JP5462146B2 - Electronic key system - Google Patents
Electronic key system Download PDFInfo
- Publication number
- JP5462146B2 JP5462146B2 JP2010287467A JP2010287467A JP5462146B2 JP 5462146 B2 JP5462146 B2 JP 5462146B2 JP 2010287467 A JP2010287467 A JP 2010287467A JP 2010287467 A JP2010287467 A JP 2010287467A JP 5462146 B2 JP5462146 B2 JP 5462146B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- encryption key
- electronic key
- code
- electronic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Lock And Its Accessories (AREA)
Description
この発明は、暗号通信が行われる電子キーシステムに関する。 The present invention relates to an electronic key system in which cryptographic communication is performed.
従来、ユーザにより所持される電子キーと車両との間の無線通信による識別情報(IDコード)の授受を通じて、ドアの施解錠等を許可する電子キーシステムが知られている。このシステムのセキュリティ性を維持するためには、電子キー及び車両間の無線通信を保護する必要がある。このため、例えば特許文献1の電子キーシステムでは、電子キーと車両との間で暗号通信が行われる。この暗号通信を採用したシステムについて図5を参照しつつ説明する。同図に示すように、車両110には電子キー101〜103の数に対応したIDコードID1〜ID3と、暗号鍵Kcとが記憶されている。各電子キー101〜103には、自身に固有のIDコードID1〜ID3と、暗号鍵Kcとが記憶されている。このようにIDコードID1〜ID3に対して共通した暗号鍵Kcが設定されているシステムを鍵共通システムと呼ぶ。
2. Description of the Related Art Conventionally, an electronic key system that permits door locking / unlocking and the like through transmission / reception of identification information (ID code) by wireless communication between an electronic key possessed by a user and a vehicle is known. In order to maintain the security of this system, it is necessary to protect the wireless communication between the electronic key and the vehicle. For this reason, for example, in the electronic key system of
車両110は、チャレンジコードを含むチャレンジ信号を電子キー101〜103に送信するとともに、自身の暗号鍵Kcを利用してチャレンジコードからレスポンスコードを生成する。電子キー101〜103は、チャレンジ信号を受信すると、それに含まれるチャレンジコードから自身の暗号鍵を利用してレスポンスコードを生成する。そして、電子キー101〜103は、生成したレスポンスコード及び自身のIDコードID1〜ID3を含むレスポンス信号を送信する。車両110は、受信したレスポンス信号に含まれるレスポンスコードと自身の生成したレスポンスコードとの照合を行う。また、車両110は、受信したレスポンス信号に含まれるIDコードID1〜ID3と自身に記憶されるIDコードID1〜ID3との照合を行う。そして、車両110は、両照合が成立したとき、車両ドアの施解錠やエンジンの始動を許可する。
The
上記鍵共通システムとは別に暗号鍵が各IDコードID1〜ID3において異なる鍵非共通システムが考えられている。このシステムにおいては、図6に示すように、車両110には各IDコードID1〜ID3に対応する暗号鍵K1〜K3が記憶されている。具体的には、電子キー101にはIDコードID1及び暗号鍵K1、電子キー102にはIDコードID2及び暗号鍵K2、電子キー103にはIDコードID3及び暗号鍵K3がそれぞれ記憶されている。このように、鍵非共通システムは、IDコードに対応して暗号鍵が記憶されるため、上記鍵共通システムに比べてセキュリティ性が高い。しかし、鍵非共通システムにおいては、車両は電子キーの数に対応した数の暗号鍵を記憶する必要があるところ、その記憶容量を圧迫することとなる。そのため、記憶容量の観点からは鍵共通システムが好ましい。
Apart from the key common system, a non-key common system in which the encryption key is different in each of the ID codes ID1 to ID3 is considered. In this system, as shown in FIG. 6, the
この発明は、こうした実情に鑑みてなされたものであり、その目的は、電子キー毎の暗号鍵を共通にすることで記憶容量の圧迫を抑制しつつ、セキュリティ性を確保した電子キーシステムを提供することにある。 The present invention has been made in view of such circumstances, and an object of the present invention is to provide an electronic key system that secures security while suppressing compression of storage capacity by using a common encryption key for each electronic key. There is to do.
以下、上記目的を達成するための手段及びその作用効果について説明する。
請求項1に記載の発明は、制御対象及びそれに登録される複数の電子キーには共通の第1の暗号鍵と前記各電子キーに固有のIDコードとがそれぞれ記憶され、前記制御対象は前記電子キーと通信を行う際、前記電子キーに無線信号であるチャレンジコードを含むチャレンジ信号を送信するとともに、そのチャレンジコードを自身の前記第1の暗号鍵を利用して暗号化処理することにより第1のレスポンスコードを生成し、前記電子キーは受信した前記チャレンジ信号に含まれるチャレンジコードを自身の第1の暗号鍵を利用して暗号化処理することによりレスポンスコードを生成し、その生成したレスポンスコードと、自身に記憶される前記IDコードとを含むレスポンス信号を前記制御対象に送信し、前記制御対象は自身が生成した第1のレスポンスコードと、前記レスポンス信号に含まれるレスポンスコードとの照合が成立したときであって、かつ、自身に記憶される前記IDコードと、前記レスポンス信号に含まれるIDコードとの照合が成立したときに制御を可能とする電子キーシステムにおいて、前記制御対象は、無線通信の対象が新たに追加される電子キーである旨認識したとき、若しくは登録されている前記電子キーが削除されたとき更新モードに移行して、自身及び無線通信を通じてその周辺に存在する現在登録されている前記電子キーにおける暗号鍵を前記第1の暗号鍵から第2の暗号鍵に更新することをその要旨としている。
Hereinafter, means for achieving the above-described object and its operation and effects will be described.
According to the first aspect of the present invention, a common first encryption key and an ID code unique to each electronic key are stored in the control target and the plurality of electronic keys registered therein, and the control target is the When communicating with the electronic key, a challenge signal including a challenge code, which is a radio signal, is transmitted to the electronic key, and the challenge code is encrypted using the first encryption key of itself. 1, the electronic key generates a response code by encrypting the challenge code included in the received challenge signal using its first encryption key, and the generated response A response signal including a code and the ID code stored therein is transmitted to the control target, and the control target is a first generated by itself. When verification of the response code and the response code included in the response signal is established, and verification of the ID code stored in the response signal and the ID code included in the response signal is established In the electronic key system that enables control, the control target is an update mode when it is recognized that the target of wireless communication is a newly added electronic key, or when the registered electronic key is deleted The main point is to update the encryption key in the electronic key currently registered in the vicinity thereof by itself and wireless communication from the first encryption key to the second encryption key.
同構成によれば、所定の電子キーを紛失した場合にはそれに気が付いた時点で、その電子キーの登録が制御対象から削除される、若しくは紛失した分を補充するべく新たな電子キーが追加されると想定される。この場合、制御対象は、更新モードに移行して自身及び無線通信を通じてその周辺に存在する他の電子キーにおける暗号鍵を第1の暗号鍵から第2の暗号鍵に更新する。すなわち、紛失した電子キーの暗号鍵は、制御対象の周辺に存在しないため更新されない。これにより、紛失した電子キーに対応するIDコードが不正に他の電子キーに対応するIDコードに書き換えられた場合であっても、レスポンスコードの照合が成立しないため、制御対象が制御されることがない。このように、各電子キー間の暗号鍵を共通とした場合であっても、セキュリティ性を確保することができる。 According to this configuration, when a predetermined electronic key is lost, the electronic key registration is deleted from the control target when it is noticed, or a new electronic key is added to supplement the lost part. It is assumed. In this case, the control target shifts to the update mode, and updates the encryption key in the other electronic key existing around itself and through wireless communication from the first encryption key to the second encryption key. That is, the encryption key of the lost electronic key is not updated because it does not exist around the control target. As a result, even if the ID code corresponding to the lost electronic key is illegally rewritten to an ID code corresponding to another electronic key, the response code is not verified, and the controlled object is controlled. There is no. In this way, even when the encryption key between the electronic keys is shared, security can be ensured.
請求項2に記載の発明は、請求項1に記載の電子キーシステムにおいて、前記追加される電子キーには前記第2の暗号鍵が記憶されていて、前記制御対象は、前記第1のレスポンスコードを生成する際、前記第1の暗号鍵に基づき生成される又は自身に記憶される前記第2の暗号鍵を利用して、チャレンジコードを暗号化処理することにより第2のレスポンスコードを生成し、前記第1のレスポンスコードと、前記レスポンス信号に含まれるレスポンスコードとの照合が成立しない旨判断したとき、前記生成した第2のレスポンスコードと、前記レスポンス信号に含まれるレスポンスコードとの照合を行い、その照合が成立したとき前記追加される電子キーである旨認識して前記更新モードに移行することをその要旨としている。 According to a second aspect of the present invention, in the electronic key system according to the first aspect, the second encryption key is stored in the added electronic key, and the control target is the first response. When generating a code, a second response code is generated by encrypting the challenge code using the second encryption key generated based on the first encryption key or stored in itself. When it is determined that the verification between the first response code and the response code included in the response signal is not established, the generated second response code is compared with the response code included in the response signal. The gist is to recognize that the electronic key is added when the collation is established, and to shift to the update mode.
同構成によれば、制御対象により第1のレスポンスコードが生成される際、第2の暗号鍵を利用してチャレンジコードを暗号化処理することにより第2のレスポンスコードが生成される。そして、生成された各レスポンスコードと、レスポンス信号に含まれるレスポンスコードとの両照合が行われる。 According to this configuration, when the first response code is generated by the control target, the second response code is generated by encrypting the challenge code using the second encryption key. Then, both verifications of the generated response codes and the response code included in the response signal are performed.
ここで、追加される新たな電子キーには第2の暗号鍵が記憶されている。そして、新たな電子キーは、制御対象からチャレンジ信号を受信すると、自身の第2の暗号鍵を通じて生成した第2のレスポンスコードを含むレスポンス信号を送信する。制御対象は第2のレスポンスコードの照合が成立した旨判断したとき、暗号鍵更新モードに移行して暗号鍵の更新を行う。よって、新たな電子キーを車両周辺に持ち込むだけで容易に暗号鍵の更新が可能となる。 Here, the second encryption key is stored in the new electronic key to be added. When the new electronic key receives the challenge signal from the control target, the new electronic key transmits a response signal including the second response code generated through its own second encryption key. When it is determined that the second response code is verified, the control target shifts to the encryption key update mode and updates the encryption key. Therefore, the encryption key can be easily updated only by bringing a new electronic key around the vehicle.
請求項3に記載の発明は、請求項2に記載の電子キーシステムにおいて、前記制御対象は、前記更新モードにおいて、自身が生成した前記第1のレスポンスコードと、前記電子キーからの前記レスポンス信号に含まれる前記レスポンスコードとの照合を行い、この照合が成立したとき、同電子キーの暗号鍵が未更新であるとして暗号鍵の更新を要求する旨の更新信号を送信し、前記未更新であるとされた電子キーは受信した前記更新信号に基づき自身の前記第1の暗号鍵を前記第2の暗号鍵に更新することをその要旨としている。 According to a third aspect of the present invention, in the electronic key system according to the second aspect, in the update mode, the control target is the first response code generated by itself and the response signal from the electronic key. The response code included in the electronic key is verified, and when this verification is established, an update signal is sent to request that the encryption key be updated, assuming that the encryption key of the electronic key is not updated. The gist of the electronic key determined to be is to update its own first encryption key to the second encryption key based on the received update signal.
同構成によれば、更新モードにおいては、未更新の電子キーは制御対象からの更新信号を受信する。従って、未更新の電子キーにおいても暗号鍵が更新される。これにより、未更新の電子キーは、新たに追加される電子キーとともに制御対象と無線通信を行うだけで暗号鍵の更新を行う。よって、暗号鍵の更新がいっそう容易となる。 According to this configuration, in the update mode, an unupdated electronic key receives an update signal from the controlled object. Therefore, the encryption key is updated even with an unupdated electronic key. Thus, the unupdated electronic key is updated with the newly added electronic key only by performing wireless communication with the control target. Therefore, the encryption key can be updated more easily.
請求項4に記載の発明は、請求項1〜3の何れか一項に記載の電子キーシステムにおいて、前記第2の暗号鍵は、前記第1の暗号鍵を特定アルゴリズムに従ってデータ変換することで生成されることをその要旨としている。 According to a fourth aspect of the present invention, in the electronic key system according to any one of the first to third aspects, the second encryption key is obtained by performing data conversion on the first encryption key according to a specific algorithm. The gist is that it is generated.
同構成によれば、第2の暗号鍵は第1の暗号鍵を特定アルゴリズムに従ってデータ変換することで得られるため、第1の暗号鍵とは別に第2の暗号鍵を記憶させる必要がない。このアルゴリズムは制御対象及び各電子キーにそれぞれ持たせておく。よって、暗号鍵による記憶容量の圧迫を抑制できる。さらに、暗号鍵の更新にあたって電子キー及び制御対象間で第2の暗号鍵を授受する必要がなくなるため、セキュリティ性が向上する。 According to this configuration, since the second encryption key is obtained by data conversion of the first encryption key according to the specific algorithm, it is not necessary to store the second encryption key separately from the first encryption key. This algorithm is assigned to each control object and each electronic key. Therefore, compression of the storage capacity due to the encryption key can be suppressed. Furthermore, since it is not necessary to exchange the second encryption key between the electronic key and the control target when updating the encryption key, the security is improved.
本発明によれば、電子キーシステムにおいて、電子キー毎の暗号鍵を共通にすることで記憶容量の圧迫を抑制しつつ、セキュリティ性を確保することができる。 According to the present invention, in the electronic key system, it is possible to ensure security while suppressing compression of storage capacity by using a common encryption key for each electronic key.
以下、本発明にかかる電子キーシステムを具体化した一実施形態について図1〜図4を参照して説明する。
図1に示すように、電子キーシステム1は、車両2のユーザによって所持される電子キー10と、車両2に搭載される車載機20とを備えている。電子キーシステム1においては、電子キー10と車載機20との間で自動的に相互通信が行われ、その相互通信が車外及び車内にて成立したことを条件として車両ドアの施解錠及びエンジンの始動が許可される。
Hereinafter, an embodiment embodying an electronic key system according to the present invention will be described with reference to FIGS.
As shown in FIG. 1, the electronic
まず、車載機20及び電子キー10間で送受信される無線信号について図2を参照しつつ簡単に説明する。車載機20は、車内外に一定周期毎にウェイク信号Swkを送信する。電子キー10は、ウェイク信号Swkを受信するとアック信号Sacを送信する。車載機20は、アック信号Sacを受信するとビークルID信号Sviを送信する。電子キー10は受信したビークルID信号Sviの妥当性を確認した後、アック信号Sacを送信する。車載機20は、アック信号Sacを受信すると、チャレンジ信号Sccを送信する。電子キー10は、チャレンジ信号Sccを受信するとレスポンス信号Sreを送信する。車載機20は、レスポンス信号Sreの妥当性を確認したとき車両ドアの施解錠やエンジンの始動を許可する。以下、電子キー10及び車載機20の具体的構成及びそれらの動作について説明する。
First, a radio signal transmitted and received between the in-
<電子キー>
図1に示すように、電子キー10は、電子キー制御部11と、UHF(Ultra High Frequency)送信部13と、LF(low frequency)受信部14とを備える。
<Electronic key>
As shown in FIG. 1, the
電子キー制御部11は、コンピュータユニットによって構成されるとともに、不揮発性のメモリ11aを備える。このメモリ11aには電子キー10に固有のキーIDコードと、車両2に固有のビークルIDコードと、暗号鍵Kcと、同暗号鍵Kcから暗号鍵Kc+1を生成する特定のアルゴリズムとが記憶されている。暗号鍵Kcは、例えば128ビットの「0」及び「1」からなるデータ(ビット列)である。この暗号鍵Kcは、チャレンジコードからレスポンスコードを生成する際に利用される。また、暗号鍵Kc+1は、暗号鍵Kcを特定のアルゴリズムに従って変換することで生成される。本例では暗号鍵Kcにおけるビット列に2進法にて「1」を加算することで暗号鍵Kc+1が生成される。例えば、暗号鍵Kcにおける最後のビットが「0」の場合には、暗号鍵Kc+1は暗号鍵Kcの最後のビットが「1」に変換されたデータとなる。
The electronic
LF受信部14は、その受信アンテナ14aを介して車載機20から送信されるLF帯のウェイク信号Swkを受信すると、同ウェイク信号Swkをパルス信号に復調し、それを電子キー制御部11へ出力する。電子キー制御部11は、ウェイク信号Swkである旨認識するとアック信号Sacを生成し、それをUHF送信部13に出力する。UHF送信部13は、アック信号Sacを変調し、それを自身の送信アンテナ13aを介してUHF帯の無線信号として送信する。このアック信号Sacに対して車載機20からビークルID信号Sviが返信される。
When the
LF受信部14は、その受信アンテナ14aを介してLF帯のビークルID信号Sviを受信すると、そのビークルID信号Sviをパルス信号に復調し、それを電子キー制御部11へ出力する。電子キー制御部11は、ビークルID信号Sviである旨認識すると、同ビークルID信号Sviに含まれるビークルIDコードと、メモリ11aに記憶されるビークルIDコードとの照合を行う。電子キー制御部11は、ビークルIDコードの照合が成立すると、アック信号Sacを生成し、それをUHF送信部13に出力する。UHF送信部13は、アック信号Sacを変調し、それを自身の送信アンテナ13aを介して送信する。このアック信号Sacに対して車載機20からはチャレンジ信号Sccが送信される。
When the
LF受信部14は、その受信アンテナ14aを介してLF帯のチャレンジ信号Sccを受信すると、そのチャレンジ信号Sccをパルス信号に復調し、それを電子キー制御部11へ出力する。電子キー制御部11は、チャレンジ信号Sccである旨認識すると、同チャレンジ信号Sccに含まれるチャレンジコードを認識する。そして、電子キー制御部11は、メモリ11aに記憶される暗号鍵Kcを利用してチャレンジコードを暗号化処理することでレスポンスコードを生成する。
When the
電子キー制御部11は、生成したレスポンスコード及びメモリ11aに記憶されるキーIDコードを含むレスポンス信号SreをUHF送信部13へ出力する。UHF送信部13はレスポンス信号Sreを変調し、それを自身の送信アンテナ13aを介して送信する。
The electronic
また、新たな電子キーが追加登録されるとき、車載機20から電子キー10に暗号鍵の更新を要求する旨の更新信号Skoが送信される。電子キー制御部11は、LF受信部14を通じて受信及び復調された更新信号Skoを認識すると、メモリ11aに記憶される特定のアルゴリズムに従って、同じくメモリ11aに記憶される暗号鍵Kcから暗号鍵Kc+1を生成する。そして、メモリ11aに記憶される暗号鍵Kcを今回生成した暗号鍵Kc+1に更新する。
When a new electronic key is additionally registered, an update signal Sko for requesting the electronic key 10 to update the encryption key is transmitted from the in-
本実施形態においては、図1に示すように、電子キー10は、マスターキー10a及びサブキー10bの2つ存在する。マスターキー10a及びサブキー10bは同様に構成される。なお、マスターキー10aのメモリ11aにはキーIDコードID1が記憶されるとともに、サブキー10bのメモリ11aにはキーIDコードID2が記憶されている。また、マスターキー10a及びサブキー10bの各メモリ11aには共通の暗号鍵Kcが記憶されている。
In the present embodiment, as shown in FIG. 1, there are two
<車載機>
図1に示すように、車載機20は、車載制御部21と、LF送信部22と、車載受信部24とを備える。また、車載制御部21には、エンジンスイッチ33と、ドアロック装置34と、エンジン装置35と、ロックスイッチ32とが電気的に接続されている。
<In-vehicle device>
As shown in FIG. 1, the in-
エンジンスイッチ33はエンジン始動時にプッシュ操作されるとともに、その旨示す信号を車載制御部21に出力する。ドアロック装置34は車両ドアの施解錠を実行する。エンジン装置35はエンジン制御を行う。ロックスイッチ32は車外側のドアハンドルに設けられるとともに、操作されるとその旨を示す操作信号を車載制御部21に出力する。
The
車載制御部21は、コンピュータユニットによって構成されるとともに、不揮発性のメモリ21aを備える。このメモリ21aには、各電子キーのキーIDコードとそれぞれ同一のキーIDコードと、車両に固有のビークルIDコードと、暗号鍵Kc,Kc+1と、暗号鍵Kcから暗号鍵Kc+1を生成する特定のアルゴリズムとが記憶されている。
The in-
詳しくは、図1の下側に示すように、メモリ21aには、キーIDコードID1〜ID5が記憶されている。キーIDコードID1はマスターキー10aとの通信時におけるキーIDコードの照合の際、キーIDコードID2はサブキー10bとの通信時におけるキーIDコードの照合の際にそれぞれ利用される。キーIDコードID3〜ID5は、追加される電子キーとの通信時におけるキーIDコードの照合の際に利用される。すなわち、追加される電子キーには、キーIDコードID3〜ID5の何れかが予め記憶されている。また、メモリ21aには、各キーIDコードID1〜ID5に対応する共通の暗号鍵Kcが記憶されている。
Specifically, as shown on the lower side of FIG. 1, key ID codes ID1 to ID5 are stored in the
車載制御部21は、一定周期毎にウェイク信号Swkを生成し、それをLF送信部22に出力する。LF送信部22は、車両2の各車両ドアのドアハンドル及び車内に設けられる。LF送信部22は、車載制御部21からウェイク信号Swkが入力されると、そのウェイク信号Swkを変調して、それを送信アンテナ22aを介して車両周辺及び車内にLF帯の無線信号として送信する。
The in-
ここで、車載制御部21は、各LF送信部22を介して異なるタイミングでウェイク信号Swkを送信するため、アック信号Sacの返信タイミングに基づき電子キー10が車内及び車外の何れに存在するかを判断できる。
Here, since the in-
車載受信部24は、車内に設けられるとともに、車外及び車内に存在する電子キー10からの無線信号を受信する。詳しくは、車載受信部24は、その受信アンテナ24aを介して電子キー10から送信されるアック信号Sacを受信すると、この信号をパルス信号に復調し、これを車載制御部21へ出力する。
The in-
車載制御部21は、ウェイク信号Swkに対するアック信号Sacを認識すると、自身のメモリ21aに記憶されるビークルIDコードを含むビークルID信号Sviを生成し、それをLF送信部22に出力する。LF送信部22は、車載制御部21からのビークルID信号Sviを変調して、それを送信アンテナ22aを介して送信する。このビークルID信号Sviに対して電子キー10からアック信号Sacが返信される。
When the in-
車載制御部21は、ビークルID信号Sviに対するアック信号Sacを認識すると、チャレンジコードを含むチャレンジ信号Sccを生成し、それをLF送信部22に出力する。このとき、車載制御部21は、メモリ21aに記憶される暗号鍵Kcを利用してチャレンジコードを暗号化処理することで第1のレスポンスコードを生成するとともに、同じくメモリ21aに記憶される暗号鍵Kc+1を利用してチャレンジコードを暗号化処理することで第2のレスポンスコードを生成する。LF送信部22は、車載制御部21からのチャレンジ信号Sccを変調して、それを送信アンテナ22aを介して送信する。このチャレンジ信号Sccに対して電子キー10からレスポンス信号Sreが返信される。
When the in-
車載制御部21は、車載受信部24を介して受信されたレスポンス信号Sreを認識すると、そのレスポンス信号Sreに含まれるレスポンスコードと、第1のレスポンスコードとの照合(第1のレスポンス照合)を行う。また、車載制御部21は、レスポンス信号Sreに含まれるキーIDコードとメモリ21aに記憶されるキーIDコードとの照合(キーID照合)を行う。
When the in-
車載制御部21は、電子キー10が車外に存在する旨判断した場合に第1のレスポンス照合及びキーID照合が成立すると、車外照合が成立したとして、施解錠可能状態となる。この状態において、車載制御部21はロックスイッチ32が操作された旨を認識すると、ドアロック装置34を介して車両ドアの施解錠状態を切り替える。
If it is determined that the
また、車載制御部21は、電子キー10が車内に存在する旨判断した場合に第1のレスポンス照合及びキーID照合が成立すると、車内照合が成立したとして、エンジン始動許可状態となる。この状態において、運転席近傍に設置されるエンジンスイッチ33が操作されると、その操作信号が車載制御部21に出力される。車載制御部21は前記操作信号を受けると、エンジン装置35を通じてエンジンを始動する。
Further, when the first response verification and the key ID verification are established when it is determined that the
また、車載制御部21は、第1のレスポンス照合が非成立の場合、レスポンス信号Sreに含まれるレスポンスコードと、第2のレスポンスコードとの照合(第2のレスポンス照合)を行う。この照合が成立した場合、車載制御部21は、通信対象が新たに追加される電子キーであると判断して暗号鍵更新モードに移行する。すなわち、追加される電子キーには暗号鍵Kc+1が記憶されているため、車載制御部21において第2のレスポンス照合が成立する。暗号鍵更新モードにおいては、追加される電子キー以外の電子キー10の暗号鍵Kcも暗号鍵Kc+1に更新される。詳しくは、車載制御部21は、暗号鍵更新モードにおいて電子キー10との間で第1のレスポンス照合が成立したとき、暗号鍵が未更新の正規キーであるとして、LF送信部22を通じて電子キー10に暗号鍵の更新を要求する旨のLF帯の更新信号Skoを送信する。
Further, when the first response verification is not established, the in-
次に、電子キーの追加に伴う暗号鍵の更新について説明する。
図3に示すように、追加キー10cは工場にて製造される。この追加キー10cもマスターキー10a等と同様に構成される。ここで、工場における例えばコンピュータに内蔵されるメモリ41にはデータベースと特定のアルゴリズムとが記憶されている。このデータベースには、キーIDコードID1〜ID5と、暗号鍵Kcとが記憶されている。工場において、例えば専用のツールを通じて追加キー10cのメモリ11aに、データベースに記憶される現在利用されていないキーIDコードID3と、現在利用されている暗号鍵Kcを特定のアルゴリズムに従って変換した暗号鍵Kc+1と、を書き込む。
Next, the encryption key update accompanying the addition of the electronic key will be described.
As shown in FIG. 3, the additional key 10c is manufactured at a factory. The additional key 10c is configured in the same manner as the
この追加キー10cとともにマスターキー10a及びサブキー10bを車両2の周辺に持って来るだけで暗号鍵の更新が実行される。具体的には、車載機20は、追加キー10cとの通信を通じて第1のレスポンス照合が非成立となるものの、第2のレスポンス照合が成立して暗号鍵更新モードに移行する。そして、暗号鍵更新モードにおいて、車載機20は、マスターキー10a及びサブキー10bとの通信を通じて第1のレスポンス照合が成立した旨判断すると、暗号鍵が未更新であるとして更新信号Skoを送信する。この更新信号Skoによってマスターキー10a及びサブキー10bの暗号鍵Kcは暗号鍵Kc+1に更新される。
The encryption key is updated only by bringing the
このように、暗号鍵が更新されることで電子キーの紛失時におけるセキュリティ性を確保することができる。具体的には、サブキー10bを紛失した場合には、そのサブキー10bを補うため、上記のように追加キー10cが追加されると想定される。この場合には、暗号鍵は更新される。ここで、紛失したサブキー10bは、暗号鍵の更新時に車両2の周辺に存在しないため、その暗号鍵が更新されることはない。このため、暗号鍵の更新後、車載機20においては、紛失したサブキー10bとの通信において第1のレスポンス照合が成立することがないので、不正に車両ドアの施解錠が実行されることはない。これは、紛失したサブキー10bのキーIDコードID2が不正手段を通じてマスターキー10aのキーIDコードID1に書き換えられた場合も同様である。よって、各キーIDコードID1〜ID5に対応する暗号鍵を共通とした場合であってもセキュリティ性を確保することができる。
In this way, security can be ensured when the electronic key is lost by updating the encryption key. Specifically, when the
次に、車載制御部21が実行する制御プログラムについて図4のフローチャートに従って説明する。この制御プログラムは、車両のエンジン停止時において繰り返し実行される。
Next, a control program executed by the in-
まず、電子キーとの通信時に第1のレスポンス照合が成立したか否かが判断される(S101)。そして、第1のレスポンス照合が成立した旨判断されたとき(S101でYES)、キーIDコードの照合が成立したか否かが判断される(S102)。キーIDコード照合が成立した旨判断されたとき(S102でYES)、施解錠又はエンジンの始動が許可される(S103)。キーIDコード照合が成立しない旨判断されたとき(S102でNO)、今回の通信に係る電子キーは正規のものでないとして施解錠等が許可されることなく、次回の電子キーとの通信時に再び第1のレスポンス照合が成立したか否かが判断される(S101)。また、第1のレスポンス照合が成立しない旨判断されたとき(S101でNO)、第2のレスポンス照合が成立したか否かが判断される(S104)。第2のレスポンス照合が成立しない旨判断されたとき(S104でNO)、今回の通信に係る電子キーは正規のものでないとして次回の電子キーとの通信時に再び第1のレスポンス照合が成立したか否かが判断される(S101)。 First, it is determined whether or not the first response verification is established during communication with the electronic key (S101). When it is determined that the first response verification is established (YES in S101), it is determined whether or not the key ID code verification is established (S102). When it is determined that the key ID code verification has been established (YES in S102), locking / unlocking or engine starting is permitted (S103). When it is determined that the key ID code verification is not established (NO in S102), it is determined that the electronic key related to the current communication is not a regular one, and the unlocking and the like are not permitted, and the next time the communication with the electronic key is performed again. It is determined whether or not the first response verification is established (S101). When it is determined that the first response verification is not established (NO in S101), it is determined whether the second response verification is established (S104). When it is determined that the second response verification is not established (NO in S104), whether the first response verification is established again at the next communication with the electronic key on the assumption that the electronic key related to the current communication is not a proper one It is determined whether or not (S101).
一方、第2のレスポンス照合が成立した旨判断されたとき(S104でYES)、暗号鍵更新モードに移行される(S105)。このモードにおいては、上記ステップS101と同様に電子キーとの通信時に第1のレスポンス照合が成立したか否かが判断される(S106)。そして、第1のレスポンス照合が成立した旨判断されたとき(S106でYES)、今回の通信に係る電子キーの暗号鍵が未更新であるとして更新信号Skoが送信される(S107)。これにより、電子キーの暗号鍵Kcが暗号鍵Kc+1に更新される。これらステップS106,S107の処理は、未更新の電子キーが車両周辺に存在しなくなるまで繰り返される。第1のレスポンス照合が成立しない旨判断されたとき(S106でNO)、未更新の電子キーが車両周辺に存在しなくなったとして、自身のメモリ21aの暗号鍵Kcが暗号鍵Kc+1に更新される(S108)。そして、暗号鍵更新モードが終了された後に(S109)、制御プログラムが終了される。
On the other hand, when it is determined that the second response collation is established (YES in S104), the process proceeds to the encryption key update mode (S105). In this mode, it is determined whether or not the first response verification is established during communication with the electronic key (S106) as in step S101. When it is determined that the first response collation is established (YES in S106), an update signal Sko is transmitted assuming that the encryption key of the electronic key related to the current communication is not updated (S107). Thereby, the encryption key Kc of the electronic key is updated to the encryption key Kc + 1. The processes in steps S106 and S107 are repeated until no unupdated electronic key exists around the vehicle. When it is determined that the first response verification is not established (NO in S106), the encryption key Kc of its
このように暗号鍵が暗号鍵Kc+1に更新された後は、暗号鍵Kc+1を利用して生成した第1のレスポンスコードにて第1のレスポンス照合を行う。そして、第2のレスポンス照合は暗号鍵Kc+2を利用して生成した第2のレスポンスコードにて行う。ここで、暗号鍵Kc+2は、暗号鍵Kc+1におけるビット列に2進法にて「1」を加算することで生成される。この生成された暗号鍵Kc+2はメモリ21a,11aの暗号鍵Kc+1に上書きされる。すなわち、メモリ21a,11a,41に記憶される特定のアルゴリズムを通じて暗号鍵Kc+n(nは自然数)を生成することができる。
After the encryption key is updated to the encryption key Kc + 1 in this way, the first response verification is performed using the first response code generated using the encryption key Kc + 1. The second response verification is performed using the second response code generated using the encryption key Kc + 2. Here, the encryption key Kc + 2 is generated by adding “1” in binary to the bit string in the encryption key Kc + 1. The generated encryption key Kc + 2 is overwritten on the encryption key Kc + 1 of the
以上、説明した実施形態によれば、以下の作用効果を奏することができる。
(1)電子キー10を紛失した場合には、それに気が付いた時点でそのキーを補うべく追加キー10cが追加されると想定される。車載機20は、無線通信を通じて追加キー10cである旨認識すると、自身の暗号鍵を暗号鍵Kcから暗号鍵Kc+1に更新するとともに、紛失した電子キーを除く他の電子キー10との無線通信(更新信号Sko)を通じてそれら電子キー10の暗号鍵を暗号鍵Kcから暗号鍵Kc+1に更新する。これにより、紛失した電子キーに対応するキーIDコードが他の電子キーに対応するキーIDコードに書き換えられた場合であっても、暗号鍵が未更新であるところ、第1のレスポンス照合が成立しない。このため、不正に車両ドアの施解錠等が許可されることがない。
As described above, according to the embodiment described above, the following effects can be obtained.
(1) When the
また、更新の前後に関わらず、各キーIDコードに対応する暗号鍵は共通である。よって、キーIDコード毎に異なる共通鍵が記憶される場合に比べて、共通鍵がメモリ21aに占める割合を低減することができる。
In addition, the encryption key corresponding to each key ID code is common regardless of before and after the update. Therefore, compared with the case where a different common key is stored for each key ID code, the proportion of the common key in the
このように、各電子キー10間の暗号鍵を共通としつつ、セキュリティ性を確保することができる。
(2)電子キー10及び車載機20において特定のアルゴリズムにて暗号鍵の更新が行われる。すなわち、暗号鍵が更新される際、その暗号鍵が電子キー10及び車載機20間で送受信されることはない。よって、更新された暗号鍵が傍受されることを防止できる。
Thus, security can be ensured while the encryption key between the
(2) The encryption key is updated by a specific algorithm in the
(3)車載機20により第1のレスポンスコードが生成される際、暗号鍵Kc+1を利用してチャレンジコードを暗号化処理することにより第2のレスポンスコードが生成される。そして、生成された各レスポンスコードと、レスポンス信号Sreに含まれるレスポンスコードとの両照合が行われる。
(3) When the first response code is generated by the in-
一方、追加キー10cには暗号鍵Kc+1が記憶されている。そして、追加キー10cは、車載機20からチャレンジ信号Sccを受信すると、自身の暗号鍵Kc+1を通じて生成した第2のレスポンスコードを含むレスポンス信号Sreを送信する。よって、車載機20は第2のレスポンスコードの照合が成立した旨判断したとき、暗号鍵更新モードに移行して暗号鍵の更新を行う。よって、追加キー10cを車両周辺に持ち込むだけで暗号鍵の更新が可能となる。
On the other hand, the encryption key Kc + 1 is stored in the additional key 10c. When the additional key 10c receives the challenge signal Scc from the in-
(4)暗号鍵更新モードにおいては、未更新の電子キー10は車載機20からの更新信号Skoを受信する。この更新信号Skoの受信を契機として、未更新の電子キー10における暗号鍵が更新される。これにより、追加キー10cとともに電子キー10は車載機20と無線通信を行うだけで全ての暗号鍵の更新が行われる。よって、暗号鍵の更新がいっそう容易となる。
(4) In the encryption key update mode, the non-updated electronic key 10 receives the update signal Sko from the in-
(5)上記背景技術において図6を参照しつつ説明した鍵非共通システムにおいては、紛失した電子キーに対応するキーIDコードが消去された場合には、そのキーIDコードは2度と利用することができない。しかし、上記実施形態においては、暗号鍵が更新されるため、紛失した電子キーに対応するキーIDコードを再び利用した追加キー10cを作成してもセキュリティ上問題ない。よって、電子キーを紛失することで車載機20に登録可能な電子キーの最大数が減少することはない。
(5) In the key non-common system described in the background art with reference to FIG. 6, when the key ID code corresponding to the lost electronic key is deleted, the key ID code is used twice. I can't. However, in the above embodiment, since the encryption key is updated, there is no security problem even if the additional key 10c using the key ID code corresponding to the lost electronic key is created again. Therefore, losing the electronic key does not reduce the maximum number of electronic keys that can be registered in the in-
なお、上記実施形態は、これを適宜変更した以下の形態にて実施することができる。
・上記実施形態においては、追加キー10cの追加登録時に暗号鍵が更新されていた。しかし、登録されるキーIDコードの消去時に暗号鍵を更新させてもよい。例えばサブキー10bを紛失した場合、まず、それに対応するキーIDコードID2をメモリ21aから消去する。これにより、そのままのサブキー10bによる不正な車両ドアの施解錠等が規制される。しかしながら、サブキー10bのキーIDコードID2がマスターキー10aのキーIDコードID1に書き換えられた場合、サブキー10bがマスターキー10aに成りすますことで不正に車両ドアの施解錠等が実行されるおそれがあった。その点、車載制御部21は、自身のメモリ21aからキーIDコードが消去されたとき、暗号鍵更新モードに移行する。具体的には、図4におけるステップS105以降の処理が実行される。これにより、上記実施形態と同様に、手元にあるマスターキー10a及びメモリ21aの暗号鍵が更新される。よって、キーIDコードが書き換えられたサブキー10bを通じた不正な車両ドアの施解錠等が規制される。
In addition, the said embodiment can be implemented with the following forms which changed this suitably.
In the above embodiment, the encryption key is updated when the additional key 10c is additionally registered. However, the encryption key may be updated when deleting the registered key ID code. For example, when the sub key 10b is lost, first, the corresponding key ID code ID2 is erased from the
・上記実施形態においては、メモリ21aには暗号鍵Kcに基づき生成した暗号鍵Kc+1が記憶されていた。しかし、第2のレスポンス照合を実行する毎に暗号鍵Kc+1を生成してもよい。
In the above embodiment, the encryption key Kc + 1 generated based on the encryption key Kc is stored in the
・上記実施形態においては、暗号鍵の更新がされる毎に、現在の暗号鍵に2進法にて「1」加算されていた。しかし、「1」に限らず、例えば「2」又は「3」ずつ加算されてもよい。また、加算に限らず減算されてもよい。 In the above embodiment, every time the encryption key is updated, “1” is added to the current encryption key in binary. However, it is not limited to “1”, and for example, “2” or “3” may be added. Moreover, it is not limited to addition and may be subtracted.
・さらに、工場、車両2及び電子キー10間で特定のアルゴリズムが共有できていれば、上記アルゴリズムに限らない。例えばビット列を特定のアルゴリズムに従ってシャッフルしてもよい。このようにアルゴリズムを複雑にすることで、よりセキュリティ性を向上させることができる。
Furthermore, if a specific algorithm can be shared among the factory, the
・上記実施形態における図4のステップS101及びステップS102の処理は逆であってもよい。
・上記実施形態においては、暗号鍵更新モードにおいて、車載機20から電子キー10に送信される更新信号Skoを通じて、自動で電子キー10の暗号鍵は更新されていた。しかし、例えば車両に設けられるスイッチの操作を通じて手動で更新信号Skoが送信されてもよい。
-The process of step S101 of FIG. 4 and step S102 in the said embodiment may be reverse.
In the above embodiment, the encryption key of the
・上記実施形態においては、電子キー10はマスターキー10a及びサブキー10bの2つであったが、その数はこれに限定されない。また、車両への電子キーの最大登録可能数も上記実施形態における5つに限らず、6つ以上であってもよいし、5つ未満であってもよい。
In the above embodiment, there are two
・上記実施形態においては、電子キーシステムとして、電子キー10が車両2に接近することで電子キー10及び車載機20間で自動で無線通信が行われる、いわゆるキー操作フリーシステムが採用されていた。しかし、電子キー10を例えばエンジンスイッチ33にかざすことで電子キー10及び車載機20間での近距離無線通信が行われるイモビライザーシステムを採用してもよい。
In the above embodiment, as the electronic key system, a so-called key operation free system in which wireless communication is automatically performed between the
・上記実施形態における暗号鍵は「0」及び「1」からなるビット列であったが、それに限らず、種々のデータが使用可能である。
・上記実施形態においては、電子キー10の制御対象は車両であったが、車両に限らず、例えば住宅用のドア装置であってもよい。
In the above embodiment, the encryption key is a bit string composed of “0” and “1”, but not limited thereto, various data can be used.
In the above embodiment, the control target of the
・上記実施形態においては、暗号鍵Kc+1は暗号鍵Kcに基づき生成されていた。しかし、暗号鍵Kc+1を暗号鍵Kcに基づき生成することなく、暗号鍵Kc+nが記憶されていてもよい。この場合、工場、車両2及び電子キー10間で予め更新毎に次に何れの暗号鍵を利用するかを定めた共通のルールが設定される。
In the above embodiment, the encryption key Kc + 1 is generated based on the encryption key Kc. However, the encryption key Kc + n may be stored without generating the encryption key Kc + 1 based on the encryption key Kc. In this case, a common rule that determines which encryption key is to be used next for each update is set in advance between the factory, the
次に、前記実施形態から把握できる技術的思想をその効果と共に記載する。
(イ)請求項4に記載の電子キーシステムにおいて、前記両暗号鍵はビット列でなり、前記特定アルゴリズムは、2進法において整数を加算することである電子キーシステム。
Next, the technical idea that can be grasped from the embodiment will be described together with the effects.
(A) The electronic key system according to claim 4, wherein the two encryption keys are bit strings, and the specific algorithm is to add an integer in a binary system.
同構成によれば、例えば、第1の暗号鍵に2進法において整数を加算することで、容易に第2の暗号鍵を生成することができる。 According to this configuration, for example, a second encryption key can be easily generated by adding an integer in binary to the first encryption key.
1…電子キーシステム、2…車両、10…電子キー、10a…マスターキー、10b…サブキー、10c…追加キー、11…電子キー制御部、11a…メモリ、20…車載機(制御対象)、21…車載制御部、21a…メモリ。
DESCRIPTION OF
Claims (4)
前記制御対象は前記電子キーと通信を行う際、前記電子キーに無線信号であるチャレンジコードを含むチャレンジ信号を送信するとともに、そのチャレンジコードを自身の前記第1の暗号鍵を利用して暗号化処理することにより第1のレスポンスコードを生成し、
前記電子キーは受信した前記チャレンジ信号に含まれるチャレンジコードを自身の第1の暗号鍵を利用して暗号化処理することによりレスポンスコードを生成し、その生成したレスポンスコードと、自身に記憶される前記IDコードとを含むレスポンス信号を前記制御対象に送信し、
前記制御対象は自身が生成した第1のレスポンスコードと、前記レスポンス信号に含まれるレスポンスコードとの照合が成立したときであって、かつ、自身に記憶される前記IDコードと、前記レスポンス信号に含まれるIDコードとの照合が成立したときに制御を可能とする電子キーシステムにおいて、
前記制御対象は、無線通信の対象が新たに追加される電子キーである旨認識したとき、若しくは登録されている前記電子キーが削除されたとき更新モードに移行して、自身及び無線通信を通じてその周辺に存在する現在登録されている前記電子キーにおける暗号鍵を前記第1の暗号鍵から第2の暗号鍵に更新する電子キーシステム。 A common first encryption key and a unique ID code for each electronic key are stored in the control object and a plurality of electronic keys registered therein,
When the control object communicates with the electronic key, the control object transmits a challenge signal including a challenge code that is a radio signal to the electronic key, and encrypts the challenge code using the first encryption key of itself. Generate a first response code by processing,
The electronic key generates a response code by encrypting the challenge code included in the received challenge signal using its own first encryption key, and stores the generated response code and the electronic key. A response signal including the ID code is transmitted to the control target;
The control target is when the first response code generated by itself is matched with the response code included in the response signal, and the ID code stored in the response code is included in the response signal. In an electronic key system that enables control when verification with an included ID code is established,
When the control target recognizes that the target of wireless communication is a newly added electronic key, or when the registered electronic key is deleted, the control target shifts to the update mode, and through its own and wireless communication, An electronic key system for updating an encryption key in the electronic key currently registered in the vicinity from the first encryption key to a second encryption key.
前記追加される電子キーには前記第2の暗号鍵が記憶されていて、
前記制御対象は、前記第1のレスポンスコードを生成する際、前記第1の暗号鍵に基づき生成される又は自身に記憶される前記第2の暗号鍵を利用して、チャレンジコードを暗号化処理することにより第2のレスポンスコードを生成し、前記第1のレスポンスコードと、前記レスポンス信号に含まれるレスポンスコードとの照合が成立しない旨判断したとき、前記生成した第2のレスポンスコードと、前記レスポンス信号に含まれるレスポンスコードとの照合を行い、その照合が成立したとき前記追加される電子キーである旨認識して前記更新モードに移行する電子キーシステム。 The electronic key system according to claim 1.
The electronic key to be added stores the second encryption key,
The control object encrypts the challenge code using the second encryption key generated based on the first encryption key or stored in itself when generating the first response code. A second response code is generated, and when it is determined that the first response code is not matched with the response code included in the response signal, the generated second response code, An electronic key system which collates with a response code included in a response signal, recognizes that the electronic key is added when the collation is established, and shifts to the update mode.
前記制御対象は、前記更新モードにおいて、自身が生成した前記第1のレスポンスコードと、前記電子キーからの前記レスポンス信号に含まれる前記レスポンスコードとの照合を行い、この照合が成立したとき、同電子キーの暗号鍵が未更新であるとして暗号鍵の更新を要求する旨の更新信号を送信し、
前記未更新であるとされた電子キーは受信した前記更新信号に基づき自身の前記第1の暗号鍵を前記第2の暗号鍵に更新する電子キーシステム。 The electronic key system according to claim 2.
In the update mode, the controlled object collates the first response code generated by itself with the response code included in the response signal from the electronic key. Sending an update signal indicating that the encryption key of the electronic key is not updated and requesting the update of the encryption key,
The electronic key system that updates the first encryption key of the electronic key determined to be unupdated to the second encryption key based on the received update signal.
前記第2の暗号鍵は、前記第1の暗号鍵を特定アルゴリズムに従ってデータ変換することで生成される電子キーシステム。 The electronic key system according to any one of claims 1 to 3,
The second encryption key is an electronic key system that is generated by performing data conversion on the first encryption key according to a specific algorithm.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010287467A JP5462146B2 (en) | 2010-12-24 | 2010-12-24 | Electronic key system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010287467A JP5462146B2 (en) | 2010-12-24 | 2010-12-24 | Electronic key system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012132286A JP2012132286A (en) | 2012-07-12 |
JP5462146B2 true JP5462146B2 (en) | 2014-04-02 |
Family
ID=46648178
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010287467A Expired - Fee Related JP5462146B2 (en) | 2010-12-24 | 2010-12-24 | Electronic key system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5462146B2 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101951033B1 (en) * | 2012-10-16 | 2019-02-21 | 현대모비스 주식회사 | Vehicle Key Register Method and Apparatus |
KR20200089491A (en) * | 2019-01-17 | 2020-07-27 | 삼성전자주식회사 | Apparatus and method for managing a shared digital key |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2980320B2 (en) * | 1986-10-24 | 1999-11-22 | 株式会社 アドバンス | Encryption key sharing method in ciphertext communication system |
JP2007049759A (en) * | 1996-05-22 | 2007-02-22 | Matsushita Electric Ind Co Ltd | Encoding device |
JP2000295209A (en) * | 1999-04-09 | 2000-10-20 | Ntt Data Corp | Method and system for key management and recording medium |
JP4465998B2 (en) * | 2003-07-22 | 2010-05-26 | トヨタ自動車株式会社 | Mobile terminal and vehicle remote control system |
JP5248930B2 (en) * | 2008-06-12 | 2013-07-31 | 株式会社東海理化電機製作所 | Cryptographic communication system and cryptographic key update method |
-
2010
- 2010-12-24 JP JP2010287467A patent/JP5462146B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2012132286A (en) | 2012-07-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6036638B2 (en) | Electronic key system, in-vehicle device, and portable device | |
EP2672654B1 (en) | Electronic key registration system | |
EP2811689B1 (en) | Wireless communications system | |
JP6093503B2 (en) | Electronic key registration method | |
US20220368542A1 (en) | Key fob authentication, retention, and revocation | |
JP5437948B2 (en) | Electronic key registration system | |
JP5964726B2 (en) | Electronic key registration system | |
JP5437958B2 (en) | Vehicle electronic key system | |
JP5189432B2 (en) | Cryptographic data communication system | |
JP5462146B2 (en) | Electronic key system | |
JP5249180B2 (en) | Electronic key system | |
JP5529779B2 (en) | Electronic key registration system | |
JP6616179B2 (en) | Electronic key system | |
JP6093502B2 (en) | Electronic key registration method | |
US20050268088A1 (en) | Vehicle control system, and in-vehicle control apparatus and mobile device used therefor | |
JP5647030B2 (en) | Electronic key registration system | |
JP5689865B2 (en) | Control device | |
JP5767129B2 (en) | Electronic key registration system | |
JP2020046812A (en) | Authentication system and authentication method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130523 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131227 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140107 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140116 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5462146 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |