JP5685211B2 - 携帯機登録システム及び携帯機登録方法 - Google Patents

携帯機登録システム及び携帯機登録方法 Download PDF

Info

Publication number
JP5685211B2
JP5685211B2 JP2012018584A JP2012018584A JP5685211B2 JP 5685211 B2 JP5685211 B2 JP 5685211B2 JP 2012018584 A JP2012018584 A JP 2012018584A JP 2012018584 A JP2012018584 A JP 2012018584A JP 5685211 B2 JP5685211 B2 JP 5685211B2
Authority
JP
Japan
Prior art keywords
encryption key
portable device
registration
key generation
vehicle
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012018584A
Other languages
English (en)
Other versions
JP2013157899A (ja
Inventor
河村 大輔
大輔 河村
英樹 河合
英樹 河合
哲也 江川
哲也 江川
明暁 岩下
明暁 岩下
長江 敏広
敏広 長江
健夫 遠藤
健夫 遠藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Rika Co Ltd
Toyota Motor Corp
Original Assignee
Tokai Rika Co Ltd
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai Rika Co Ltd, Toyota Motor Corp filed Critical Tokai Rika Co Ltd
Priority to JP2012018584A priority Critical patent/JP5685211B2/ja
Priority to EP13743400.7A priority patent/EP2811686B1/en
Priority to CN201380007144.3A priority patent/CN104106235B/zh
Priority to US14/370,909 priority patent/US9407436B2/en
Priority to PCT/JP2013/050917 priority patent/WO2013114973A1/ja
Publication of JP2013157899A publication Critical patent/JP2013157899A/ja
Application granted granted Critical
Publication of JP5685211B2 publication Critical patent/JP5685211B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Description

この発明は、携帯機を通信対象の制御装置に登録する携帯機登録システム及び携帯機登録方法に関する。
従来、車両のユーザにより所持される携帯機と車両との間で暗号化通信を行い、認証が成立することに基づいて、ドアの施解錠やエンジンの始動停止等を行う携帯機システムが知られている。そして、このような携帯機システムでは、セキュリティ性を維持するために、携帯機と車両との間の通信を保護する必要がある。このため、携帯機システムでは、携帯機と車両との間で暗号通信が行われている(例えば、特許文献1参照)。暗号通信では、通信内容が暗号化されるので、秘匿性に優れる。
上記暗号通信の暗号方式としては、共通鍵暗号方式が採用される。共通鍵暗号方式では、暗号化と復号に同一の暗号鍵を使用する。このため、携帯機と車両との両方に同一の暗号鍵を持たせておく必要がある。携帯機及び車両への暗号鍵の登録は、携帯機を車両の制御装置に登録する過程で行われる。制御装置は、携帯機から無線送信された識別情報と自身に記憶された識別情報との照合によって携帯機との認証を行う。
特開2009−302848号公報
ところで、携帯機を制御装置に登録する携帯機登録システムにおいては、制御装置と携帯機との間で紐付けがなければ、どの携帯機を持ってきても制御装置に登録が可能となり、ユーザ以外の携帯機が制御装置に登録されるおそれがある。そこで、本願発明者は、登録される車両(通信対象)のビークルID(通信対象に固有の識別情報)を制御装置及び携帯機に予め記憶させた状態で出荷することを考えた。しかしながら、出荷された携帯機から、通信対象に固有の識別情報を読み込み、正規に出荷された携帯機と同じものが不正に複製されるおそれもある。この場合、制御装置は、複製された携帯機を、自身に対応する携帯機であると判定してしまう。
この発明は、こうした実情に鑑みてなされたものであり、その目的は、出荷後のセキュリティ性が高い携帯機登録システム及び携帯機登録方法を提供することにある。
上記課題を解決するために、請求項1に記載の発明は、通信対象との間で同じ暗号鍵を持ち合い、前記通信対象との間で前記暗号鍵を使用して暗号化通信が行なわれる携帯機と、同携帯機が登録される前記通信対象の制御装置と、を備える携帯機登録システムにおいて、前記携帯機は、前記暗号鍵の生成に使用する暗号鍵生成コードを有し、前記制御装置は、前記携帯機から取り込む前記暗号鍵生成コードをもとに前記暗号鍵を生成する鍵生成ロジックと、前記通信対象に固有の識別情報と、を有し、前記携帯機に前記識別情報を書き込むとともに、同携帯機から取り込む前記暗号鍵生成コードから前記鍵生成ロジックを使用して前記暗号鍵を生成するものであって、出荷前に前記制御装置に記憶された前記識別情報を追加登録用の暗号鍵及び追加登録用の暗号鍵生成コードのどちらか一方に対応付けた状態で保存するデータベースと、前記携帯機に記憶されている前記暗号鍵生成コードの削除を要求する情報を含ませた削除要求信号を前記制御装置から前記携帯機に送信させ、前記携帯機に記憶されている前記暗号鍵生成コードを削除させる削除ツールと、を備え、補給用の携帯機及び補給用の制御装置は、前記データベースに保存された前記識別情報と、前記追加登録用の暗号鍵及び前記追加登録用の暗号鍵生成コードのどちらか一方とが、記憶された状態で製造されることを要旨とする。
同構成によれば、携帯機に記憶されている暗号鍵生成コードを任意のタイミングで削除することができる。すなわち、携帯機が出荷される前に暗号鍵生成コードを削除することができる。携帯機と制御装置との暗号化通信の照合に必要な暗号鍵は、暗号鍵生成コードから生成されるが、この暗号鍵生成コードを記憶した携帯機は出荷されない。このため、暗号鍵生成ロジックが漏洩した場合であれ、携帯機に記憶されている情報から不正に携帯機を複製することは困難となる。
また、補給用の携帯機及び制御装置は、製造された時点において、識別情報と暗号鍵とを記憶している。このため、携帯機と制御装置との間で特別な登録作業を要することなく両者間での暗号化通信を行うことができる。
請求項2に記載の発明は、請求項1に記載の携帯機登録システムにおいて、前記削除ツールは、前記制御装置に対し前記携帯機への前記識別情報の書き込み及び前記暗号鍵の生成の実行を指令する指令信号を送信し、前記制御装置は、前記指令信号受信を契機に前記携帯機への前記識別情報の書き込み及び前記暗号鍵の生成を実行することを要旨とする。
同構成によれば、削除ツールは、制御装置に携帯機の情報を登録させる登録ツールとしても機能する。すなわち、制御装置に携帯機を登録させるためのツールと、携帯機の鍵生成コードを削除するためのツールとを、別々に設ける必要がない。このため、携帯機登録システムを構成する部品点数を少なくすることができる。
請求項に記載の発明は、請求項1又は2に記載の携帯機登録システムにおいて、前記制御装置は、前記鍵生成ロジックを使用後に削除することを要旨とする。
同構成によれば、携帯機を登録した後に鍵生成ロジックが削除されるので、制御装置に別の携帯機が登録されることを防ぐことができる。
請求項に記載の発明は、請求項1〜のうちいずれか一項に記載の携帯機登録システムにおいて、前記暗号鍵生成コードの削除は、前記通信対象の全体を対象とした最終検査工程で行われることを特徴とすることを要旨とする。
同構成によれば、暗号鍵生成コードは、通信対象の最終検査工程まで削除されない。従って、携帯機の暗号鍵が通信対象の制御装置に好適に登録できない等の場合に、当該携帯機の暗号鍵を他の制御装置に登録することができる。
請求項に記載の発明は、通信対象である車両との間で同じ暗号鍵を持ち合い、前記車両との間で前記暗号鍵を使用して暗号化通信が行なわれる携帯機を前記車両の制御装置に登録する携帯機登録方法において、前記携帯機は、前記暗号鍵の生成に使用する暗号鍵生成コードを有し、前記制御装置は、前記携帯機から取り込む前記暗号鍵生成コードをもとに前記暗号鍵を生成する鍵生成ロジックと、前記通信対象に固有の識別情報と、を有し、前記携帯機に前記識別情報を書き込むとともに、同携帯機から取り込む前記暗号鍵生成コードから前記鍵生成ロジックを使用して前記暗号鍵を生成するものであって、出荷前に前記制御装置に記憶された前記識別情報を追加登録用の暗号鍵及び追加登録用の暗号鍵生成コードのどちらか一方に対応付けた状態でデータベースに保存し、各種の機器が組付けられた前記車両の全体を対象した車両検査の後に、前記携帯機に記憶されている前記暗号鍵生成コードの削除を要求する情報を含ませた削除要求信号を前記制御装置から前記携帯機に送信させる削除ツールを使用して、前記携帯機に記憶されている前記暗号鍵生成コードを削除させ、補給用の携帯機及び補給用の制御装置は、前記データベースに保存された前記識別情報と、前記追加登録用の暗号鍵及び前記追加登録用の暗号鍵生成コードのどちらか一方とが、記憶された状態で製造されることを要旨とする。
同構成によれば、暗号鍵生成コードは、車両の検査工程まで削除されない。従って、携帯機の暗号鍵が車両の制御装置に好適に登録できない場合に、当該携帯機の暗号鍵を他の車両の制御装置に登録することができる。
また、補給用の携帯機及び制御装置は、製造された時点において、識別情報と暗号鍵とを記憶している。このため、携帯機と制御装置との間で特別な登録作業を要することなく両者間での暗号化通信を行うことができる。
本発明によれば出荷後のセキュリティ性が高い携帯機登録システム及び携帯機登録方法を提供することができる。
電子キー登録システムの概略構成を示すブロック図。 電子キー登録システムの製造を示す図。 電子キー登録システムの登録を示す図。 電子キー登録システムの登録作業を示すシーケンスチャート。 電子キー登録システムの追加キーの製造を示す図。 電子キー登録システムの交換ECUの製造を示す図。
以下、本発明にかかる電子キー登録システムを車両に具体化した一実施形態について図1〜図6を参照して説明する。
図1に示されるように、車両1には、例えば近距離無線通信(通信距離が約数cmの無線通信)によって電子キー2とID照合を実行するイモビライザシステム3が設けられている。電子キー2には、IDタグ、いわゆるトランスポンダ4が設けられている。イモビライザシステム3は、車両1のコイルアンテナ5から送信される駆動電波によりトランスポンダ4が起動した際、このトランスポンダ4から送信されるIDコード信号を基にID照合を行うシステムである。なお、車両1が通信対象に相当する。また、イモビライザシステム3が電子キーシステムとして機能する。
車両1には、イモビライザシステム3のコントロールユニットとしてイモビライザECU6が設けられている。イモビライザECU6には、エンジン11の動作を制御するエンジンECU12が車内LAN13を介して接続されている。イモビライザECU6のメモリ67には、車両1と組をなす電子キー2のIDコードが登録されている。イモビライザECU6には、LF(Low Frequency)帯、及びHF(High Frequency)帯の電波を送受信するコイルアンテナ5が接続されている。コイルアンテナ5は、磁界成分により電波を送信する磁界アンテナが採用されており、キーシリンダに設けられている。なお、イモビライザECU6が制御装置に相当する。
電子キー2のトランスポンダ4には、通信動作を制御する制御部41が設けられている。この制御部41のメモリ42には、電子キー2に固有のIDコード(トランスポンダコード)が登録されている。トランスポンダ4には、LF帯、及びHF帯の電波を送受信する送受信アンテナ21が設けられている。
イモビライザECU6は、電子キー2がキーシリンダに挿入されたことを検出すると、コイルアンテナ5から駆動電波を断続的に送信する。乗車したユーザがエンジン11を始動する際には、電子キー2をキーシリンダに挿入して、回動操作を行う。このとき、トランスポンダ4は、コイルアンテナ5から送信される駆動電波を送受信アンテナ21で受信すると、駆動電波を電源として起動する。トランスポンダ4は、起動状態に切り換わると、自身に登録されたIDコードを含むIDコード信号を送受信アンテナ21から送信する。イモビライザECU6は、トランスポンダ4から送信されたIDコード信号をコイルアンテナ5で受信すると、IDコード信号に含まれるIDコードによりID照合(イモビライザ照合)を実行する。イモビライザECU6は、ID照合の結果をメモリ67へ記憶する。
キーシリンダ内には、電子キー2の回動位置を検出するイグニッションスイッチ(IGSW)14が設けられている。イグニッションスイッチ14がエンジンスタート位置まで操作されると、エンジンECU12は、イモビライザECU6にID照合が成立しているか否かを確認する。エンジンECU12は、イモビライザECU6からID照合の結果を取得し、その結果が照合成立を示すものであるとき、エンジン11への点火制御及び燃料噴射制御を開始し、エンジン11を始動させる。
イモビライザECU6は、電子キー2のIDコードを確認するコード照合の他に、チャレンジレスポンス認証も実行する。チャレンジレスポンス認証は、車両1が例えば乱数コードとしてチャレンジコードを電子キー2に送信してレスポンスを演算させ、車両1が自ら演算するレスポンスコードと、電子キー2から受信したレスポンスコードとが一致するか否かによる認証である。本例のイモビライザECU6とトランスポンダ4との認証には、共通の暗号鍵を用いる共通鍵暗号方式が採用されている。電子キー2及びイモビライザECU6は、それぞれに登録された暗号鍵を使用してチャレンジコードからレスポンスコードを演算する。
トランスポンダ4のメモリ42には、車両1に固有の識別情報であるビークルID(VID)と、暗号鍵Kを生成する際に使用するSEEDコード(SC)と、認証に用いる暗号鍵Kとが記憶されている。
イモビライザECU6のメモリ67には、車両1に固有の識別情報であるビークルID(VID)と、認証に用いる暗号鍵Kと、暗号鍵Kを生成する際に使用する鍵生成ロジックfとが記憶されている。
また、イモビライザシステム3には、電子キー2をイモビライザECU6に登録する電子キー登録システム7が含まれる。電子キー登録システム7は、電子キー2と、イモビライザECU6との間で無線通信を行い、互いに固有の情報を登録するシステムである。電子キー登録システム7は、1つのビークルIDに対して複数の暗号鍵が関連付けられて保存されたデータベース9を備える。データベース9は、電子キー2及びイモビライザECU6を製造する部品工場に設けられている。図2に示されるように、データベース9には、車両1に固有のビークルID(VID−A)に対応する暗号鍵(K−2)が保存されている。イモビライザECU6、及び電子キー2は、製造される際、データベース9に保存されているデータがそれぞれのメモリ42,67に記憶される。
図1に示されるように、電子キー登録システム7は、イモビライザECU6に電子キー2を登録するための登録兼削除ツール8を備える。登録兼削除ツール8は、車両1に接続して使用される。登録兼削除ツール8は、イモビライザECU6の動作モードを通常モードと登録モードとの間でに切り替える。登録モードとされたイモビライザECU6は、電子キー2との間で無線通信を行い、自身に固有の情報(ビークルID(VID−A))を電子キー2に登録させるとともに、電子キー2に固有の情報(暗号鍵(K−2))を登録する。登録兼削除ツール8には、登録兼削除ツール8を制御する制御部81と、工場内の作業者による登録操作を検出する操作部82と、登録動作を表示する表示部83とが設けられている。登録兼削除ツール8は、作業者に操作されて登録モードに設定されると、イモビライザECU6の動作モードを登録モードに変更する旨示す登録信号を車両1に出力する。また、登録兼削除ツール8は、作業者に操作されて削除モードに設定されると、イモビライザECU6の動作モードを削除モードに変更する旨示す削除信号を車両1に出力する。
登録兼削除ツール8は、イモビライザECU6からデータベース更新信号を受信すると、図示しないネットワークを介してデータベース9の情報を更新する。
イモビライザECU6には、動作モードを切り替えるモード切替部61が設けられている。モード切替部61は、登録兼削除ツール8から登録信号が入力されると、動作モードを通常モードから登録モードに切り替える。モード切替部61は、登録モードに切り替えた後、イモビライザECU6と登録兼削除ツール8との接続が解除された場合に、動作モードを通常モードに切り替える。通常モードのイモビライザECU6は、電子キー2との間で、通常の認証、すなわちID照合を行う。
イモビライザECU6には、登録する電子キー2にビークルIDを送信するビークルID送信部62が設けられている。イモビライザECU6の動作モードが登録モードに切り替えられると、ビークルID送信部62は、メモリ67に記憶されたビークルIDを含ませたビークルID信号をコイルアンテナ5から電子キー2に送信する。
また、イモビライザECU6には、電子キー2に記憶されている暗号鍵Kを生成するためにSEEDコードを読み込むSEED読込部64が設けられている。イモビライザECU6は、SEEDコードを要求するSEED要求信号をコイルアンテナ5から送信する。電子キー2は、SEED要求信号を受信すると、SEEDコードを含むSEED信号を生成し、この生成した信号を送信する。SEED読込部64は、コイルアンテナ5を介して受信されるSEED信号からSEEDコードを取り出す。
また、イモビライザECU6には、暗号鍵Kを生成する暗号鍵生成部65が設けられている。暗号鍵生成部65は、SEED読込部64が取得したSEEDコードからメモリ67に記憶されている鍵生成ロジックfを使用して暗号鍵Kを生成する。
次に、イモビライザECU6への電子キー2の登録作業について図2〜図6を参照して説明する。
自動車である車両1は、多種多様な部品で構成される。このため、各部品は、部品工場で製造された後、組付工場に集められ、そこで車両1に組付けられる。すなわち、イモビライザECU6、及び電子キー2は、それぞれ、部品工場で製造された後、組付工場へと集められ、組付ラインにて車両に組付けられる。そして、イモビライザECU6に対する電子キー2の登録作業が行われる。
まず、登録作業前の部品工場における製造作業について説明する。図2に示されるように、初期登録用に製造されたイモビライザECU6のメモリ67には、鍵生成ロジックfと、が記憶される。さらに、メモリ67には、搭載される車両1のビークルID(VID−A)と、追加登録される電子キー2の暗号鍵(K−2)とがデータベース9から保存される。一方、初期登録用に製造された電子キー2のメモリ42には、SEEDコード(SC−1)が記憶される。また、このメモリ42には、SEEDコード(SC−1)から鍵生成ロジックfを使用して生成された暗号鍵(K−1)が記憶される。
次に、組付工場における電子キー2の登録作業について説明する。図3に示されるように、本例の電子キー登録システム7では、イモビライザECU6がビークルID(VID−A)を含むビークルID信号を送信する。電子キー2は、イモビライザECU6からのIDコード信号を受信すると、この信号に含まれるIDコードを登録する。また、電子キー2はSEEDコード(SC−1)を含むSEEDコード信号を送信する。イモビライザECU6は、SEEDコード信号に含まれるSEEDコードを一時的にメモリ67記憶するとともに、当該SEEDコードから鍵生成ロジックfを使用して暗号鍵(K−1)を生成し、これをメモリ67に記憶する。なお、SEEDコードは、後述するデータベース9の更新後に削除する。
ここで、図4に示されるシーケンスチャートに従って電子キー2の登録処理手順について詳細に説明する。図4に示されるように、登録兼削除ツール8は、作業者によって操作されて登録モードに設定されると、登録信号をイモビライザECU6に出力する(ステップS1)。イモビライザECU6は、登録信号を受信すると、動作モードを登録モードに切り替える(ステップS2)。
そして、イモビライザECU6は、メモリ67に記憶されたビークルID(VID−A)を含ませたビークルID信号をコイルアンテナ5から電子キー2に送信する(ステップS3)。
電子キー2は、ビークルID信号を受信すると、ビークルID信号に含まれるビークルID(VID−A)をメモリ42に記憶する(ステップS4)。そして、電子キー2は、ビークルIDの書き込みをロックする(ステップS5)。すなわち、電子キー2は、メモリ42のビークルIDの上書きを禁止する。これにより、電子キー2は、メモリ42のビークルIDの書き替えを防止する。
イモビライザECU6は、ステップS3のビークルIDの送信に続いて、SEEDコードの送信を要求するSEED要求信号をコイルアンテナ5から送信する(ステップS6)。
電子キー2は、SEED要求信号を受信すると、これに対する応答としてメモリ42に記憶されたSEEDコード(SC−1)を含むSEED信号を送信する(ステップS7)。
イモビライザECU6は、SEED信号を受信すると、当該信号に含まれるSEEDコード(SC−1)から鍵生成ロジックfを使用して暗号鍵(K−1)を生成する(ステップS8)。すなわち、イモビライザECU6は、電子キー2から暗号鍵(K−1)を直接取得するのではなく、SEEDコード(SC−1)を取得することで暗号鍵(K−1)を生成する。なお、SEEDコード(SC−1)は、一時的にメモリ67に記憶される。
続いて、イモビライザECU6は、生成した暗号鍵(K−1)をメモリ67に記憶する(ステップS9)。イモビライザECU6は、登録された暗号鍵(K−1)を使用することで、電子キー2とのID照合が可能となる。
続いて、イモビライザECU6は、データベース9の情報を更新させるべく、データベース更新信号を登録兼削除ツール8に出力する(ステップS10)。データベース更新信号には、自身のビークルID(VID−K)と対応付けられた暗号鍵(K−1)を生成するために使用したSEEDコード(SC−1)が含まれる。データベース更新信号を受信した登録兼削除ツール8は、図示しないネットワークを介してビークルID(VID−K)と対応付けた状態でSEEDコード(SC−1)をデータベース9へ送信し、当該データベース9に記憶させる(データベース9の更新)(ステップS11)。これにより、図3に示されるように、データベース9には、ビークルID(VID−A)に対応する暗号鍵(K−1)に関する情報としてSEEDコード(SC−1)が保存される。これにより、イモビライザECU6のメモリ67に記憶されたビークルID(VID−A)及び暗号鍵(K−1)と、電子キー2のメモリ42に記憶されたビークルID(VID−A)及び暗号鍵(K−1)とが一致するので、両者は、ID照合が可能となる。なお、イモビライザECU6は、データベース9の更新後、SEEDコードをメモリ67から削除する。
ステップS11の後、更に、車両部品を組付ける工程を経て、車両が完成する。その後、車両全体の最終検査が行われるが、その工程において、登録兼削除ツール8は、作業者によって操作されて削除モードに設定され、削除信号をイモビライザECU6に出力する(ステップS12)。削除信号を受信したイモビライザECU6は、電子キー2に対してSEEDコードの削除を要求する旨示す削除要求信号を送信する(ステップS13)。電子キー2は、削除信号を受信すると、自身のメモリ42に記憶されているSEEDコードを削除する。これにより、SEEDコードが記憶されている電子キー2が出荷されることはない。
次に、車両出荷後のイモビライザECU6へ追加登録される電子キー2の製造作業について説明する。図5に示されるように、部品工場において、追加登録用の電子キー2のメモリ42には、発注に従って、搭載される車両1のビークルID(VID−A)と、このビークルID(V−ID)に対応する追加登録用の暗号鍵(K−2)とが記憶される。これら記憶されるビークルID(V−ID)及び暗号鍵(K−2)は、データベース9に保存されているものである。すなわち、追加登録される電子キー2は、イモビライザECU6に対応した状態で製造される。このため、特別な登録作業を要することなく、イモビライザECU6とID照合することが可能である。なお、追加登録される電子キー2は、SEEDコードがメモリ42に記憶されていない状態で製造される。すなわち、追加登録用の電子キー2は、メモリ42にSEEDコードが記憶されていない状態で出荷される。
次に、交換用のイモビライザECU6の製造作業について説明する。図6に示されるように、部品工場において、交換用のイモビライザECU6のメモリ67には、発注に従って、搭載される車両1のビークルID(VID−A))と、このビークルID(V−ID)に対応する暗号鍵(K−2)とが記憶される。これら記憶されるビークルID(V−ID)及び暗号鍵(K−2)は、データベース9に保存されているものである。すなわち、交換用のイモビライザECU6は、交換前のイモビライザECU6に対応した状態で製造されるため、特別な登録作業を要することなく、電子キー2とID照合することが可能である。
以上、説明した実施形態によれば、以下の効果を奏することができる。
(1)イモビライザECU6は、登録兼削除ツール8からの指令を受けて電子キー2に対してSEEDコードの削除を要求する削除要求信号を送信する。そして、電子キー2は、削除要求信号を受信すると自身のメモリ42に記憶されているSEEDコードを削除する。これにより、SEEDコードが記憶されている電子キー2が出荷されることはない。電子キー2とイモビライザECU6とのID照合には、両者に共有される暗号鍵が必要であるが、この暗号鍵は、SEEDコードから鍵生成ロジックfを使用して生成されるものである。このため、第3者によって出荷されたイモビライザECU6に対応する電子キー2の複製が困難となる。
(2)登録兼削除ツール8は、イモビライザECU6に電子キー2を登録させるためのツールでもある。すなわち、イモビライザECU6に電子キー2を登録させるためのツールと、電子キー2のSEEDコードを削除するためのツールとを、別々に設ける必要がない。このため、電子キー登録システム7の構成点数を少なくすることができる。
(3)イモビライザECU6に登録された暗号鍵は、ビークルIDコードに対応付けられた状態でデータベース9に保存される。そして、追加登録用の電子キー2、及び交換用のイモビライザECU6のメモリには、このデータベース9に保存されたビークルIDコードと、それに対応する暗号鍵とが記憶される。このため、イモビライザECU6と電子キー2との間で特別な登録作業を要することなくID照合することができる。
(4)追加登録用の電子キー2は、そのメモリにSEEDコードが記憶されていない状態で製造される。すなわち、出荷時においても、電子キー2はSEEDコードをもたない。このため、出荷されたイモビライザECU6に対応する電子キー2の第3者による複製が困難となる。
(5)電子キー2のメモリ42に記憶されているSEEDコードは、車両1の最終検査工程で削除される。言い換えれば、SEEDコードは、車両1の最終検査工程まで削除されない。従って、電子キー2とイモビライザECU6との間における登録が好適に行えない場合に、電子キー2を他のイモビライザECUに登録することができる。
なお、上記実施形態は、これを適宜変更した以下の形態にて実施することができる。
・上記実施形態において、登録兼削除ツール8は、イモビライザECU6に電子キー2を登録させる機能と、電子キー2のSEEDコードを削除するための機能とを備えていたが、それぞれの機能を独立してもつ2つのツールであってもよい。すなわち、電子キー2のSEEDコードを削除するために特化した削除ツールがあってもよい。このように構成した場合であれ、上記実施形態と同様の効果を得ることができる。
・上記実施形態において、イモビライザECU6は、登録作業後に鍵生成ロジックf自体を削除してもよい。例えば、登録兼削除ツール8から削除信号を受信したときに、自身のメモリ67に記憶された鍵生成ロジックfを削除する。このようにすれば、イモビライザECU置に別の電子キーが登録されることを防ぐことができる。また、鍵生成ロジックf自体が外部に漏れることを防ぐことができる。なお、鍵生成ロジックfを削除せずとも、登録作業後に使用を禁止すれば、イモビライザECUに別の電子キーが登録されることを防ぐことができる。
・上記実施形態では、登録作業後にイモビライザECU6に登録した暗号鍵(K−1)に関する情報としてSEEDコード(SC−1)をデータベース9に保存したが、暗号鍵(K−1)を当該情報としてデータベース9に保存してもよい。このようにすれば、データベース9から交換用のイモビライザECU6に暗号鍵Kを記憶させる際に、鍵生成ロジックfによる演算を省略することができる。
・上記実施形態では、キーシリンダに電子キー2を挿入するタイプのイモビライザシステム3に本発明を適用したが、車両1によって作られる通信エリアに電子キーが進入することで、通信が可能なタイプの電子キーシステムに適用してもよい。
・上記実施形態では、車両1から駆動電波を受信して起動した電子キー2が無線通信を送信するイモビライザシステム3に本発明を適用したが、電子キー2に設けられたスイッチを操作することにより、車両1に向けて無線信号を送信する、いわゆるワイヤレスシステムに適用してもよい。
・上記実施形態において、登録兼削除ツール8は、携帯型、パーソナルコンピュータ(パソコン)型、大型装置等のいずれの形態であってもよい。また、登録兼削除ツール8は、登録及び削除専用のツールであってもよいし、他の検査のために使われるものであってもよい。他の検査のために使われるものである場合、削除信号は、登録兼削除ツールからの「車両組立完了命令」としてもよい。当該車両組立完了命令を受信すると、電子キー2は、SEEDコードを削除する。なお、車両組立完了命令は、全検査終了後、登録兼削除ツールから車両へ送信される信号である。
・上記実施形態において、SEEDコードの削除は、車両全体の最終検査工程で実行されたが、必ずしも最終の検査工程に限定されるものではない。例えば、最終ではない車両の検査工程でSEEDコードが削除されてもよい。
1…車両、2…電子キー、3…イモビライザシステム、4…トランスポンダ、5…コイルアンテナ、6…イモビライザECU、7…電子キー登録システム、8…登録兼削除ツール、9…データベース、11…エンジン、12…エンジンECU、13…車内LAN、14…イグニッションスイッチ(IGSW)、21…送受信アンテナ、41…制御部、42…メモリ、61…モード切替部、62…ビークルID送信部、64…SEED読込部、65…暗号鍵生成部、67…メモリ、81…制御部、82…操作部、83…表示部。

Claims (5)

  1. 通信対象との間で同じ暗号鍵を持ち合い、前記通信対象との間で前記暗号鍵を使用して暗号化通信が行なわれる携帯機と、同携帯機が登録される前記通信対象の制御装置と、を備える携帯機登録システムにおいて、
    前記携帯機は、前記暗号鍵の生成に使用する暗号鍵生成コードを有し、
    前記制御装置は、前記携帯機から取り込む前記暗号鍵生成コードをもとに前記暗号鍵を生成する鍵生成ロジックと、前記通信対象に固有の識別情報と、を有し、前記携帯機に前記識別情報を書き込むとともに、同携帯機から取り込む前記暗号鍵生成コードから前記鍵生成ロジックを使用して前記暗号鍵を生成するものであって、
    出荷前に前記制御装置に記憶された前記識別情報を追加登録用の暗号鍵及び追加登録用の暗号鍵生成コードのどちらか一方に対応付けた状態で保存するデータベースと、
    前記携帯機に記憶されている前記暗号鍵生成コードの削除を要求する情報を含ませた削除要求信号を前記制御装置から前記携帯機に送信させ、前記携帯機に記憶されている前記暗号鍵生成コードを削除させる削除ツールと、を備え、
    補給用の携帯機及び補給用の制御装置は、前記データベースに保存された前記識別情報と、前記追加登録用の暗号鍵及び前記追加登録用の暗号鍵生成コードのどちらか一方とが、記憶された状態で製造される携帯機登録システム。
  2. 請求項1に記載の携帯機登録システムにおいて、
    前記削除ツールは、前記制御装置に対し前記携帯機への前記識別情報の書き込み及び前記暗号鍵の生成の実行を指令する指令信号を送信し、
    前記制御装置は、前記指令信号受信を契機に前記携帯機への前記識別情報の書き込み及び前記暗号鍵の生成を実行する携帯機登録システム。
  3. 請求項1又は2に記載の携帯機登録システムにおいて、
    前記制御装置は、前記鍵生成ロジックを使用後に削除する携帯機登録システム。
  4. 請求項1〜のうちいずれか一項に記載の携帯機登録システムにおいて、
    前記暗号鍵生成コードの削除は、前記通信対象の全体を対象とした最終検査工程で行われることを特徴とする携帯機登録システム。
  5. 通信対象である車両との間で同じ暗号鍵を持ち合い、前記車両との間で前記暗号鍵を使用して暗号化通信が行なわれる携帯機を前記車両の制御装置に登録する携帯機登録方法において、
    前記携帯機は、前記暗号鍵の生成に使用する暗号鍵生成コードを有し、
    前記制御装置は、前記携帯機から取り込む前記暗号鍵生成コードをもとに前記暗号鍵を生成する鍵生成ロジックと、前記通信対象に固有の識別情報と、を有し、前記携帯機に前記識別情報を書き込むとともに、同携帯機から取り込む前記暗号鍵生成コードから前記鍵生成ロジックを使用して前記暗号鍵を生成するものであって、
    出荷前に前記制御装置に記憶された前記識別情報を追加登録用の暗号鍵及び追加登録用の暗号鍵生成コードのどちらか一方に対応付けた状態でデータベースに保存し、
    各種の機器が組付けられた前記車両の全体を対象した車両検査の後に、前記携帯機に記憶されている前記暗号鍵生成コードの削除を要求する情報を含ませた削除要求信号を前記制御装置から前記携帯機に送信させる削除ツールを使用して、前記携帯機に記憶されている前記暗号鍵生成コードを削除させ、
    補給用の携帯機及び補給用の制御装置は、前記データベースに保存された前記識別情報と、前記追加登録用の暗号鍵及び前記追加登録用の暗号鍵生成コードのどちらか一方とが、記憶された状態で製造される携帯機登録方法。
JP2012018584A 2012-01-31 2012-01-31 携帯機登録システム及び携帯機登録方法 Active JP5685211B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2012018584A JP5685211B2 (ja) 2012-01-31 2012-01-31 携帯機登録システム及び携帯機登録方法
EP13743400.7A EP2811686B1 (en) 2012-01-31 2013-01-18 Portable device registration system and portable device registration method
CN201380007144.3A CN104106235B (zh) 2012-01-31 2013-01-18 便携设备登录系统及便携设备登录方法
US14/370,909 US9407436B2 (en) 2012-01-31 2013-01-18 Portable device registration system and portable device registration method
PCT/JP2013/050917 WO2013114973A1 (ja) 2012-01-31 2013-01-18 携帯機登録システム及び携帯機登録方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012018584A JP5685211B2 (ja) 2012-01-31 2012-01-31 携帯機登録システム及び携帯機登録方法

Publications (2)

Publication Number Publication Date
JP2013157899A JP2013157899A (ja) 2013-08-15
JP5685211B2 true JP5685211B2 (ja) 2015-03-18

Family

ID=48905015

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012018584A Active JP5685211B2 (ja) 2012-01-31 2012-01-31 携帯機登録システム及び携帯機登録方法

Country Status (5)

Country Link
US (1) US9407436B2 (ja)
EP (1) EP2811686B1 (ja)
JP (1) JP5685211B2 (ja)
CN (1) CN104106235B (ja)
WO (1) WO2013114973A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6194801B2 (ja) * 2014-01-20 2017-09-13 株式会社デンソー 携帯通信装置、車両制御装置、および車両制御システム
CN105844738B (zh) 2015-02-02 2018-04-24 株式会社东海理化电机制作所 电子钥匙登录系统
US10200371B2 (en) 2015-11-09 2019-02-05 Silvercar, Inc. Vehicle access systems and methods
CN105488433B (zh) * 2016-01-08 2017-07-21 腾讯科技(深圳)有限公司 终端密钥生成方法及装置
JP6288219B1 (ja) * 2016-11-18 2018-03-07 Kddi株式会社 通信システム
FR3075537B1 (fr) * 2017-12-20 2019-12-27 Valeo Comfort And Driving Assistance Procede d'echange de donnees entre une entite electronique et une unite electronique equipant un vehicule
KR20200109182A (ko) * 2019-03-12 2020-09-22 두산인프라코어 주식회사 건설기계의 제어 시스템 및 건설기계의 제어 방법
CN111080858A (zh) * 2019-12-30 2020-04-28 上海博泰悦臻网络技术服务有限公司 一种蓝牙钥匙注销方法及其装置
KR20220000537A (ko) * 2020-06-26 2022-01-04 현대자동차주식회사 차량 네트워크 기반의 데이터 송수신 시스템 및 그 방법
CN113335226A (zh) * 2021-04-27 2021-09-03 江铃汽车股份有限公司 一种混合动力汽车防盗匹配方法及系统

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3667760B2 (ja) 1994-11-11 2005-07-06 株式会社 東海理化電機製作所 車両用始動許可装置及び識別コード登録方法
JP2001323704A (ja) * 2000-05-12 2001-11-22 Fujitsu Ten Ltd キーレスエントリー装置
EP3223186B1 (en) * 2002-07-09 2021-03-31 Smartrac Technology Fletcher, Inc. System and method for providing secure identification solutions
JP4402338B2 (ja) * 2002-08-29 2010-01-20 株式会社東海理化電機製作所 電子キーシステム
CN100380402C (zh) * 2003-03-25 2008-04-09 笹仓丰喜 认证卡以及借助于该认证卡执行相互认证的无线认证系统
JP4135658B2 (ja) * 2004-03-09 2008-08-20 トヨタ自動車株式会社 車両用盗難防止装置
JP4206979B2 (ja) * 2004-07-07 2009-01-14 トヨタ自動車株式会社 車両盗難防止システム
US7489981B2 (en) * 2004-09-01 2009-02-10 Honda Motor Co., Ltd. Assembly line control system and immobilizer data protocol and communication process flow
JP4270301B2 (ja) * 2007-04-13 2009-05-27 株式会社デンソー 車載データ収集装置と通信するセンタ
US8466774B2 (en) * 2008-05-08 2013-06-18 Secured Mobility, Llc Remote keyless entry transmitter
JP5248930B2 (ja) 2008-06-12 2013-07-31 株式会社東海理化電機製作所 暗号通信システム及び暗号鍵更新方法
JP5173891B2 (ja) * 2009-03-02 2013-04-03 株式会社東海理化電機製作所 秘密鍵登録システム及び秘密鍵登録方法
BRPI1004907A2 (pt) * 2009-07-22 2016-08-09 Panasonic Coporation unidade principal e unidade subordinada
JP2009271936A (ja) * 2009-08-05 2009-11-19 Ntt Docomo Inc 通信端末装置

Also Published As

Publication number Publication date
CN104106235B (zh) 2017-09-19
WO2013114973A1 (ja) 2013-08-08
CN104106235A (zh) 2014-10-15
EP2811686A4 (en) 2015-10-14
EP2811686A1 (en) 2014-12-10
EP2811686B1 (en) 2018-03-14
JP2013157899A (ja) 2013-08-15
US9407436B2 (en) 2016-08-02
US20150003613A1 (en) 2015-01-01

Similar Documents

Publication Publication Date Title
JP5685211B2 (ja) 携帯機登録システム及び携帯機登録方法
JP5922419B2 (ja) 無線通信システム
JP5990406B2 (ja) 電子キー登録方法
JP6093503B2 (ja) 電子キー登録方法
JP5866216B2 (ja) 電子キー登録システム
JP5985894B2 (ja) 電子キー登録方法
JP5964726B2 (ja) 電子キー登録システム
KR101523760B1 (ko) 난수발생에 의한 이모빌라이져 장치 및 그 인증방법
JP5956244B2 (ja) 携帯機登録システム
JP5855957B2 (ja) 携帯機登録システム
JP5855958B2 (ja) 携帯機登録システム
JP6093502B2 (ja) 電子キー登録方法
JP5767129B2 (ja) 電子キー登録システム
JP2013170392A (ja) 電子キー登録システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140326

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140812

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141006

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141028

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141203

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150106

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150116

R150 Certificate of patent or registration of utility model

Ref document number: 5685211

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250