In the above embodiment, the encryption key of the electronic key 10 is automatically updated through the update signal Sko transmitted from the in-vehicle device 20 to the electronic key 10 in the encryption key update mode. However, for example, the update signal Sko may be transmitted manually through operation of a switch provided in the vehicle.

・上記実施形態においては、電子キー10はマスターキー10a及びサブキー10bの2つであったが、その数はこれに限定されない。また、車両への電子キーの最大登録可能数も上記実施形態における5つに限らず、6つ以上であってもよいし、5つ未満であってもよい。   In the above embodiment, there are two electronic keys 10, that is, a master key 10 a and a sub key 10 b, but the number is not limited to this. Further, the maximum number of electronic keys that can be registered in the vehicle is not limited to five in the above embodiment, but may be six or more or less than five.

・上記実施形態においては、電子キーシステムとして、電子キー10が車両2に接近することで電子キー10及び車載機20間で自動で無線通信が行われる、いわゆるキー操作フリーシステムが採用されていた。しかし、電子キー10を例えばエンジンスイッチ33にかざすことで電子キー10及び車載機20間での近距離無線通信が行われるイモビライザーシステムを採用してもよい。   In the above embodiment, as the electronic key system, a so-called key operation free system in which wireless communication is automatically performed between the electronic key 10 and the vehicle-mounted device 20 when the electronic key 10 approaches the vehicle 2 has been adopted. . However, an immobilizer system in which short-distance wireless communication between the electronic key 10 and the vehicle-mounted device 20 is performed by holding the electronic key 10 over the engine switch 33 may be employed.

・上記実施形態における暗号鍵は「0」及び「1」からなるビット列であったが、それに限らず、種々のデータが使用可能である。
・上記実施形態においては、電子キー10の制御対象は車両であったが、車両に限らず、例えば住宅用のドア装置であってもよい。
In the above embodiment, the encryption key is a bit string composed of “0” and “1”, but not limited thereto, various data can be used.
In the above embodiment, the control target of the electronic key 10 is a vehicle, but is not limited to a vehicle, and may be a door device for a house, for example.

・上記実施形態においては、暗号鍵Kc+1は暗号鍵Kcに基づき生成されていた。しかし、暗号鍵Kc+1を暗号鍵Kcに基づき生成することなく、暗号鍵Kc+nが記憶されていてもよい。この場合、工場、車両2及び電子キー10間で予め更新毎に次に何れの暗号鍵を利用するかを定めた共通のルールが設定される。   In the above embodiment, the encryption key Kc + 1 is generated based on the encryption key Kc. However, the encryption key Kc + n may be stored without generating the encryption key Kc + 1 based on the encryption key Kc. In this case, a common rule that determines which encryption key is to be used next for each update is set in advance between the factory, the vehicle 2 and the electronic key 10.

次に、前記実施形態から把握できる技術的思想をその効果と共に記載する。
(イ)請求項4に記載の電子キーシステムにおいて、前記両暗号鍵はビット列でなり、前記特定アルゴリズムは、2進法において整数を加算することである電子キーシステム。
Next, the technical idea that can be grasped from the embodiment will be described together with the effects.
(A) The electronic key system according to claim 4, wherein the two encryption keys are bit strings, and the specific algorithm is to add an integer in a binary system.

同構成によれば、例えば、第1の暗号鍵に2進法において整数を加算することで、容易に第2の暗号鍵を生成することができる。   According to this configuration, for example, a second encryption key can be easily generated by adding an integer in binary to the first encryption key.

1…電子キーシステム、2…車両、10…電子キー、10a…マスターキー、10b…サブキー、10c…追加キー、11…電子キー制御部、11a…メモリ、20…車載機(制御対象)、21…車載制御部、21a…メモリ。   DESCRIPTION OF SYMBOLS 1 ... Electronic key system, 2 ... Vehicle, 10 ... Electronic key, 10a ... Master key, 10b ... Sub key, 10c ... Additional key, 11 ... Electronic key control part, 11a ... Memory, 20 ... In-vehicle machine (control object), 21 ... vehicle-mounted control unit, 21a ... memory.

Claims (4)

制御対象及びそれに登録される複数の電子キーには共通の第1の暗号鍵と前記各電子キーに固有のIDコードとがそれぞれ記憶され、
前記制御対象は前記電子キーと通信を行う際、前記電子キーに無線信号であるチャレンジコードを含むチャレンジ信号を送信するとともに、そのチャレンジコードを自身の前記第1の暗号鍵を利用して暗号化処理することにより第1のレスポンスコードを生成し、
前記電子キーは受信した前記チャレンジ信号に含まれるチャレンジコードを自身の第1の暗号鍵を利用して暗号化処理することによりレスポンスコードを生成し、その生成したレスポンスコードと、自身に記憶される前記IDコードとを含むレスポンス信号を前記制御対象に送信し、
前記制御対象は自身が生成した第1のレスポンスコードと、前記レスポンス信号に含まれるレスポンスコードとの照合が成立したときであって、かつ、自身に記憶される前記IDコードと、前記レスポンス信号に含まれるIDコードとの照合が成立したときに制御を可能とする電子キーシステムにおいて、
前記制御対象は、無線通信の対象が新たに追加される電子キーである旨認識したとき、若しくは登録されている前記電子キーが削除されたとき更新モードに移行して、自身及び無線通信を通じてその周辺に存在する現在登録されている前記電子キーにおける暗号鍵を前記第1の暗号鍵から第2の暗号鍵に更新する電子キーシステム。
A common first encryption key and a unique ID code for each electronic key are stored in the control object and a plurality of electronic keys registered therein,
When the control object communicates with the electronic key, the control object transmits a challenge signal including a challenge code that is a radio signal to the electronic key, and encrypts the challenge code using the first encryption key of itself. Generate a first response code by processing,
The electronic key generates a response code by encrypting the challenge code included in the received challenge signal using its own first encryption key, and stores the generated response code and the electronic key. A response signal including the ID code is transmitted to the control target;
The control target is when the first response code generated by itself is matched with the response code included in the response signal, and the ID code stored in the response code is included in the response signal. In an electronic key system that enables control when verification with an included ID code is established,
When the control target recognizes that the target of wireless communication is a newly added electronic key, or when the registered electronic key is deleted, the control target shifts to the update mode, and through its own and wireless communication, An electronic key system for updating an encryption key in the electronic key currently registered in the vicinity from the first encryption key to a second encryption key.
請求項1に記載の電子キーシステムにおいて、
前記追加される電子キーには前記第2の暗号鍵が記憶されていて、
前記制御対象は、前記第1のレスポンスコードを生成する際、前記第1の暗号鍵に基づき生成される又は自身に記憶される前記第2の暗号鍵を利用して、チャレンジコードを暗号化処理することにより第2のレスポンスコードを生成し、前記第1のレスポンスコードと、前記レスポンス信号に含まれるレスポンスコードとの照合が成立しない旨判断したとき、前記生成した第2のレスポンスコードと、前記レスポンス信号に含まれるレスポンスコードとの照合を行い、その照合が成立したとき前記追加される電子キーである旨認識して前記更新モードに移行する電子キーシステム。
The electronic key system according to claim 1.
The electronic key to be added stores the second encryption key,
The control object encrypts the challenge code using the second encryption key generated based on the first encryption key or stored in itself when generating the first response code. A second response code is generated, and when it is determined that the first response code is not matched with the response code included in the response signal, the generated second response code, An electronic key system which collates with a response code included in a response signal, recognizes that the electronic key is added when the collation is established, and shifts to the update mode.
請求項2に記載の電子キーシステムにおいて、
前記制御対象は、前記更新モードにおいて、自身が生成した前記第1のレスポンスコードと、前記電子キーからの前記レスポンス信号に含まれる前記レスポンスコードとの照合を行い、この照合が成立したとき、同電子キーの暗号鍵が未更新であるとして暗号鍵の更新を要求する旨の更新信号を送信し、
前記未更新であるとされた電子キーは受信した前記更新信号に基づき自身の前記第1の暗号鍵を前記第2の暗号鍵に更新する電子キーシステム。
The electronic key system according to claim 2.
In the update mode, the controlled object collates the first response code generated by itself with the response code included in the response signal from the electronic key. Sending an update signal indicating that the encryption key of the electronic key is not updated and requesting the update of the encryption key,
The electronic key system that updates the first encryption key of the electronic key determined to be unupdated to the second encryption key based on the received update signal.
請求項1〜3の何れか一項に記載の電子キーシステムにおいて、
前記第2の暗号鍵は、前記第1の暗号鍵を特定アルゴリズムに従ってデータ変換することで生成される電子キーシステム。
The electronic key system according to any one of claims 1 to 3,
The second encryption key is an electronic key system that is generated by performing data conversion on the first encryption key according to a specific algorithm.
JP2010287467A 2010-12-24 2010-12-24 Electronic key system Expired - Fee Related JP5462146B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010287467A JP5462146B2 (en) 2010-12-24 2010-12-24 Electronic key system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010287467A JP5462146B2 (en) 2010-12-24 2010-12-24 Electronic key system

Publications (2)

Publication Number Publication Date
JP2012132286A JP2012132286A (en) 2012-07-12
JP5462146B2 true JP5462146B2 (en) 2014-04-02

Family

ID=46648178

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010287467A Expired - Fee Related JP5462146B2 (en) 2010-12-24 2010-12-24 Electronic key system

Country Status (1)

Country Link
JP (1) JP5462146B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101951033B1 (en) * 2012-10-16 2019-02-21 현대모비스 주식회사 Vehicle Key Register Method and Apparatus
KR20200089491A (en) * 2019-01-17 2020-07-27 삼성전자주식회사 Apparatus and method for managing a shared digital key

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2980320B2 (en) * 1986-10-24 1999-11-22 株式会社 アドバンス Encryption key sharing method in ciphertext communication system
JP2007049759A (en) * 1996-05-22 2007-02-22 Matsushita Electric Ind Co Ltd Encoding device
JP2000295209A (en) * 1999-04-09 2000-10-20 Ntt Data Corp Method and system for key management and recording medium
JP4465998B2 (en) * 2003-07-22 2010-05-26 トヨタ自動車株式会社 Mobile terminal and vehicle remote control system
JP5248930B2 (en) * 2008-06-12 2013-07-31 株式会社東海理化電機製作所 Cryptographic communication system and cryptographic key update method

Also Published As

Publication number Publication date
JP2012132286A (en) 2012-07-12

Similar Documents

Publication Publication Date Title
JP6036638B2 (en) Electronic key system, in-vehicle device, and portable device
EP2672654B1 (en) Electronic key registration system
EP2811689B1 (en) Wireless communications system
JP6093503B2 (en) Electronic key registration method
US20220368542A1 (en) Key fob authentication, retention, and revocation
JP5437948B2 (en) Electronic key registration system
JP5964726B2 (en) Electronic key registration system
JP5437958B2 (en) Vehicle electronic key system
JP5189432B2 (en) Cryptographic data communication system
JP5462146B2 (en) Electronic key system
JP5249180B2 (en) Electronic key system
JP5529779B2 (en) Electronic key registration system
JP6616179B2 (en) Electronic key system
JP6093502B2 (en) Electronic key registration method
US20050268088A1 (en) Vehicle control system, and in-vehicle control apparatus and mobile device used therefor
JP5647030B2 (en) Electronic key registration system
JP5689865B2 (en) Control device
JP5767129B2 (en) Electronic key registration system
JP2020046812A (en) Authentication system and authentication method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130523

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131227

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140107

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140116

R150 Certificate of patent or registration of utility model

Ref document number: 5462146

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees