JP5855957B2 - 携帯機登録システム - Google Patents

携帯機登録システム Download PDF

Info

Publication number
JP5855957B2
JP5855957B2 JP2012018583A JP2012018583A JP5855957B2 JP 5855957 B2 JP5855957 B2 JP 5855957B2 JP 2012018583 A JP2012018583 A JP 2012018583A JP 2012018583 A JP2012018583 A JP 2012018583A JP 5855957 B2 JP5855957 B2 JP 5855957B2
Authority
JP
Japan
Prior art keywords
portable device
encryption key
registration
code
electronic key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012018583A
Other languages
English (en)
Other versions
JP2013157898A (ja
Inventor
河村 大輔
大輔 河村
英樹 河合
英樹 河合
哲也 江川
哲也 江川
明暁 岩下
明暁 岩下
長江 敏広
敏広 長江
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Rika Co Ltd
Original Assignee
Tokai Rika Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai Rika Co Ltd filed Critical Tokai Rika Co Ltd
Priority to JP2012018583A priority Critical patent/JP5855957B2/ja
Publication of JP2013157898A publication Critical patent/JP2013157898A/ja
Application granted granted Critical
Publication of JP5855957B2 publication Critical patent/JP5855957B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Selective Calling Equipment (AREA)
  • Lock And Its Accessories (AREA)

Description

この発明は、携帯機を通信対象の制御装置に登録する携帯機登録システムに関する。
従来、車両のユーザにより所持される携帯機と車両との間で暗号化通信を行い、認証が成立することに基づいて、ドアの施解錠やエンジンの始動停止等を行う携帯機システムが知られている。そして、このような携帯機システムでは、セキュリティ性を維持するために、携帯機と車両との間の通信を保護する必要がある。このため、携帯機システムでは、携帯機と車両との間で暗号通信が行われている(例えば、特許文献1参照)。暗号通信では、通信内容が暗号化されるので、秘匿性に優れる。
上記暗号通信の暗号方式としては、共通鍵暗号方式が採用される。共通鍵暗号方式では、暗号化と復号に同一の暗号鍵を使用する。このため、携帯機と車両との両方に同一の暗号鍵を持たせておく必要がある。携帯機及び車両への暗号鍵の登録は、携帯機を車両の制御装置に登録する過程で行われる。制御装置は、携帯機から無線送信された識別情報と自身に記憶された識別情報との照合によって携帯機との認証を行う。
特開2009−302848号公報
ところで、携帯機を制御装置に登録する携帯機登録システムにおいては、制御装置と携帯機との間で紐付けがなければ、どの携帯機を持ってきても制御装置に登録が可能となり、ユーザ以外の携帯機が制御装置に登録されるおそれがある。そこで、本願発明者は、登録される車両のビークルID(車両に固有の識別情報)を制御装置及び携帯機に予め記憶させた状態で出荷することを考えた。しかしながら、出荷された携帯機から、車両に固有の識別情報を読み込み、正規に出荷された携帯機と同じものが不正に複製されるおそれがある。この場合、制御装置は、複製された携帯機を、自身に対応する携帯機であると判定してしまう。
そこで、本願発明者は、携帯機が複製されるのを防ぐ暗号鍵の登録方法を検討している。例えば、携帯機には暗号鍵を生成するのに必要なコードを、制御装置にはコードから暗号鍵を生成するのに必要なロジックを予め記憶させておく。そして、暗号鍵の登録時には、携帯機からコードを送信させ、そのコードを受信した制御装置が当該コードからロジックを使用して暗号鍵を生成し、これを登録する。携帯機は、コードの送信後、当該コードを消去する。このように、制御装置は、コードからしか暗号鍵を登録することができない。すなわち、コードが消去された携帯機は、制御装置に登録されない。従って、コードが消去された携帯機が複製されても、その携帯機を使用して、車両を不正に利用することは難しい。
一方で、コードが消去された携帯機は、その時点で制御装置に登録することができなくなる。そのため、コードが消去された携帯機を、何らかの理由により他の制御装置に登録し直したい場合に、それが出荷前であったとしても、その携帯機を他の制御装置に登録することができない。
この発明は、こうした実情に鑑みてなされたものであり、その目的は、セキュリティ性が高く出荷前における再登録が許容された携帯機登録システムを提供することにある。
上記課題を解決するために、請求項1に記載の発明は、通信対象との間で同じ暗号鍵を持ち合い、前記通信対象の制御装置との間で前記暗号鍵を使用して暗号化通信が行なわれる携帯機を前記制御装置に登録する携帯機登録システムにおいて、前記制御装置には、前記通信対象に固有の識別情報及び外部から取り込まれる鍵生成コードから暗号鍵を生成する鍵生成ロジックが記憶され、前記携帯機には、前記暗号鍵を生成する際に使用する前記携帯機に固有の暗号鍵生成コードと、前記鍵生成ロジックを使用して生成される前記暗号鍵とが記憶され、前記制御装置は、前記携帯機の登録処理として、前記携帯機との無線通信を通じて前記識別情報を登録される前記携帯機に書き込むとともに、前記携帯機に記憶された前記暗号鍵生成コードを取り込んで、当該鍵生成コードから自身に記憶された前記鍵生成ロジックを使用して前記暗号鍵を生成し、生成した当該暗号鍵を記憶するものであって、前記携帯機は、前記制御装置との間で行われる暗号化通信の回数又は暗号化通信が開始されてからの時間をカウントするカウンタを備え、前記携帯機は、前記識別情報の登録後から出荷前までに予め規定される出荷前最大通信回数以下で前記通信対象との間で前記暗号化通信を行い、前記カウンタの値が、前記出荷前最大通信回数以上に設定される削除回数に達したとき、又は、前記識別情報の登録完了から出荷されるまでにかかる可能性がある出荷前最長時間以上に設定される削除時間に達したとき、前記暗号鍵生成コードを削除することを要旨とする。
通常、多くの製品は、出荷前に、正常に作動するか否かを検査する。そして、検査に合格したもののみ出荷する。携帯機と通信対象の制御装置とにおいては、実際に暗号化通信を行い、当該暗号化通信が好適に行われるか否かを判断する。携帯機と制御装置との間における登録が行われてから出荷されるまでの間に、イレギュラー等による増加を含んでも検査のために行う暗号化通信の回数(出荷前最大通信回数)は、予め決まっている。また、同様にイレギュラー等による増加を含んでも検査のための暗号化通信を開始してから出荷するまでの時間(出荷前最長時間)も予め決まっている。同構成によれば、携帯機は、カウンタを通じて、暗号化通信の回数、又は通信が開始されてからの時間をカウントする。そして、そのカウントした回数が出荷前最大通信回数以上に設定される削除回数に達したとき、又は、出荷前最長時間以上に設定される削除時間に達したときに暗号鍵生成コードを削除する。すなわち、出荷前において、携帯機の暗号鍵生成コードは削除されない。これにより、出荷される前に、その携帯機を他の制御装置に登録し直すことができる。また、出荷後においては、暗号鍵生成コードが削除されるので、暗号鍵生成ロジックが漏洩した場合であれ、携帯機に記憶されている情報から不正に携帯機を複製することは困難となる。
請求項2に記載の発明は、請求項1に記載の携帯機登録システムにおいて、前記削除回数は、前記出荷前最大通信回数であることを要旨とする。
同構成によれば、削除回数と出荷前最大通信回数とが同じであるため、出荷時の携帯機は、鍵生成コードが削除された状態である可能性が高い。このため、出荷後に暗号鍵生成ロジックが漏洩した場合であれ、携帯機に記憶されている情報から不正に携帯機を複製することは困難となる。
請求項3に記載の発明は、請求項1に記載の携帯機登録システムにおいて、前記削除時間は、前記出荷前最長時間であることを要旨とする。
同構成によれば、削除時間と出荷前最長時間とが同じであるため、出荷時の携帯機は、鍵生成コードが削除された状態である可能性が高い。このため、暗号鍵生成ロジックが漏洩した場合であれ、携帯機に記憶されている情報から不正に携帯機を複製することは困難となる。
請求項4に記載の発明は、請求項1〜3のうちいずれか一項に記載の携帯機登録システムにおいて、出荷前に前記制御装置に記憶された前記識別情報と、前記暗号鍵又は追加登録用の暗号鍵又は前記暗号鍵生成コードとを対応付けた状態で保存するデータベースを備え、補給するために製造される携帯機及び制御装置は、前記データベースに保存された前記識別情報と、前記暗号鍵又は前記追加登録用の暗号鍵又は前記暗号鍵生成コードから生成された前記暗号鍵とが記憶された状態で製造されることを要旨とする。
同構成によれば、補給用の携帯機及び制御装置は、製造された時点において、識別情報と暗号鍵とを記憶している。このため、携帯機と制御装置との間で特別な登録作業を要することなく両者間での暗号化通信を行うことができる。
請求項5に記載の発明は、請求項1〜4のうちいずれか一項に記載の携帯機登録システムにおいて、前記制御装置は、前記鍵生成ロジックを使用後に削除することを要旨とする。
同構成によれば、携帯機を登録した後に鍵生成ロジックが削除されるので、制御装置に別の携帯機が登録されることを防ぐことができる。
本発明によれば、セキュリティ性が高く出荷前における再登録が許容された携帯機登録システムを提供することができる。
電子キー登録システムの概略構成を示すブロック図。 電子キー登録システムの製造を示す図。 電子キー登録システムの登録を示す図。 電子キー登録システムの登録作業を示すシーケンスチャート。 電子キー登録システムの追加キーの製造を示す図。 電子キー登録システムの交換ECUの製造を示す図。 電子キー登録システムの確認作業を示すシーケンスチャート。
以下、本発明にかかる電子キー登録システムを車両に具体化した一実施形態について図1〜図7を参照して説明する。
図1に示されるように、車両1には、例えば近距離無線通信(通信距離が約数cmの無線通信)によって電子キー2とID照合を実行するイモビライザシステム3が設けられている。電子キー2には、IDタグ、いわゆるトランスポンダ4が設けられている。イモビライザシステム3は、車両1のコイルアンテナ5から送信される駆動電波によりトランスポンダ4が起動した際、このトランスポンダ4から送信されるIDコード信号を基にID照合を行うシステムである。なお、車両1が通信対象に相当する。また、イモビライザシステム3が電子キーシステムとして機能する。
車両1には、イモビライザシステム3のコントロールユニットとしてイモビライザECU6が設けられている。イモビライザECU6には、エンジン11の動作を制御するエンジンECU12が車内LAN13を介して接続されている。イモビライザECU6のメモリ67には、車両1と組をなす電子キー2のIDコードが登録されている。イモビライザECU6には、LF(Low Frequency)帯、及びHF(High Frequency)帯の電波を送受信するコイルアンテナ5が接続されている。コイルアンテナ5は、磁界成分により電波を送信する磁界アンテナが採用されており、キーシリンダに設けられている。なお、イモビライザECU6が制御装置に相当する。
電子キー2のトランスポンダ4には、通信動作を制御する制御部41が設けられている。この制御部41のメモリ42には、電子キー2に固有のIDコード(トランスポンダコード)が登録されている。トランスポンダ4には、LF帯、及びHF帯の電波を送受信する送受信アンテナ21が設けられている。
イモビライザECU6は、電子キー2がキーシリンダに挿入されたことを検出すると、コイルアンテナ5から駆動電波を断続的に送信する。乗車したユーザがエンジン11を始動する際には、電子キー2をキーシリンダに挿入して、回動操作を行う。このとき、トランスポンダ4は、コイルアンテナ5から送信される駆動電波を送受信アンテナ21で受信すると、駆動電波を電源として起動する。トランスポンダ4は、起動状態に切り換わると、自身に登録されたIDコードを含むIDコード信号を送受信アンテナ21から送信する。イモビライザECU6は、トランスポンダ4から送信されたIDコード信号をコイルアンテナ5で受信すると、IDコード信号に含まれるIDコードによりID照合(イモビライザ照合)を実行する。イモビライザECU6は、ID照合の結果をメモリ67へ記憶する。
キーシリンダ内には、電子キー2の回動位置を検出するイグニッションスイッチ(IGSW)14が設けられている。イグニッションスイッチ14がエンジンスタート位置まで操作されると、エンジンECU12は、イモビライザECU6にID照合が成立しているか否かを確認する。エンジンECU12は、イモビライザECU6からID照合の結果を取得し、その結果が照合成立を示すものであるとき、エンジン11への点火制御及び燃料噴射制御を開始し、エンジン11を始動させる。
イモビライザECU6は、電子キー2のIDコードを確認するコード照合の他に、チャレンジレスポンス認証も実行する。チャレンジレスポンス認証は、車両1が例えば乱数コードとしてチャレンジコードを電子キー2に送信してレスポンスを演算させ、車両1が自ら演算するレスポンスコードと、電子キー2から受信したレスポンスコードとが一致するか否かによる認証である。本例のイモビライザECU6とトランスポンダ4との認証には、共通の暗号鍵を用いる共通鍵暗号方式が採用されている。電子キー2及びイモビライザECU6は、それぞれに登録された暗号鍵を使用してチャレンジコードからレスポンスコードを演算する。
トランスポンダ4のメモリ42には、車両1に固有の識別情報であるビークルID(VID)と、暗号鍵Kを生成する際に使用するSEEDコード(SC)と、認証に用いる暗号鍵Kとが記憶されている。
イモビライザECU6のメモリ67には、車両1に固有の識別情報であるビークルID(VID)と、認証に用いる暗号鍵Kと、暗号鍵Kを生成する際に使用する鍵生成ロジックfとが記憶されている。
また、イモビライザシステム3には、電子キー2をイモビライザECU6に登録する電子キー登録システム7が含まれる。電子キー登録システム7は、電子キー2と、イモビライザECU6との間で無線通信を行い、互いに固有の情報を登録するシステムである。電子キー登録システム7は、1つのビークルIDに対して複数の暗号鍵が関連付けられて保存されたデータベース9を備える。データベース9は、電子キー2及びイモビライザECU6を製造する部品工場に設けられている。図2に示されるように、データベース9には、車両1に固有のビークルID(VID−A)に対応する暗号鍵(K−2)が保存されている。イモビライザECU6、及び電子キー2は、製造される際、データベース9に保存されているデータがそれぞれのメモリ42,67に記憶される。
図1に示されるように、電子キー登録システム7は、イモビライザECU6に電子キー2を登録するための登録ツール8を備える。登録ツール8は、車両1に接続して使用される。登録ツール8は、イモビライザECU6の動作モードを通常モードと登録モードとの間で切り替える。登録モードとされたイモビライザECU6は、電子キー2との間で無線通信を行い、自身に固有の情報(ビークルID(VID−A))を電子キー2に登録させるとともに、電子キー2に固有の情報(暗号鍵(K−2))を登録する。登録ツール8には、登録ツール8を制御する制御部81と、ユーザによる登録操作を検出する操作部82と、登録動作を表示する表示部83とが設けられている。登録ツール8は、ユーザに操作されて登録モードに設定されると、イモビライザECU6の動作モードを登録モードに変更する旨示す登録信号を車両1に出力する。また、登録ツール8は、イモビライザECU6からデータベース更新信号を受信すると、図示しないネットワークを介してデータベース9の情報を更新する。
イモビライザECU6には、動作モードを切り替えるモード切替部61が設けられている。モード切替部61は、登録ツール8から登録信号が入力されると、動作モードを通常モードから登録モードに切り替える。モード切替部61は、登録モードに切り替えた後、イモビライザECU6と登録ツール8との接続が解除された場合に、動作モードを通常モードに切り替える。通常モードのイモビライザECU6は、電子キー2との間で、通常の認証、すなわちID照合を行う。
イモビライザECU6には、登録する電子キー2にビークルIDを送信するビークルID送信部62が設けられている。イモビライザECU6の動作モードが登録モードに切り替えられると、ビークルID送信部62は、メモリ67に記憶されたビークルIDを含ませたビークルID信号をコイルアンテナ5から電子キー2に送信する。
また、イモビライザECU6には、電子キー2に記憶されている暗号鍵Kを生成するためにSEEDコードを読み込むSEED読込部64が設けられている。イモビライザECU6は、SEEDコードを要求するSEED要求信号をコイルアンテナ5から送信する。電子キー2は、SEED要求信号を受信すると、SEEDコードを含むSEED信号を生成し、この生成した信号を送信する。SEED読込部64は、コイルアンテナ5を介して受信されるSEED信号からSEEDコードを取り出す。
また、イモビライザECU6には、暗号鍵Kを生成する暗号鍵生成部65が設けられている。暗号鍵生成部65は、SEED読込部64が取得したSEEDコードからメモリ67に記憶されている鍵生成ロジックfを使用して暗号鍵Kを生成する。
電子キー2の制御部41には、ID照合のためのIDコード信号の送信回数をカウントするカウンタ43が設けられている。イモビライザECU6と電子キー2との間では、登録した暗号鍵を使用してのID照合が正常に行えるか否かを確認する動作確認が行なわれる。ここでは、20回の動作確認が行なわれるものとする。制御部41は、カウンタ43がカウントした回数が削除回数、ここでは、動作確認回数である20回に達したことを確認すると、メモリ42に記憶されているSEEDコードを削除する。
次に、イモビライザECU6への電子キー2の登録作業について図2〜図7を参照して説明する。
車両1は、多種多様な部品で構成される。このため、各部品は、部品工場で製造された後、組付工場に集められ、そこで車両1に組付けられる。すなわち、イモビライザECU6、及び電子キー2は、それぞれ、部品工場で製造された後、組付工場へと集められ、組付ラインにて車両に組付けられる。そして、イモビライザECU6に対する電子キー2の登録作業が行われる。
まず、登録作業前の部品工場における製造作業について説明する。図2に示されるように、初期登録用に製造されたイモビライザECU6のメモリ67には、鍵生成ロジックfと、が記憶される。さらに、メモリ67には、搭載される車両1のビークルID(VID−A)と、追加登録される電子キー2の暗号鍵(K−2)とがデータベース9から保存される。一方、初期登録用に製造された電子キー2のメモリ42には、SEEDコード(SC−1)が記憶される。また、このメモリ42には、SEEDコード(SC−1)から鍵生成ロジックfを使用して生成された暗号鍵(K−1)が記憶される。
次に、組付工場における電子キー2の登録作業について説明する。図3に示されるように、本例の電子キー登録システム7では、イモビライザECU6がビークルID(VID−A)を含むビークルID信号を送信する。電子キー2は、イモビライザECU6からのIDコード信号を受信すると、この信号に含まれるIDコードを登録する。また、電子キー2はSEEDコード(SC−1)を含むSEEDコード信号を送信する。イモビライザECU6は、SEEDコード信号に含まれるSEEDコードを一時的にメモリ67記憶するとともに、当該SEEDコードから鍵生成ロジックfを使用して暗号鍵(K−1)を生成し、これをメモリ67に記憶する。なお、SEEDコードは、後述するデータベース9の更新後に削除する。
ここで、図4に示されるシーケンスチャートに従って電子キー2の登録処理手順について詳細に説明する。図4に示されるように、登録ツール8は、ユーザによって操作されて登録モードに設定されると、登録信号をイモビライザECU6に出力する(ステップS1)。イモビライザECU6は、登録信号を受信すると、動作モードを登録モードに切り替える(ステップS2)。
そして、イモビライザECU6は、メモリ67に記憶されたビークルID(VID−A)を含ませたビークルID信号をコイルアンテナ5から電子キー2に送信する(ステップS3)。
電子キー2は、ビークルID信号を受信すると、ビークルID信号に含まれるビークルID(VID−A)をメモリ42に記憶する(ステップS4)。そして、電子キー2は、ビークルIDの書き込みをロックする(ステップS5)。すなわち、電子キー2は、メモリ42のビークルIDの上書きを禁止する。これにより、電子キー2は、メモリ42のビークルIDの書き替えを防止する。
イモビライザECU6は、ステップS3のビークルIDの送信に続いて、SEEDコードの送信を要求するSEED要求信号をコイルアンテナ5から送信する(ステップS6)。
電子キー2は、SEED要求信号を受信すると、これに対する応答としてメモリ42に記憶されたSEEDコード(SC−1)を含むSEED信号を送信する(ステップS7)。
イモビライザECU6は、SEED信号を受信すると、当該信号に含まれるSEEDコード(SC−1)から鍵生成ロジックfを使用して暗号鍵(K−1)を生成する(ステップS8)。すなわち、イモビライザECU6は、電子キー2から暗号鍵(K−1)を直接取得するのではなく、SEEDコード(SC−1)を取得することで暗号鍵(K−1)を生成する。なお、SEEDコード(SC−1)は、一時的にメモリ67に記憶される。
続いて、イモビライザECU6は、生成した暗号鍵(K−1)をメモリ67に記憶する(ステップS9)。イモビライザECU6は、登録された暗号鍵(K−1)を使用することで、電子キー2とのID照合が可能となる。
続いて、イモビライザECU6は、データベース9の情報を更新させるべく、データベース更新信号を登録ツール8に出力する(ステップS10)。データベース更新信号には、自身のビークルID(VID−K)と対応付けられた暗号鍵(K−1)を生成するために使用したSEEDコード(SC−1)が含まれる。データベース更新信号を受信した登録ツール8は、図示しないネットワークを介してビークルID(VID−K)と対応付けた状態でSEEDコード(SC−1)をデータベース9へ送信し、当該データベース9に記憶させる(データベース9の更新)(ステップS11)。これにより、図3に示されるように、データベース9には、ビークルID(VID−A)に対応する暗号鍵(K−1)に関する情報としてSEEDコード(SC−1)が保存される。これにより、イモビライザECU6のメモリ67に記憶されたビークルID(VID−A)及び暗号鍵(K−1)と、電子キー2のメモリ42に記憶されたビークルID(VID−A)及び暗号鍵(K−1)とが一致するので、両者は、ID照合が可能となる。なお、イモビライザECU6は、データベース9の更新後、SEEDコードをメモリ67から削除する。
次に、車両出荷後のイモビライザECU6へ追加登録される電子キー2の製造作業について説明する。図5に示されるように、部品工場において、追加登録用の電子キー2のメモリ42には、発注に従って、搭載される車両1のビークルID(VID−A)と、このビークルID(V−ID)に対応する追加登録用の暗号鍵(K−2)とが記憶される。これら記憶されるビークルID(V−ID)及び暗号鍵(K−2)は、データベース9に保存されているものである。すなわち、追加登録される電子キー2は、イモビライザECU6に対応した状態で製造される。このため、特別な登録作業を要することなく、イモビライザECU6とID照合することが可能である。なお、追加登録される電子キー2は、SEEDコードがメモリ42に記憶されていない状態で製造される。すなわち、追加登録用の電子キー2は、メモリ42にSEEDコードが記憶されていない状態で出荷される。
次に、交換用のイモビライザECU6の製造作業について説明する。図6に示されるように、部品工場において、交換用のイモビライザECU6のメモリ67には、発注に従って、搭載される車両1のビークルID(VID−A))と、このビークルID(V−ID)に対応する暗号鍵(K−2)とが記憶される。これら記憶されるビークルID(V−ID)及び暗号鍵(K−2)は、データベース9に保存されているものである。すなわち、交換用のイモビライザECU6は、交換前のイモビライザECU6に対応した状態で製造されるため、特別な登録作業を要することなく、電子キー2とID照合することが可能である。
次に、登録作業後に行なわれる確認作業について説明する。
イモビライザECU6への電子キー2の登録作業後にも、組付ラインでは種々の部品や装置を車両1に組付ける等、出荷前までに複数の作業工程がある。組付ける部品や装置の中には、例えばワイパー装置等、組付けた後に好適に動作するか否かを確認する必要があるものがある。このような部品や装置を組付けた場合、イモビライザECU6と電子キー2との間でID照合を行い、エンジン11を駆動させ、好適に動作するか否かの確認作業(動作確認)を行う。ここで、好適に動作する場合には次の作業工程に進み、好適に動作しない場合には組付けし直す等して、再度、動作確認を行う。このため、組付けた部品や装置が好適に動作しない場合の動作確認の回数は、組付けた部品や装置が全て好適に動作する通常の動作確認の回数(例えば15)よりも多くなる。一つの組付作業後における動作確認の回数には、制限が設けられている。このため、一つの車両1において出荷前に行われる動作確認の最大回数(ここでは20)は決まっている。動作確認には、イモビライザECU6と電子キー2との間でID照合を行う必要があることから、このID照合の回数と、動作確認の回数とは一致することになる。ここでは、その動作確認の回数が、最も多い20(出荷前最大通信回数)である場合について、図7のシーケンスチャートを参照して説明する。
図7に示されるように、確認作業を必要とする一作業工程が終了すると、IGSW14がオン操作され、イモビライザECU6は、コイルアンテナ5から駆動電波を送信する(ステップS21)。駆動電波を受信した電子キー2のトランスポンダ4は、その電波から起動電力を得るとともに、当該起動電力を消費してIDコード信号を送信する(ステップS22)。その後、電子キー2のカウンタ43は、その値を1だけインクリメント(増加)させる(ステップS23)。
イモビライザECU6は、IDコード信号の受信後、当該IDコード信号に含まれるIDコードが正しければ、エンジン11を始動させる(ステップS24)。エンジン11が始動すると、組付けた部品や装置が好適に動作するか否かを確認する。そして、組付けた部品や装置が好適に動作するか否かに関わらず、IGSW14がオフ操作され、イモビライザECU6は、エンジン11を停止させる(ステップS25)。
この一連の確認作業が完了すると、組付けた部品や装置が好適に動作しない場合には、その部品を組付けし直す等して、再度、確認作業を行う。組付けた部品や装置が好適に動作する場合には、車両1は、次の部品を組付ける作業工程に進む。そして、確認作業を必要とする作業工程後、また一連の確認作業を行う。本例では、この確認作業が20回行われる。すなわち、20回目の確認作業では、カウンタ43が、20をカウントすることになる(ステップS23−20)。電子キー2の制御部41は、カウンタ43が20回カウントすると、メモリ42に記憶されているSEEDコードを削除する(ステップS26)。すなわち、メモリ42に記憶されているSEEDコードは、動作確認が行われることによって削除される。これにより、SEEDコードが記憶されている電子キー2が出荷されることはない。
以上、説明した実施形態によれば、以下の効果を奏することができる。
(1)電子キー2にイモビライザECU6とID照合するときのIDコード信号の送信回数をカウントするカウンタ43を設けた。そして、電子キー2は、カウンタ43がカウントするIDコード信号の送信回数が削除回数に(ここでは、出荷前最大通信回数である20回)達したときに、メモリ42に記憶されているSEEDコードを削除するようにした。
イモビライザECU6への電子キー2の登録作業後、出荷前までに複数ある作業工程において、確認作業を必要とする一作業工程を経る毎にイモビライザECU6と電子キー2との間でID照合を行い、エンジン11を駆動させて、組付けたものが好適に動作するか否かの確認作業(動作確認)を行う。このため、少なくとも確認作業を必要とする作業工程の数(ここでは15)だけ確認作業、すなわちイモビライザECU6と電子キー2との間で15回のID照合が行われる。また、一つの組付作業後における動作確認の回数には、制限が設けられている。このため、一つの車両1において出荷前に行われる動作確認の最大回数、すなわち出荷前最大通信回数(ここでは20)は決まっている。ここでは、カウンタ43が出荷前最大通信回数である20をカウントすると、電子キー2は、SEEDコードを削除する。言い換えれば、最終の確認作業前にSEEDコードは削除されない。このため、最終の確認作業前までに電子キー2とイモビライザECU6との間でID照合が好適に実行できない場合には、その電子キー2を他のイモビライザECUに登録することができる。
(2)出荷された電子キー2は、最終的にSEEDコードを削除する。電子キー2とイモビライザECU6とのID照合には、両者に共有される暗号鍵が必要であるが、この暗号鍵は、SEEDコードから鍵生成ロジックfを使用して生成されるものである。このため、出荷されたイモビライザECU6に対応する電子キー2の第3者による複製が困難となる。
(3)電子キー2は、最終的に自身でSEEDコードを削除する。このため、SEEDコードを削除するための削除ツールを必要としない。
(4)イモビライザECU6に登録された暗号鍵は、ビークルIDコードに対応付けられた状態でデータベース9に保存される。そして、追加登録用の電子キー2、及び交換用のイモビライザECU6のメモリには、このデータベース9に保存されたビークルIDコードと、それに対応する暗号鍵とが記憶される。このため、イモビライザECU6と電子キー2との間で特別な登録作業を要することなくID照合することができる。
(5)追加登録用の電子キー2は、そのメモリにSEEDコードが記憶されていない状態で製造される。すなわち、出荷時においても、電子キー2はSEEDコードをもたない。このため、出荷されたイモビライザECU6に対応する電子キー2の第3者による複製が困難となる。
なお、上記実施形態は、これを適宜変更した以下の形態にて実施することができる。
・上記実施形態では、電子キー2は、カウンタ43がIDコード信号の送信を20回カウントしたときに、メモリ42に記憶されているSEEDコードを削除するようにしたが、この削除回数は、任意に変更可能である。なお、削除回数は、イモビライザECU6との間でID照合が好適に実行できない電子キー2を他のイモビライザECUに登録する観点から、動作確認の数(出荷前最大通信回数)以上に設定する。このように構成しても、電子キー2は、カウンタ43が削除回数だけカウントすれば、SEEDコードを削除するので、その後における電子キー2の複製は困難となる。
・上記実施形態において、イモビライザECU6は、登録作業後に鍵生成ロジックf自体を削除してもよい。このようにすれば、イモビライザECU6に別の電子キーが登録されることを防ぐことができる。また、鍵生成ロジックf自体が外部に漏れることを防ぐことができる。なお、鍵生成ロジックfを削除せずとも、登録作業後に使用を禁止すれば、イモビライザECU6に別の電子キーが登録されることを防ぐことができる。
・上記実施形態では、カウンタ43は、IDコード信号の送信回数をカウントしたが、IDコード信号の送信が開始されてからの時間をカウントしてもよい。動作確認のために電子キー2が最初のIDコード信号が送信されてからそのIDコード信号を受信するイモビライザECU6が組付けられた車両が出荷されるまでには、あらかじめ決まった時間(出荷前最長時間)がかかる。これを利用して、電子キー2は、カウントした時間が出荷前最長時間以上に設定される削除時間に達したときにSEEDコードを削除する。このようにした場合でも、SEEDコードが外部に漏れることを防ぐことができる。
・上記実施形態では、登録作業後にイモビライザECU6に登録した暗号鍵(K−1)に関する情報としてSEEDコード(SC−1)をデータベース9に保存したが、暗号鍵(K−1)自体をデータベース9に保存してもよい。このようにすれば、データベース9から交換用のイモビライザECU6に暗号鍵Kを記憶させる際に、鍵生成ロジックfによる演算を省略することができる。
・上記実施形態では、キーシリンダに電子キー2を挿入するタイプのイモビライザシステム3に本発明を適用したが、車両1から送信される電波によって作られる通信エリアに電子キーが進入することで、自動的に通信が行なわれるタイプの電子キーシステムに適用してもよい。
・上記実施形態では、車両1から駆動電波を受信して起動した電子キー2が無線信号を送信するイモビライザシステム3に本発明を適用したが、電子キー2に設けられたスイッチを操作することにより、車両1に向けて無線信号を送信する、いわゆるワイヤレスシステムに適用してもよい。
・上記実施形態では、車両1の電子キーシステムに本発明を採用したが、住宅等の建物の電子キーシステムに本発明を採用してもよい。
1…車両、2…電子キー、3…イモビライザシステム、4…トランスポンダ、5…コイルアンテナ、6…イモビライザECU、7…電子キー登録システム、8…登録ツール、9…データベース、11…エンジン、12…エンジンECU、13…車内LAN、14…イグニッションスイッチ(IGSW)、21…送受信アンテナ、41…制御部、42…メモリ、43…カウンタ、61…モード切替部、62…ビークルID送信部、64…SEED読込部、65…暗号鍵生成部、67…メモリ、81…制御部、82…操作部、83…表示部。

Claims (5)

  1. 通信対象との間で同じ暗号鍵を持ち合い、前記通信対象の制御装置との間で前記暗号鍵を使用して暗号化通信が行なわれる携帯機を前記制御装置に登録する携帯機登録システムにおいて、
    前記制御装置には、前記通信対象に固有の識別情報及び外部から取り込まれる鍵生成コードから暗号鍵を生成する鍵生成ロジックが記憶され、
    前記携帯機には、前記暗号鍵を生成する際に使用する前記携帯機に固有の暗号鍵生成コードと、前記鍵生成ロジックを使用して生成される前記暗号鍵とが記憶され、
    前記制御装置は、前記携帯機の登録処理として、前記携帯機との無線通信を通じて前記識別情報を登録される前記携帯機に書き込むとともに、前記携帯機に記憶された前記暗号鍵生成コードを取り込んで、当該鍵生成コードから自身に記憶された前記鍵生成ロジックを使用して前記暗号鍵を生成し、生成した当該暗号鍵を記憶するものであって、
    前記携帯機は、前記制御装置との間で行われる暗号化通信の回数又は暗号化通信が開始されてからの時間をカウントするカウンタを備え、
    前記携帯機は、前記識別情報の登録後から出荷前までに予め規定される出荷前最大通信回数以下で前記通信対象との間で前記暗号化通信を行い、前記カウンタの値が、前記出荷前最大通信回数以上に設定される削除回数に達したとき、又は、前記識別情報の登録完了から出荷されるまでにかかる可能性がある出荷前最長時間以上に設定される削除時間に達したとき、前記暗号鍵生成コードを削除する携帯機登録システム。
  2. 請求項1に記載の携帯機登録システムにおいて、
    前記削除回数は、前記出荷前最大通信回数である携帯機登録システム。
  3. 請求項1に記載の携帯機登録システムにおいて、
    前記削除時間は、前記出荷前最長時間である携帯機登録システム。
  4. 請求項1〜3のうちいずれか一項に記載の携帯機登録システムにおいて、
    出荷前に前記制御装置に記憶された前記識別情報と、前記暗号鍵又は追加登録用の暗号鍵又は前記暗号鍵生成コードとを対応付けた状態で保存するデータベースを備え、補給するために製造される携帯機及び制御装置は、前記データベースに保存された前記識別情報と、前記暗号鍵又は前記追加登録用の暗号鍵又は前記暗号鍵生成コードから生成された前記暗号鍵とが記憶された状態で製造される携帯機登録システム。
  5. 請求項1〜4のうちいずれか一項に記載の携帯機登録システムにおいて、
    前記制御装置は、前記鍵生成ロジックを使用後に削除する携帯機登録システム。
JP2012018583A 2012-01-31 2012-01-31 携帯機登録システム Active JP5855957B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012018583A JP5855957B2 (ja) 2012-01-31 2012-01-31 携帯機登録システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012018583A JP5855957B2 (ja) 2012-01-31 2012-01-31 携帯機登録システム

Publications (2)

Publication Number Publication Date
JP2013157898A JP2013157898A (ja) 2013-08-15
JP5855957B2 true JP5855957B2 (ja) 2016-02-09

Family

ID=49052670

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012018583A Active JP5855957B2 (ja) 2012-01-31 2012-01-31 携帯機登録システム

Country Status (1)

Country Link
JP (1) JP5855957B2 (ja)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0796066B2 (ja) * 1986-09-29 1995-10-18 オムロン株式会社 機器用操作制御装置
JP2007116235A (ja) * 2005-10-18 2007-05-10 Fujifilm Corp 撮影装置
JP5173891B2 (ja) * 2009-03-02 2013-04-03 株式会社東海理化電機製作所 秘密鍵登録システム及び秘密鍵登録方法

Also Published As

Publication number Publication date
JP2013157898A (ja) 2013-08-15

Similar Documents

Publication Publication Date Title
JP5922419B2 (ja) 無線通信システム
JP6093503B2 (ja) 電子キー登録方法
JP5685211B2 (ja) 携帯機登録システム及び携帯機登録方法
US9094382B2 (en) Electronic key registration system
US9137658B2 (en) Electronic key registration system
JP5866216B2 (ja) 電子キー登録システム
JP5964726B2 (ja) 電子キー登録システム
JP5437948B2 (ja) 電子キーの登録システム
JP5956244B2 (ja) 携帯機登録システム
JP5855957B2 (ja) 携帯機登録システム
JP6093502B2 (ja) 電子キー登録方法
JP5855958B2 (ja) 携帯機登録システム
JP5767129B2 (ja) 電子キー登録システム
JP2013170392A (ja) 電子キー登録システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140919

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150520

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150602

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150722

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151201

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151210

R150 Certificate of patent or registration of utility model

Ref document number: 5855957

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150