JP5855958B2 - Mobile device registration system - Google Patents

Mobile device registration system Download PDF

Info

Publication number
JP5855958B2
JP5855958B2 JP2012018586A JP2012018586A JP5855958B2 JP 5855958 B2 JP5855958 B2 JP 5855958B2 JP 2012018586 A JP2012018586 A JP 2012018586A JP 2012018586 A JP2012018586 A JP 2012018586A JP 5855958 B2 JP5855958 B2 JP 5855958B2
Authority
JP
Japan
Prior art keywords
portable device
encryption key
registration
registration system
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012018586A
Other languages
Japanese (ja)
Other versions
JP2013157901A (en
Inventor
河村 大輔
大輔 河村
英樹 河合
英樹 河合
哲也 江川
哲也 江川
明暁 岩下
明暁 岩下
長江 敏広
敏広 長江
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Rika Co Ltd
Original Assignee
Tokai Rika Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai Rika Co Ltd filed Critical Tokai Rika Co Ltd
Priority to JP2012018586A priority Critical patent/JP5855958B2/en
Publication of JP2013157901A publication Critical patent/JP2013157901A/en
Application granted granted Critical
Publication of JP5855958B2 publication Critical patent/JP5855958B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Description

この発明は、携帯機を通信対象の制御装置に登録する携帯機登録システムに関する。   The present invention relates to a portable device registration system for registering a portable device with a control device to be communicated.

従来、車両のユーザにより所持される携帯機と車両との間で暗号化通信を行い、認証が成立することに基づいて、ドアの施解錠やエンジンの始動停止等を行う携帯機システムが知られている。そして、このような携帯機システムでは、セキュリティ性を維持するために、携帯機と車両との間の通信を保護する必要がある。このため、携帯機システムでは、携帯機と車両との間で暗号通信が行われている(例えば、特許文献1参照)。暗号通信では、通信内容が暗号化されるので、秘匿性に優れる。   2. Description of the Related Art Conventionally, a portable device system that performs encrypted communication between a portable device possessed by a vehicle user and the vehicle and performs locking / unlocking of a door, starting / stopping of an engine, etc. based on the establishment of authentication is known. ing. And in such a portable machine system, in order to maintain security, it is necessary to protect communication between a portable machine and a vehicle. For this reason, in the portable device system, encryption communication is performed between the portable device and the vehicle (see, for example, Patent Document 1). In encrypted communication, since the communication content is encrypted, it is excellent in confidentiality.

上記暗号通信の暗号方式としては、共通鍵暗号方式が採用される。共通鍵暗号方式では、暗号化と復号に同一の暗号鍵を使用する。このため、携帯機と車両との両方に同一の暗号鍵を持たせておく必要がある。携帯機及び車両への暗号鍵の登録は、携帯機を車両の制御装置に登録する過程で行われる。制御装置は、携帯機から無線送信された識別情報と自身に記憶された識別情報との照合によって携帯機との認証を行う。   A common key encryption method is adopted as the encryption method of the encryption communication. In the common key cryptosystem, the same encryption key is used for encryption and decryption. For this reason, it is necessary to have the same encryption key in both the portable device and the vehicle. The registration of the encryption key to the portable device and the vehicle is performed in the process of registering the portable device to the vehicle control device. The control device authenticates with the portable device by collating the identification information wirelessly transmitted from the portable device with the identification information stored in itself.

特開2009−302848号公報JP 2009-302848 A

ところで、携帯機を制御装置に登録する携帯機登録システムにおいては、制御装置と携帯機との間で紐付けがなければ、どの携帯機を持ってきても制御装置に登録が可能となり、ユーザ以外の携帯機が制御装置に登録されるおそれがある。そこで、本願発明者は、登録される車両のビークルID(車両に固有の識別情報)を制御装置及び携帯機に予め記憶させた状態で出荷することを考えた。しかしながら、出荷された携帯機から、車両に固有の識別情報を読み込み、正規に出荷された携帯機と同じものが不正に複製されるおそれがある。この場合、制御装置は、複製された携帯機を、自身に対応する携帯機であると判定してしまう。   By the way, in a portable device registration system for registering a portable device with a control device, if there is no association between the control device and the portable device, any portable device can be registered with the control device, and other than the user May be registered in the control device. Therefore, the inventor of the present application considered shipping in a state where the vehicle ID (identification information unique to the vehicle) of the vehicle to be registered is stored in advance in the control device and the portable device. However, there is a possibility that identification information unique to the vehicle is read from the shipped portable device, and the same portable device that is normally shipped may be illegally copied. In this case, the control device determines that the duplicated portable device is a portable device corresponding to itself.

この発明は、こうした実情に鑑みてなされたものであり、その目的は、出荷後のセキュリティ性が高い携帯機登録システムを提供することにある。   The present invention has been made in view of such circumstances, and an object thereof is to provide a portable device registration system having high security after shipment.

上記課題を解決するために、請求項1に記載の発明は、通信対象との間で同じ暗号鍵を持ち合い、前記通信対象の制御装置との間で前記暗号鍵を使用して暗号化通信が行なわれる携帯機を前記制御装置に登録する携帯機登録システムにおいて、前記制御装置には、前記通信対象に固有の識別情報及び外部から取り込まれる鍵生成コードから暗号鍵を生成する鍵生成ロジックが記憶され、前記携帯機には、前記暗号鍵を生成する際に使用する前記携帯機に固有の暗号鍵生成コードと、前記鍵生成ロジックを使用して生成される前記暗号鍵とが記憶され、前記制御装置は、前記携帯機の登録処理として、前記携帯機との無線通信を通じて前記識別情報を登録される前記携帯機に書き込むとともに、前記携帯機に記憶された前記暗号鍵生成コードを取り込んで、当該鍵生成コードから自身に記憶された前記鍵生成ロジックを使用して前記暗号鍵を生成し、生成した当該暗号鍵を記憶するものであって、前記携帯機は、前記制御装置との間で行われる暗号化通信の回数又は暗号化通信が開始されてからの時間をカウントするカウンタを備え、前記携帯機は、前記識別情報の登録後から出荷前までに予め規定される出荷前必要通信回数以上で前記通信対象との間で前記暗号化通信を行い、前記カウンタの値が、1以上前記出荷前必要通信回数以下に設定される削除回数に達したとき、又は、0を超え前記識別情報の登録完了から出荷までにかかる出荷前必要時間以下に設定される削除時間に達したとき、前記暗号鍵生成コードを削除することを要旨とする。   In order to solve the above-mentioned problem, the invention according to claim 1 is characterized in that the same encryption key is held with a communication target and encrypted communication is performed with the communication target control device using the encryption key. In the portable device registration system for registering a portable device to be performed in the control device, the control device stores key generation logic for generating an encryption key from identification information unique to the communication target and a key generation code fetched from the outside. The portable device stores an encryption key generation code unique to the portable device used when generating the encryption key, and the encryption key generated using the key generation logic, The control device writes the identification information to the registered portable device through wireless communication with the portable device as the registration processing of the portable device, and stores the encryption key generation code stored in the portable device. The encryption key is generated from the key generation code using the key generation logic stored therein, and the generated encryption key is stored. The portable device includes the control device A counter that counts the number of times encrypted communication is performed or the time from when encrypted communication is started, and the portable device is shipped in advance from the registration of the identification information to before shipment When the encrypted communication is performed with the communication target at the previous required communication count or more, and the value of the counter reaches the deletion count set to 1 or more and the pre-shipment required communication count, or 0 The gist is to delete the encryption key generation code when a deletion time set to be less than a necessary time before shipment from the completion of registration of the identification information to shipment is reached.

通常、多くの製品は、出荷前に、正常に作動するか否かを検査する。そして、検査に合格したもののみ出荷する。携帯機と通信対象の制御装置とにおいては、実際に暗号化通信を行い、当該暗号化通信が好適に行われるか否かを判断する。携帯機と制御装置との間における登録が行われてから出荷されるまでの間、検査のために必ず行う暗号化通信の回数(出荷前必要通信回数)は、予め決まっている。また、検査のための暗号化通信を開始してから出荷するまでの必ず要する時間(出荷前必要時間)も予め決まっている。同構成によれば、携帯機は、カウンタを通じて、暗号化通信の回数、又は通信が開始されてからの時間をカウントする。そして、そのカウントした回数が出荷前必要通信回数以下に設定される削除回数に達したとき、又は、出荷前必要時間以下に設定される削除時間に達したときに暗号鍵生成コードを削除する。携帯機と制御装置との間の暗号化通信に必要な暗号鍵は、暗号鍵生成コードから生成されるが、この暗号鍵生成コードを記憶した携帯機は出荷されない。このため、暗号鍵生成ロジックが漏洩した場合であれ、携帯機に記憶されている情報から不正に携帯機を複製することは困難となる。   Usually, many products are tested for proper operation before shipping. Only products that pass the inspection are shipped. The portable device and the communication target control apparatus actually perform encrypted communication, and determine whether or not the encrypted communication is suitably performed. The number of times of encrypted communication (the number of required communication before shipment) that is always performed for the inspection from the time when registration is performed between the portable device and the control device to the time of shipment is determined in advance. In addition, the time required from the start of encrypted communication for inspection to the shipment (the time required before shipment) is also determined in advance. According to this configuration, the portable device counts the number of times of encrypted communication or the time from the start of communication through the counter. Then, the encryption key generation code is deleted when the counted number reaches the number of deletions set to be equal to or less than the required number of communication before shipment, or when the deletion time set to be equal to or less than the required time before shipment is reached. The encryption key necessary for encrypted communication between the portable device and the control device is generated from the encryption key generation code, but the portable device storing the encryption key generation code is not shipped. For this reason, even if the encryption key generation logic is leaked, it is difficult to illegally duplicate the portable device from the information stored in the portable device.

請求項2に記載の発明は、請求項1に記載の携帯機登録システムにおいて、前記削除回数は、2以上であることを要旨とする。
同構成によれば、携帯機は、識別情報の登録後、通信対象との暗号化通信を少なくとも2回行わなければ暗号鍵生成コードを削除しない。このため、最初の暗号化通信が何らかの理由で好適に行われなかった場合に、携帯機を他の通信対象に登録し直すことができる。
The gist of the invention described in claim 2 is that, in the portable device registration system according to claim 1, the number of times of deletion is two or more.
According to this configuration, after registering the identification information, the portable device does not delete the encryption key generation code unless encrypted communication with the communication target is performed at least twice. For this reason, when the first encrypted communication is not suitably performed for some reason, the portable device can be re-registered as another communication target.

請求項3に記載の発明は、請求項1又は2に記載の携帯機登録システムにおいて、前記削除回数は、前記出荷前必要通信回数であることを要旨とする。
同構成によれば、削除回数と出荷前必要通信回数とが同じであるため、出荷時の携帯機は、鍵生成コードが削除された状態である。このため、出荷後に暗号鍵生成ロジックが漏洩した場合であれ、携帯機に記憶されている情報から不正に携帯機を複製することは困難となる。
The gist of the invention described in claim 3 is that, in the portable device registration system according to claim 1 or 2, the number of times of deletion is the number of required communications before shipment.
According to this configuration, since the number of times of deletion is the same as the number of necessary communications before shipment, the portable device at the time of shipment is in a state where the key generation code has been deleted. For this reason, even if the encryption key generation logic leaks after shipment, it is difficult to illegally duplicate the portable device from the information stored in the portable device.

請求項4に記載の発明は、請求項1に記載の携帯機登録システムにおいて、前記削除時間は、前記制御装置への前記識別情報の登録完了から、前記制御装置と前記携帯機との間で最初の暗号化通信が行われるまでの時間よりも長いことを要旨とする。   According to a fourth aspect of the present invention, in the portable device registration system according to the first aspect, the deletion time is between the control device and the portable device from completion of registration of the identification information to the control device. The gist is that it is longer than the time until the first encrypted communication is performed.

同構成によれば、携帯機は、識別情報の登録後の制御装置との最初の暗号化通信を行っても暗号鍵生成コードを削除しない。このため、最初の暗号化通信が何らかの理由で好適に行われなかった場合に、携帯機を他の通信対象の制御装置に登録し直すことが可能となる。   According to this configuration, the portable device does not delete the encryption key generation code even if the first encrypted communication with the control device after registration of the identification information is performed. For this reason, when the first encrypted communication is not suitably performed for some reason, it becomes possible to re-register the portable device in another communication target control device.

請求項5に記載の発明は、請求項1又は4に記載の携帯機登録システムにおいて、前記削除時間は、前記出荷前必要時間であることを要旨とする。
同構成によれば、削除時間と出荷前必要時間とが同じであるため、出荷時の携帯機は、鍵生成コードが削除された状態である。このため、暗号鍵生成ロジックが漏洩した場合であれ、携帯機に記憶されている情報から不正に携帯機を複製することは困難となる。
A fifth aspect of the present invention is the portable device registration system according to the first or fourth aspect, wherein the deletion time is the necessary time before shipment.
According to this configuration, since the deletion time and the necessary time before shipment are the same, the portable device at the time of shipment is in a state where the key generation code has been deleted. For this reason, even if the encryption key generation logic is leaked, it is difficult to illegally duplicate the portable device from the information stored in the portable device.

請求項6に記載の発明は、請求項1〜5のうちいずれか一項に記載の携帯機登録システムにおいて、出荷前に前記制御装置に記憶された前記識別情報と、前記暗号鍵又は追加登録用の暗号鍵又は前記暗号鍵生成コードとを対応付けた状態で保存するデータベースを備え、補給するために製造される携帯機及び制御装置は、前記データベースに保存された前記識別情報と、前記暗号鍵又は前記追加登録用の暗号鍵又は前記暗号鍵生成コードから生成された前記暗号鍵とが記憶された状態で製造されることを要旨とする。 The invention according to claim 6 is the portable device registration system according to any one of claims 1 to 5, wherein the identification information stored in the control device before shipment, the encryption key, or additional registration comprising a database for storing the encryption key or a state in which the correspondence between the encryption key generating code use, the portable device and the controller are prepared for supplementation, and the identification information stored in the database, the encryption and summarized in that the key or the encryption key generated from the encryption key or pre Symbol encryption key generation code for the additional registration is made in a state of being stored.

同構成によれば、補給用の携帯機及び制御装置は、製造された時点において、識別情報と暗号鍵とを記憶している。このため、携帯機と制御装置との間で特別な登録作業を要することなく両者間での暗号化通信を行うことができる。   According to this configuration, the replenishing portable device and the control device store the identification information and the encryption key at the time of manufacture. For this reason, encrypted communication can be performed between the portable device and the control device without requiring a special registration operation.

請求項7に記載の発明は、請求項1〜6のうちいずれか一項に記載の携帯機登録システムにおいて、前記制御装置は、前記鍵生成ロジックを使用後に削除することを要旨とする。   The gist of the invention according to claim 7 is that, in the portable device registration system according to any one of claims 1 to 6, the control device deletes the key generation logic after use.

同構成によれば、携帯機を登録した後に鍵生成ロジックが削除されるので、制御装置に別の携帯機が登録されることを防ぐことができる。   According to this configuration, since the key generation logic is deleted after registering the portable device, it is possible to prevent another portable device from being registered in the control device.

本発明によれば、出荷後のセキュリティ性が高い携帯機登録システムを提供することができる。   According to the present invention, it is possible to provide a portable device registration system with high security after shipment.

電子キー登録システムの概略構成を示すブロック図。The block diagram which shows schematic structure of an electronic key registration system. 電子キー登録システムの製造を示す図。The figure which shows manufacture of an electronic key registration system. 電子キー登録システムの登録を示す図。The figure which shows registration of an electronic key registration system. 電子キー登録システムの登録作業を示すシーケンスチャート。The sequence chart which shows the registration work of an electronic key registration system. 電子キー登録システムの追加キーの製造を示す図。The figure which shows manufacture of the additional key of an electronic key registration system. 電子キー登録システムの交換ECUの製造を示す図。The figure which shows manufacture of exchange ECU of an electronic key registration system. 電子キー登録システムの確認作業を示すシーケンスチャート。The sequence chart which shows the confirmation work of an electronic key registration system.

以下、本発明にかかる電子キー登録システムを車両に具体化した一実施形態について図1〜図7を参照して説明する。
図1に示されるように、車両1には、例えば近距離無線通信(通信距離が約数cmの無線通信)によって電子キー2とID照合を実行するイモビライザシステム3が設けられている。電子キー2には、IDタグ、いわゆるトランスポンダ4が設けられている。イモビライザシステム3は、車両1のコイルアンテナ5から送信される駆動電波によりトランスポンダ4が起動した際、このトランスポンダ4から送信されるIDコード信号を基にID照合を行うシステムである。なお、車両1が通信対象に相当する。また、イモビライザシステム3が電子キーシステムとして機能する。
Hereinafter, an embodiment in which an electronic key registration system according to the present invention is embodied in a vehicle will be described with reference to FIGS.
As shown in FIG. 1, the vehicle 1 is provided with an immobilizer system 3 that executes ID collation with the electronic key 2 by, for example, short-range wireless communication (wireless communication with a communication distance of about several centimeters). The electronic key 2 is provided with an ID tag, so-called transponder 4. The immobilizer system 3 is a system that performs ID verification based on an ID code signal transmitted from the transponder 4 when the transponder 4 is activated by a driving radio wave transmitted from the coil antenna 5 of the vehicle 1. Note that the vehicle 1 corresponds to a communication target. The immobilizer system 3 functions as an electronic key system.

車両1には、イモビライザシステム3のコントロールユニットとしてイモビライザECU6が設けられている。イモビライザECU6には、エンジン11の動作を制御するエンジンECU12が車内LAN13を介して接続されている。イモビライザECU6のメモリ67には、車両1と組をなす電子キー2のIDコードが登録されている。イモビライザECU6には、LF(Low Frequency)帯、及びHF(High Frequency)帯の電波を送受信するコイルアンテナ5が接続されている。コイルアンテナ5は、磁界成分により電波を送信する磁界アンテナが採用されており、キーシリンダに設けられている。なお、イモビライザECU6が制御装置に相当する。   The vehicle 1 is provided with an immobilizer ECU 6 as a control unit of the immobilizer system 3. An engine ECU 12 that controls the operation of the engine 11 is connected to the immobilizer ECU 6 via an in-vehicle LAN 13. In the memory 67 of the immobilizer ECU 6, the ID code of the electronic key 2 that forms a pair with the vehicle 1 is registered. The immobilizer ECU 6 is connected to a coil antenna 5 that transmits and receives radio waves in an LF (Low Frequency) band and an HF (High Frequency) band. The coil antenna 5 employs a magnetic field antenna that transmits radio waves using a magnetic field component, and is provided in a key cylinder. The immobilizer ECU 6 corresponds to a control device.

電子キー2のトランスポンダ4には、通信動作を制御する制御部41が設けられている。この制御部41のメモリ42には、電子キー2に固有のIDコード(トランスポンダコード)が登録されている。トランスポンダ4には、LF帯、及びHF帯の電波を送受信する送受信アンテナ21が設けられている。   The transponder 4 of the electronic key 2 is provided with a control unit 41 that controls the communication operation. An ID code (transponder code) unique to the electronic key 2 is registered in the memory 42 of the control unit 41. The transponder 4 is provided with a transmission / reception antenna 21 for transmitting and receiving radio waves in the LF band and the HF band.

イモビライザECU6は、電子キー2がキーシリンダに挿入されたことを検出すると、コイルアンテナ5から駆動電波を断続的に送信する。乗車したユーザがエンジン11を始動する際には、電子キー2をキーシリンダに挿入して、回動操作を行う。このとき、トランスポンダ4は、コイルアンテナ5から送信される駆動電波を送受信アンテナ21で受信すると、駆動電波を電源として起動する。トランスポンダ4は、起動状態に切り換わると、自身に登録されたIDコードを含むIDコード信号を送受信アンテナ21から送信する。イモビライザECU6は、トランスポンダ4から送信されたIDコード信号をコイルアンテナ5で受信すると、IDコード信号に含まれるIDコードによりID照合(イモビライザ照合)を実行する。イモビライザECU6は、ID照合の結果をメモリ67へ記憶する。   When the immobilizer ECU 6 detects that the electronic key 2 is inserted into the key cylinder, the immobilizer ECU 6 intermittently transmits drive radio waves from the coil antenna 5. When the boarded user starts the engine 11, the electronic key 2 is inserted into the key cylinder to perform a turning operation. At this time, when the transponder 4 receives the driving radio wave transmitted from the coil antenna 5 by the transmission / reception antenna 21, the transponder 4 starts up using the driving radio wave as a power source. When the transponder 4 is switched to the activated state, the transponder 4 transmits an ID code signal including an ID code registered in the transponder 4 from the transmission / reception antenna 21. When the immobilizer ECU 6 receives the ID code signal transmitted from the transponder 4 by the coil antenna 5, the immobilizer ECU 6 executes ID verification (immobilizer verification) using the ID code included in the ID code signal. The immobilizer ECU 6 stores the ID verification result in the memory 67.

キーシリンダ内には、電子キー2の回動位置を検出するイグニッションスイッチ(IGSW)14が設けられている。イグニッションスイッチ14がエンジンスタート位置まで操作されると、エンジンECU12は、イモビライザECU6にID照合が成立しているか否かを確認する。エンジンECU12は、イモビライザECU6からID照合の結果を取得し、その結果が照合成立を示すものであるとき、エンジン11への点火制御及び燃料噴射制御を開始し、エンジン11を始動させる。   An ignition switch (IGSW) 14 for detecting the rotational position of the electronic key 2 is provided in the key cylinder. When the ignition switch 14 is operated to the engine start position, the engine ECU 12 checks with the immobilizer ECU 6 whether or not ID verification is established. The engine ECU 12 acquires the result of the ID collation from the immobilizer ECU 6, and when the result indicates that the collation is established, the engine ECU 12 starts the ignition control and the fuel injection control to the engine 11 and starts the engine 11.

イモビライザECU6は、電子キー2のIDコードを確認するコード照合の他に、チャレンジレスポンス認証も実行する。チャレンジレスポンス認証は、車両1が例えば乱数コードとしてチャレンジコードを電子キー2に送信してレスポンスを演算させ、車両1が自ら演算するレスポンスコードと、電子キー2から受信したレスポンスコードとが一致するか否かによる認証である。本例のイモビライザECU6とトランスポンダ4との認証には、共通の暗号鍵を用いる共通鍵暗号方式が採用されている。電子キー2及びイモビライザECU6は、それぞれに登録された暗号鍵を使用してチャレンジコードからレスポンスコードを演算する。   The immobilizer ECU 6 executes challenge response authentication in addition to code verification for confirming the ID code of the electronic key 2. In challenge response authentication, for example, the vehicle 1 transmits a challenge code as a random number code to the electronic key 2 to calculate a response, and the response code calculated by the vehicle 1 itself matches the response code received from the electronic key 2. It is authentication by NO. For the authentication between the immobilizer ECU 6 and the transponder 4 in this example, a common key encryption method using a common encryption key is employed. The electronic key 2 and the immobilizer ECU 6 calculate a response code from the challenge code using the encryption keys registered respectively.

トランスポンダ4のメモリ42には、車両1に固有の識別情報であるビークルID(VID)と、暗号鍵Kを生成する際に使用するSEEDコード(SC)と、認証に用いる暗号鍵Kとが記憶されている。   The memory 42 of the transponder 4 stores a vehicle ID (VID), which is identification information unique to the vehicle 1, a SEED code (SC) used when generating the encryption key K, and an encryption key K used for authentication. Has been.

イモビライザECU6のメモリ67には、車両1に固有の識別情報であるビークルID(VID)と、認証に用いる暗号鍵Kと、暗号鍵Kを生成する際に使用する鍵生成ロジックfとが記憶されている。   The memory 67 of the immobilizer ECU 6 stores a vehicle ID (VID) that is identification information unique to the vehicle 1, an encryption key K used for authentication, and a key generation logic f used when generating the encryption key K. ing.

また、イモビライザシステム3には、電子キー2をイモビライザECU6に登録する電子キー登録システム7が含まれる。電子キー登録システム7は、電子キー2と、イモビライザECU6との間で無線通信を行い、互いに固有の情報を登録するシステムである。電子キー登録システム7は、1つのビークルIDに対して複数の暗号鍵が関連付けられて保存されたデータベース9を備える。データベース9は、電子キー2及びイモビライザECU6を製造する部品工場に設けられている。図2に示されるように、データベース9には、車両1に固有のビークルID(VID−A)に対応する暗号鍵(K−2)が保存されている。イモビライザECU6、及び電子キー2は、製造される際、データベース9に保存されているデータがそれぞれのメモリ42,67に記憶される。   Further, the immobilizer system 3 includes an electronic key registration system 7 that registers the electronic key 2 in the immobilizer ECU 6. The electronic key registration system 7 is a system that performs wireless communication between the electronic key 2 and the immobilizer ECU 6 and registers information unique to each other. The electronic key registration system 7 includes a database 9 that stores a plurality of encryption keys associated with one vehicle ID. The database 9 is provided in a parts factory that manufactures the electronic key 2 and the immobilizer ECU 6. As shown in FIG. 2, the database 9 stores an encryption key (K-2) corresponding to a vehicle ID (VID-A) unique to the vehicle 1. When the immobilizer ECU 6 and the electronic key 2 are manufactured, data stored in the database 9 is stored in the memories 42 and 67, respectively.

図1に示されるように、電子キー登録システム7は、イモビライザECU6に電子キー2を登録するための登録ツール8を備える。登録ツール8は、車両1に接続して使用される。登録ツール8は、イモビライザECU6の動作モードを通常モードと登録モードとの間で切り替える。登録モードとされたイモビライザECU6は、電子キー2との間で無線通信を行い、自身に固有の情報(ビークルID(VID−A))を電子キー2に登録させるとともに、電子キー2に固有の情報(暗号鍵(K−2))を登録する。登録ツール8には、登録ツール8を制御する制御部81と、ユーザによる登録操作を検出する操作部82と、登録動作を表示する表示部83とが設けられている。登録ツール8は、ユーザに操作されて登録モードに設定されると、イモビライザECU6の動作モードを登録モードに変更する旨示す登録信号を車両1に出力する。また、登録ツール8は、イモビライザECU6からデータベース更新信号を受信すると、図示しないネットワークを介してデータベース9の情報を更新する。   As shown in FIG. 1, the electronic key registration system 7 includes a registration tool 8 for registering the electronic key 2 in the immobilizer ECU 6. The registration tool 8 is used by being connected to the vehicle 1. The registration tool 8 switches the operation mode of the immobilizer ECU 6 between the normal mode and the registration mode. The immobilizer ECU 6 in the registration mode wirelessly communicates with the electronic key 2 to register its own information (vehicle ID (VID-A)) in the electronic key 2 and also to the electronic key 2. Information (encryption key (K-2)) is registered. The registration tool 8 includes a control unit 81 that controls the registration tool 8, an operation unit 82 that detects a registration operation by the user, and a display unit 83 that displays the registration operation. When the registration tool 8 is operated by the user and set to the registration mode, the registration tool 8 outputs a registration signal indicating that the operation mode of the immobilizer ECU 6 is changed to the registration mode to the vehicle 1. In addition, when receiving the database update signal from the immobilizer ECU 6, the registration tool 8 updates the information in the database 9 via a network (not shown).

イモビライザECU6には、動作モードを切り替えるモード切替部61が設けられている。モード切替部61は、登録ツール8から登録信号が入力されると、動作モードを通常モードから登録モードに切り替える。モード切替部61は、登録モードに切り替えた後、イモビライザECU6と登録ツール8との接続が解除された場合に、動作モードを通常モードに切り替える。通常モードのイモビライザECU6は、電子キー2との間で、通常の認証、すなわちID照合を行う。   The immobilizer ECU 6 is provided with a mode switching unit 61 that switches operation modes. When a registration signal is input from the registration tool 8, the mode switching unit 61 switches the operation mode from the normal mode to the registration mode. The mode switching unit 61 switches the operation mode to the normal mode when the connection between the immobilizer ECU 6 and the registration tool 8 is released after switching to the registration mode. The immobilizer ECU 6 in the normal mode performs normal authentication, that is, ID verification with the electronic key 2.

イモビライザECU6には、登録する電子キー2にビークルIDを送信するビークルID送信部62が設けられている。イモビライザECU6の動作モードが登録モードに切り替えられると、ビークルID送信部62は、メモリ67に記憶されたビークルIDを含ませたビークルID信号をコイルアンテナ5から電子キー2に送信する。   The immobilizer ECU 6 is provided with a vehicle ID transmission unit 62 that transmits a vehicle ID to the electronic key 2 to be registered. When the operation mode of the immobilizer ECU 6 is switched to the registration mode, the vehicle ID transmission unit 62 transmits a vehicle ID signal including the vehicle ID stored in the memory 67 from the coil antenna 5 to the electronic key 2.

また、イモビライザECU6には、電子キー2に記憶されている暗号鍵Kを生成するためにSEEDコードを読み込むSEED読込部64が設けられている。イモビライザECU6は、SEEDコードを要求するSEED要求信号をコイルアンテナ5から送信する。電子キー2は、SEED要求信号を受信すると、SEEDコードを含むSEED信号を生成し、この生成した信号を送信する。SEED読込部64は、コイルアンテナ5を介して受信されるSEED信号からSEEDコードを取り出す。   Further, the immobilizer ECU 6 is provided with a SEED reading unit 64 that reads a SEED code in order to generate the encryption key K stored in the electronic key 2. The immobilizer ECU 6 transmits a SEED request signal for requesting a SEED code from the coil antenna 5. When the electronic key 2 receives the SEED request signal, the electronic key 2 generates a SEED signal including a SEED code, and transmits the generated signal. The SEED reading unit 64 extracts the SEED code from the SEED signal received via the coil antenna 5.

また、イモビライザECU6には、暗号鍵Kを生成する暗号鍵生成部65が設けられている。暗号鍵生成部65は、SEED読込部64が取得したSEEDコードからメモリ67に記憶されている鍵生成ロジックfを使用して暗号鍵Kを生成する。   The immobilizer ECU 6 is provided with an encryption key generation unit 65 that generates an encryption key K. The encryption key generation unit 65 generates the encryption key K from the SEED code acquired by the SEED reading unit 64 using the key generation logic f stored in the memory 67.

電子キー2の制御部41には、ID照合のためのIDコード信号の送信回数をカウントするカウンタ43が設けられている。イモビライザECU6と電子キー2との間では、登録した暗号鍵を使用してのID照合が正常に行えるか否かを確認する動作確認が行なわれる。ここでは、20回の動作確認が行なわれるものとする。制御部41は、カウンタ43がカウントした回数が削除回数、ここでは、動作確認回数である20回に達したことを確認すると、メモリ42に記憶されているSEEDコードを削除する。   The control unit 41 of the electronic key 2 is provided with a counter 43 that counts the number of transmissions of an ID code signal for ID verification. An operation check is performed between the immobilizer ECU 6 and the electronic key 2 to check whether the ID verification using the registered encryption key can be performed normally. Here, it is assumed that the operation is confirmed 20 times. When the control unit 41 confirms that the number of times counted by the counter 43 has reached the number of deletions, here, 20 times, which is the number of operation confirmations, the control unit 41 deletes the SEED code stored in the memory 42.

次に、イモビライザECU6への電子キー2の登録作業について図2〜図7を参照して説明する。
車両1は、多種多様な部品で構成される。このため、各部品は、部品工場で製造された後、組付工場に集められ、そこで車両1に組付けられる。すなわち、イモビライザECU6、及び電子キー2は、それぞれ、部品工場で製造された後、組付工場へと集められ、組付ラインにて車両に組付けられる。そして、イモビライザECU6に対する電子キー2の登録作業が行われる。
Next, the registration operation of the electronic key 2 to the immobilizer ECU 6 will be described with reference to FIGS.
The vehicle 1 is composed of various parts. For this reason, after each part is manufactured in a parts factory, it is collected in an assembly factory, and is assembled | attached to the vehicle 1 there. That is, the immobilizer ECU 6 and the electronic key 2 are each manufactured at the parts factory, then collected at the assembly factory, and assembled to the vehicle through the assembly line. And the registration operation | work of the electronic key 2 with respect to immobilizer ECU6 is performed.

まず、登録作業前の部品工場における製造作業について説明する。図2に示されるように、初期登録用に製造されたイモビライザECU6のメモリ67には、鍵生成ロジックfと、が記憶される。さらに、メモリ67には、搭載される車両1のビークルID(VID−A)と、追加登録される電子キー2の暗号鍵(K−2)とがデータベース9から保存される。一方、初期登録用に製造された電子キー2のメモリ42には、SEEDコード(SC−1)が記憶される。また、このメモリ42には、SEEDコード(SC−1)から鍵生成ロジックfを使用して生成された暗号鍵(K−1)が記憶される。   First, the manufacturing work in the parts factory before the registration work will be described. As shown in FIG. 2, a key generation logic f is stored in the memory 67 of the immobilizer ECU 6 manufactured for initial registration. Further, in the memory 67, the vehicle ID (VID-A) of the vehicle 1 to be mounted and the encryption key (K-2) of the electronic key 2 to be additionally registered are stored from the database 9. On the other hand, the SEED code (SC-1) is stored in the memory 42 of the electronic key 2 manufactured for initial registration. The memory 42 also stores an encryption key (K-1) generated from the SEED code (SC-1) using the key generation logic f.

次に、組付工場における電子キー2の登録作業について説明する。図3に示されるように、本例の電子キー登録システム7では、イモビライザECU6がビークルID(VID−A)を含むビークルID信号を送信する。電子キー2は、イモビライザECU6からのIDコード信号を受信すると、この信号に含まれるIDコードを登録する。また、電子キー2はSEEDコード(SC−1)を含むSEEDコード信号を送信する。イモビライザECU6は、SEEDコード信号に含まれるSEEDコードを一時的にメモリ67記憶するとともに、当該SEEDコードから鍵生成ロジックfを使用して暗号鍵(K−1)を生成し、これをメモリ67に記憶する。なお、SEEDコードは、後述するデータベース9の更新後に削除する。   Next, the registration operation of the electronic key 2 in the assembly factory will be described. As shown in FIG. 3, in the electronic key registration system 7 of this example, the immobilizer ECU 6 transmits a vehicle ID signal including a vehicle ID (VID-A). When receiving the ID code signal from the immobilizer ECU 6, the electronic key 2 registers the ID code included in this signal. The electronic key 2 transmits a SEED code signal including a SEED code (SC-1). The immobilizer ECU 6 temporarily stores the SEED code included in the SEED code signal in the memory 67, and generates an encryption key (K-1) from the SEED code using the key generation logic f, and stores this in the memory 67. Remember. The SEED code is deleted after updating the database 9 described later.

ここで、図4に示されるシーケンスチャートに従って電子キー2の登録処理手順について詳細に説明する。図4に示されるように、登録ツール8は、ユーザによって操作されて登録モードに設定されると、登録信号をイモビライザECU6に出力する(ステップS1)。イモビライザECU6は、登録信号を受信すると、動作モードを登録モードに切り替える(ステップS2)。   Here, the registration process procedure of the electronic key 2 will be described in detail according to the sequence chart shown in FIG. As shown in FIG. 4, when the registration tool 8 is operated by the user and set to the registration mode, the registration tool 8 outputs a registration signal to the immobilizer ECU 6 (step S1). When receiving the registration signal, the immobilizer ECU 6 switches the operation mode to the registration mode (step S2).

そして、イモビライザECU6は、メモリ67に記憶されたビークルID(VID−A)を含ませたビークルID信号をコイルアンテナ5から電子キー2に送信する(ステップS3)。   Then, the immobilizer ECU 6 transmits a vehicle ID signal including the vehicle ID (VID-A) stored in the memory 67 from the coil antenna 5 to the electronic key 2 (step S3).

電子キー2は、ビークルID信号を受信すると、ビークルID信号に含まれるビークルID(VID−A)をメモリ42に記憶する(ステップS4)。そして、電子キー2は、ビークルIDの書き込みをロックする(ステップS5)。すなわち、電子キー2は、メモリ42のビークルIDの上書きを禁止する。これにより、電子キー2は、メモリ42のビークルIDの書き替えを防止する。   When receiving the vehicle ID signal, the electronic key 2 stores the vehicle ID (VID-A) included in the vehicle ID signal in the memory 42 (step S4). Then, the electronic key 2 locks the writing of the vehicle ID (step S5). That is, the electronic key 2 prohibits overwriting of the vehicle ID in the memory 42. Thereby, the electronic key 2 prevents the vehicle ID in the memory 42 from being rewritten.

イモビライザECU6は、ステップS3のビークルIDの送信に続いて、SEEDコードの送信を要求するSEED要求信号をコイルアンテナ5から送信する(ステップS6)。   Immobilizer ECU6 transmits the SEED request | requirement signal which requests | requires transmission of a SEED code from the coil antenna 5 following transmission of vehicle ID of step S3 (step S6).

電子キー2は、SEED要求信号を受信すると、これに対する応答としてメモリ42に記憶されたSEEDコード(SC−1)を含むSEED信号を送信する(ステップS7)。   When receiving the SEED request signal, the electronic key 2 transmits a SEED signal including the SEED code (SC-1) stored in the memory 42 as a response thereto (step S7).

イモビライザECU6は、SEED信号を受信すると、当該信号に含まれるSEEDコード(SC−1)から鍵生成ロジックfを使用して暗号鍵(K−1)を生成する(ステップS8)。すなわち、イモビライザECU6は、電子キー2から暗号鍵(K−1)を直接取得するのではなく、SEEDコード(SC−1)を取得することで暗号鍵(K−1)を生成する。なお、SEEDコード(SC−1)は、一時的にメモリ67に記憶される。   When receiving the SEED signal, the immobilizer ECU 6 generates an encryption key (K-1) using the key generation logic f from the SEED code (SC-1) included in the signal (step S8). That is, the immobilizer ECU 6 does not directly acquire the encryption key (K-1) from the electronic key 2, but generates the encryption key (K-1) by acquiring the SEED code (SC-1). The SEED code (SC-1) is temporarily stored in the memory 67.

続いて、イモビライザECU6は、生成した暗号鍵(K−1)をメモリ67に記憶する(ステップS9)。イモビライザECU6は、登録された暗号鍵(K−1)を使用することで、電子キー2とのID照合が可能となる。   Subsequently, the immobilizer ECU 6 stores the generated encryption key (K-1) in the memory 67 (step S9). The immobilizer ECU 6 can perform ID collation with the electronic key 2 by using the registered encryption key (K-1).

続いて、イモビライザECU6は、データベース9の情報を更新させるべく、データベース更新信号を登録ツール8に出力する(ステップS10)。データベース更新信号には、自身のビークルID(VID−K)と対応付けられた暗号鍵(K−1)を生成するために使用したSEEDコード(SC−1)が含まれる。データベース更新信号を受信した登録ツール8は、図示しないネットワークを介してビークルID(VID−K)と対応付けた状態でSEEDコード(SC−1)をデータベース9へ送信し、当該データベース9に記憶させる(データベース9の更新)(ステップS11)。これにより、図3に示されるように、データベース9には、ビークルID(VID−A)に対応する暗号鍵(K−1)に関する情報としてSEEDコード(SC−1)が保存される。これにより、イモビライザECU6のメモリ67に記憶されたビークルID(VID−A)及び暗号鍵(K−1)と、電子キー2のメモリ42に記憶されたビークルID(VID−A)及び暗号鍵(K−1)とが一致するので、両者は、ID照合が可能となる。なお、イモビライザECU6は、データベース9の更新後、SEEDコードをメモリ67から削除する。   Subsequently, the immobilizer ECU 6 outputs a database update signal to the registration tool 8 in order to update the information in the database 9 (step S10). The database update signal includes the SEED code (SC-1) used for generating the encryption key (K-1) associated with its own vehicle ID (VID-K). The registration tool 8 that has received the database update signal transmits the SEED code (SC-1) to the database 9 in a state associated with the vehicle ID (VID-K) via a network (not shown), and stores it in the database 9. (Update of database 9) (step S11). Thereby, as shown in FIG. 3, the SEED code (SC-1) is stored in the database 9 as information relating to the encryption key (K-1) corresponding to the vehicle ID (VID-A). Accordingly, the vehicle ID (VID-A) and the encryption key (K-1) stored in the memory 67 of the immobilizer ECU 6 and the vehicle ID (VID-A) and the encryption key (K-1) stored in the memory 42 of the electronic key 2 are stored. Since K-1) matches, both can be collated with ID. The immobilizer ECU 6 deletes the SEED code from the memory 67 after updating the database 9.

次に、車両出荷後のイモビライザECU6へ追加登録される電子キー2の製造作業について説明する。図5に示されるように、部品工場において、追加登録用の電子キー2のメモリ42には、発注に従って、搭載される車両1のビークルID(VID−A)と、このビークルID(V−ID)に対応する追加登録用の暗号鍵(K−2)とが記憶される。これら記憶されるビークルID(V−ID)及び暗号鍵(K−2)は、データベース9に保存されているものである。すなわち、追加登録される電子キー2は、イモビライザECU6に対応した状態で製造される。このため、特別な登録作業を要することなく、イモビライザECU6とID照合することが可能である。なお、追加登録される電子キー2は、SEEDコードがメモリ42に記憶されていない状態で製造される。すなわち、追加登録用の電子キー2は、メモリ42にSEEDコードが記憶されていない状態で出荷される。   Next, the manufacturing operation of the electronic key 2 additionally registered in the immobilizer ECU 6 after vehicle shipment will be described. As shown in FIG. 5, in the parts factory, in the memory 42 of the electronic key 2 for additional registration, the vehicle ID (VID-A) of the mounted vehicle 1 and the vehicle ID (V-ID) are added according to the order. ) Corresponding to the additional registration encryption key (K-2). The stored vehicle ID (V-ID) and encryption key (K-2) are stored in the database 9. That is, the additionally registered electronic key 2 is manufactured in a state corresponding to the immobilizer ECU 6. For this reason, it is possible to collate the ID with the immobilizer ECU 6 without requiring a special registration work. The additionally registered electronic key 2 is manufactured in a state where the SEED code is not stored in the memory 42. That is, the electronic key 2 for additional registration is shipped in a state where no SEED code is stored in the memory 42.

次に、交換用のイモビライザECU6の製造作業について説明する。図6に示されるように、部品工場において、交換用のイモビライザECU6のメモリ67には、発注に従って、搭載される車両1のビークルID(VID−A))と、このビークルID(V−ID)に対応する暗号鍵(K−2)とが記憶される。これら記憶されるビークルID(V−ID)及び暗号鍵(K−2)は、データベース9に保存されているものである。すなわち、交換用のイモビライザECU6は、交換前のイモビライザECU6に対応した状態で製造されるため、特別な登録作業を要することなく、電子キー2とID照合することが可能である。   Next, the manufacturing operation of the replacement immobilizer ECU 6 will be described. As shown in FIG. 6, in the parts factory, the memory 67 of the replacement immobilizer ECU 6 stores the vehicle ID (VID-A) of the vehicle 1 to be mounted and the vehicle ID (V-ID) according to the order. And the encryption key (K-2) corresponding to. The stored vehicle ID (V-ID) and encryption key (K-2) are stored in the database 9. That is, since the replacement immobilizer ECU 6 is manufactured in a state corresponding to the immobilizer ECU 6 before replacement, it is possible to collate the ID with the electronic key 2 without requiring special registration work.

次に、登録作業後に行なわれる確認作業について説明する。
イモビライザECU6への電子キー2の登録作業後にも、組付ラインでは種々の部品を車両1に組付ける等、出荷前までに複数の作業工程がある。組付ける部品や装置の中には、例えばワイパー装置等、組付けた後に好適に動作するか否かを確認する必要があるものがある。このような部品や装置を組付けた場合、イモビライザECU6と電子キー2との間でID照合を行い、エンジン11を駆動させ、好適に動作するか否かの確認作業(動作確認)を行う。ここでは、確認作業の必要な20の作業工程があるものとする。すなわち、この確認作業の必要な20の作業工程を経る毎にイモビライザECU6と電子キー2との間でID照合が必要となる。ここでは、確認作業の必要な20の作業工程があるので出荷前必要通信回数も20となる。図7のシーケンスチャートを参照してこの確認作業について説明する。
Next, the confirmation work performed after the registration work will be described.
Even after the registration work of the electronic key 2 to the immobilizer ECU 6, there are a plurality of work steps before shipping, such as assembling various parts to the vehicle 1 on the assembly line. Some parts and devices to be assembled, such as a wiper device, need to be checked for proper operation after being assembled. When such components and devices are assembled, ID verification is performed between the immobilizer ECU 6 and the electronic key 2, the engine 11 is driven, and a check operation (operation check) is performed as to whether or not the device 11 operates properly. Here, it is assumed that there are 20 work processes that require confirmation work. That is, ID verification is required between the immobilizer ECU 6 and the electronic key 2 every time 20 work steps requiring this confirmation work are performed. Here, since there are 20 work processes that require confirmation work, the required number of communications before shipment is also 20. This confirmation operation will be described with reference to the sequence chart of FIG.

図7に示されるように、確認作業を必要とする一作業工程が終了すると、IGSW14がオン操作され、イモビライザECU6は、コイルアンテナ5から駆動電波を送信する(ステップS21)。駆動電波を受信した電子キー2のトランスポンダ4は、その電波から起動電力を得るとともに、当該起動電力を消費してIDコード信号を送信する(ステップS22)。その後、電子キー2のカウンタ43は、その値を1だけインクリメント(増加)させる(ステップS23)。   As shown in FIG. 7, when one work process requiring the confirmation work is completed, the IGSW 14 is turned on, and the immobilizer ECU 6 transmits a drive radio wave from the coil antenna 5 (step S21). The transponder 4 of the electronic key 2 that has received the driving radio wave obtains the activation power from the radio wave and consumes the activation power to transmit the ID code signal (step S22). Thereafter, the counter 43 of the electronic key 2 increments (increases) the value by 1 (step S23).

イモビライザECU6は、IDコード信号の受信後、当該IDコード信号に含まれるIDコードが正しければ、エンジン11を始動させる(ステップS24)。エンジン11が始動すると、組付けた部品や装置が好適に動作するか否かを確認する。そして、組付けた部品や装置が好適に動作するか否かに関わらず、IGSW14がオフ操作され、イモビライザECU6は、エンジン11を停止させる(ステップS25)。   After receiving the ID code signal, the immobilizer ECU 6 starts the engine 11 if the ID code included in the ID code signal is correct (step S24). When the engine 11 is started, it is confirmed whether or not the assembled parts and devices operate suitably. The IGSW 14 is turned off regardless of whether or not the assembled component or device operates favorably, and the immobilizer ECU 6 stops the engine 11 (step S25).

この一連の確認作業が完了すると、組付けた部品や装置が好適に動作しない場合には、その部品を組付けし直す等して、再度、確認作業を行う。組付けた部品や装置が好適に動作する場合には、車両1は、次の部品を組付ける作業工程に進む。そして、確認作業を必要とする作業工程後、また一連の確認作業を行う。本例では、この確認作業が20回行われる。すなわち、20回目の確認作業では、カウンタ43が、20をカウントすることになる(ステップS23−20)。電子キー2の制御部41は、カウンタ43が20回カウントすると、メモリ42に記憶されているSEEDコードを削除する(ステップS26)。すなわち、メモリ42に記憶されているSEEDコードは、動作確認が行われることによって削除される。これにより、SEEDコードが記憶されている電子キー2が出荷されることはない。   When the series of confirmation work is completed, if the assembled part or device does not operate properly, the confirmation work is performed again by reassembling the part. When the assembled part or device operates suitably, the vehicle 1 proceeds to a work process for assembling the next part. Then, after a work process that requires confirmation work, a series of confirmation work is performed. In this example, this confirmation operation is performed 20 times. That is, in the 20th confirmation operation, the counter 43 counts 20 (step S23-20). When the counter 43 counts 20 times, the control unit 41 of the electronic key 2 deletes the SEED code stored in the memory 42 (step S26). That is, the SEED code stored in the memory 42 is deleted when the operation is confirmed. Thereby, the electronic key 2 in which the SEED code is stored is not shipped.

以上、説明した実施形態によれば、以下の効果を奏することができる。
(1)電子キー2にイモビライザECU6とID照合するときのIDコード信号の送信回数をカウントするカウンタ43を設けた。そして、電子キー2は、カウンタ43がカウントするIDコード信号の送信回数が削除回数に(ここでは、出荷前必要通信回数である20回)達したときに、メモリ42に記憶されているSEEDコードを削除するようにした。そして、イモビライザECU6への電子キー2の登録作業後、出荷前までに複数ある(ここでは、20ある)作業工程において、一つの作業工程を経る毎にイモビライザECU6と電子キー2との間でID照合ができるか否かの確認作業(動作確認)を行う。すなわち、電子キー2は、確認作業毎にIDコード信号を送信するので、出荷前までに20回送信する。すなわち、カウンタ43は、出荷前に20をカウントすることになる。カウンタ43が20をカウントすると、電子キー2は、SEEDコードを削除するので、SEEDコードが記憶されている電子キー2が出荷されることはない。電子キー2とイモビライザECU6とのID照合には、両者に共有される暗号鍵が必要であるが、この暗号鍵は、SEEDコードから鍵生成ロジックfを使用して生成されるものである。このため、出荷されたイモビライザECU6に対応する電子キー2の第3者による複製が困難となる。
As described above, according to the embodiment described above, the following effects can be obtained.
(1) The electronic key 2 is provided with a counter 43 that counts the number of transmissions of the ID code signal when the ID verification with the immobilizer ECU 6 is performed. The electronic key 2 has the SEED code stored in the memory 42 when the number of transmissions of the ID code signal counted by the counter 43 reaches the number of deletions (here, 20 times is the required number of communication before shipment). Was deleted. Then, after the registration operation of the electronic key 2 to the immobilizer ECU 6, there is a plurality of (20 in this example) operation processes before shipment, and the ID between the immobilizer ECU 6 and the electronic key 2 every time one operation process is performed. Confirmation work (operation check) is performed to see if verification is possible. That is, since the electronic key 2 transmits an ID code signal for each confirmation operation, it transmits 20 times before shipping. That is, the counter 43 counts 20 before shipment. When the counter 43 counts 20, the electronic key 2 deletes the SEED code, so that the electronic key 2 in which the SEED code is stored is not shipped. The ID verification between the electronic key 2 and the immobilizer ECU 6 requires an encryption key shared by both, and this encryption key is generated from the SEED code using the key generation logic f. For this reason, it becomes difficult for a third party to duplicate the electronic key 2 corresponding to the shipped immobilizer ECU 6.

(2)電子キー2は、動作確認の結果、SEEDコードを削除する。このため、SEEDコードを削除するための削除ツールを必要としない。
(3)イモビライザECU6に登録された暗号鍵は、ビークルIDコードに対応付けられた状態でデータベース9に保存される。そして、追加登録用の電子キー2、及び交換用のイモビライザECU6のメモリには、このデータベース9に保存されたビークルIDコードと、それに対応する暗号鍵とが記憶される。このため、イモビライザECU6と電子キー2との間で特別な登録作業を要することなくID照合することができる。
(2) The electronic key 2 deletes the SEED code as a result of the operation confirmation. For this reason, a deletion tool for deleting the SEED code is not required.
(3) The encryption key registered in the immobilizer ECU 6 is stored in the database 9 in a state associated with the vehicle ID code. The electronic key 2 for additional registration and the memory of the replacement immobilizer ECU 6 store the vehicle ID code stored in the database 9 and the corresponding encryption key. For this reason, ID verification can be performed between the immobilizer ECU 6 and the electronic key 2 without requiring a special registration operation.

(4)追加登録用の電子キー2は、そのメモリにSEEDコードが記憶されていない状態で製造される。すなわち、出荷時においても、電子キー2はSEEDコードをもたない。このため、出荷されたイモビライザECU6に対応する電子キー2の第3者による複製が困難となる。   (4) The electronic key 2 for additional registration is manufactured with no SEED code stored in its memory. That is, even when shipped, the electronic key 2 does not have a SEED code. For this reason, it becomes difficult for a third party to duplicate the electronic key 2 corresponding to the shipped immobilizer ECU 6.

(5)電子キー2は、カウンタ43がカウントするIDコード信号の送信回数が、登録作業後の出荷前必要通信回数である20回に達したときに、メモリ42に記憶されているSEEDコードを削除するようにした。言い換えると、電子キー2は、カウンタ43が20未満である場合には、メモリ42のSEEDコードを削除しない。これにより、仮に確認作業において、エラー、すなわちイモビライザECU6と電子キー2との間のID照合が行われなかった場合に、この電子キー2を他のイモビライザECU6に登録することができる。   (5) The electronic key 2 receives the SEED code stored in the memory 42 when the number of transmissions of the ID code signal counted by the counter 43 reaches 20 times, which is the necessary number of communication before shipment after the registration work. Removed. In other words, the electronic key 2 does not delete the SEED code of the memory 42 when the counter 43 is less than 20. Thus, if an error, that is, if ID verification between the immobilizer ECU 6 and the electronic key 2 is not performed in the confirmation operation, the electronic key 2 can be registered in another immobilizer ECU 6.

なお、上記実施形態は、これを適宜変更した以下の形態にて実施することができる。
・上記実施形態では、電子キー2は、カウンタ43がIDコード信号の送信を20回カウントしたときに、メモリ42に記憶されているSEEDコードを削除するようにしたが、この削除回数は、任意に変更可能である。なお、削除回数は、SEEDコードが外部に漏れることを抑制する観点から動作確認の数(出荷前必要通信回数)以下に設定する。このようにすれば、上記実施形態と同様の効果を得ることができる。
In addition, the said embodiment can be implemented with the following forms which changed this suitably.
In the above embodiment, the electronic key 2 is configured to delete the SEED code stored in the memory 42 when the counter 43 counts the transmission of the ID code signal 20 times. Can be changed. Note that the number of deletions is set to be equal to or less than the number of operation confirmations (required communication number before shipment) from the viewpoint of suppressing leakage of the SEED code to the outside. If it does in this way, the same effect as the above-mentioned embodiment can be acquired.

・上記実施形態において、イモビライザECU6は、登録作業後に鍵生成ロジックf自体を削除してもよい。このようにすれば、イモビライザECU6に別の電子キーが登録されることを防ぐことができる。また、鍵生成ロジックf自体が外部に漏れることを防ぐことができる。なお、鍵生成ロジックfを削除せずとも、登録作業後に使用を禁止すれば、イモビライザECU6に別の電子キーが登録されることを防ぐことができる。   In the above embodiment, the immobilizer ECU 6 may delete the key generation logic f itself after the registration work. In this way, it is possible to prevent another electronic key from being registered in the immobilizer ECU 6. Further, it is possible to prevent the key generation logic f itself from leaking outside. Even if the key generation logic f is not deleted, it is possible to prevent another electronic key from being registered in the immobilizer ECU 6 if the use is prohibited after the registration work.

・上記実施形態では、カウンタ43は、IDコード信号の送信回数をカウントしたが、IDコード信号の送信が開始されてからの時間をカウントしてもよい。動作確認のために電子キー2が最初のIDコード信号が送信されてからそのIDコード信号を受信するイモビライザECU6が組付けられた車両が出荷されるまでには、あらかじめ決まった時間(出荷前必要時間)がかかる。これを利用して、電子キー2は、カウントした時間が出荷前必要時間以下に設定される削除時間に達したときにSEEDコードを削除する。このようにした場合でも、SEEDコードが外部に漏れることを防ぐことができる。   In the above embodiment, the counter 43 counts the number of transmissions of the ID code signal, but may count the time since the transmission of the ID code signal is started. In order to confirm the operation, a predetermined time (necessary before shipment) is required from the time when the electronic key 2 is transmitted with the immobilizer ECU 6 that receives the ID code signal after the first ID code signal is transmitted. take time. Using this, the electronic key 2 deletes the SEED code when the counted time reaches the deletion time set to be equal to or less than the necessary time before shipment. Even in this case, the SEED code can be prevented from leaking outside.

・上記実施形態では、登録作業後にイモビライザECU6に登録した暗号鍵(K−1)に関する情報としてSEEDコード(SC−1)をデータベース9に保存したが、暗号鍵(K−1)自体をデータベース9に保存してもよい。このようにすれば、データベース9から交換用のイモビライザECU6に暗号鍵Kを記憶させる際に、鍵生成ロジックfによる演算を省略することができる。   In the above embodiment, the SEED code (SC-1) is stored in the database 9 as information on the encryption key (K-1) registered in the immobilizer ECU 6 after the registration work, but the encryption key (K-1) itself is stored in the database 9. You may save it. In this way, when the encryption key K is stored in the replacement immobilizer ECU 6 from the database 9, the calculation by the key generation logic f can be omitted.

・上記実施形態では、キーシリンダに電子キー2を挿入するタイプのイモビライザシステム3に本発明を適用したが、車両1から送信される電波によって作られる通信エリアに電子キーが進入することで、自動的に通信が行なわれるタイプの電子キーシステムに適用してもよい。   In the above embodiment, the present invention is applied to the type of immobilizer system 3 in which the electronic key 2 is inserted into the key cylinder. However, when the electronic key enters the communication area created by the radio wave transmitted from the vehicle 1, The present invention may be applied to an electronic key system of a type in which communication is performed.

・上記実施形態では、車両1から駆動電波を受信して起動した電子キー2が無線信号を送信するイモビライザシステム3に本発明を適用したが、電子キー2に設けられたスイッチを操作することにより、車両1に向けて無線信号を送信する、いわゆるワイヤレスシステムに適用してもよい。   In the above embodiment, the present invention is applied to the immobilizer system 3 in which the electronic key 2 activated by receiving the driving radio wave from the vehicle 1 transmits a radio signal, but by operating a switch provided in the electronic key 2 The present invention may be applied to a so-called wireless system that transmits a radio signal toward the vehicle 1.

・上記実施形態では、車両1の電子キーシステムに本発明を採用したが、住宅等の建物の電子キーシステムに本発明を採用してもよい。   In the above embodiment, the present invention is applied to the electronic key system of the vehicle 1, but the present invention may be applied to an electronic key system of a building such as a house.

1…車両、2…電子キー、3…イモビライザシステム、4…トランスポンダ、5…コイルアンテナ、6…イモビライザECU、7…電子キー登録システム、8…登録ツール、9…データベース、11…エンジン、12…エンジンECU、13…車内LAN、14…イグニッションスイッチ(IGSW)、21…送受信アンテナ、41…制御部、42…メモリ、43…カウンタ、61…モード切替部、62…ビークルID送信部、64…SEED読込部、65…暗号鍵生成部、67…メモリ、81…制御部、82…操作部、83…表示部。 DESCRIPTION OF SYMBOLS 1 ... Vehicle, 2 ... Electronic key, 3 ... Immobilizer system, 4 ... Transponder, 5 ... Coil antenna, 6 ... Immobilizer ECU, 7 ... Electronic key registration system, 8 ... Registration tool, 9 ... Database, 11 ... Engine, 12 ... Engine ECU, 13 ... In-vehicle LAN, 14 ... Ignition switch (IGSW), 21 ... Transmission / reception antenna, 41 ... Control unit, 42 ... Memory, 43 ... Counter, 61 ... Mode switching unit, 62 ... Vehicle ID transmission unit, 64 ... SEED Reading unit 65 ... Encryption key generation unit 67 67 Memory 81 Control unit 82 Operation unit 83 Display unit

Claims (7)

通信対象との間で同じ暗号鍵を持ち合い、前記通信対象の制御装置との間で前記暗号鍵を使用して暗号化通信が行なわれる携帯機を前記制御装置に登録する携帯機登録システムにおいて、
前記制御装置には、前記通信対象に固有の識別情報及び外部から取り込まれる鍵生成コードから暗号鍵を生成する鍵生成ロジックが記憶され、
前記携帯機には、前記暗号鍵を生成する際に使用する前記携帯機に固有の暗号鍵生成コードと、前記鍵生成ロジックを使用して生成される前記暗号鍵とが記憶され、
前記制御装置は、前記携帯機の登録処理として、前記携帯機との無線通信を通じて前記識別情報を登録される前記携帯機に書き込むとともに、前記携帯機に記憶された前記暗号鍵生成コードを取り込んで、当該鍵生成コードから自身に記憶された前記鍵生成ロジックを使用して前記暗号鍵を生成し、生成した当該暗号鍵を記憶するものであって、
前記携帯機は、前記制御装置との間で行われる暗号化通信の回数又は暗号化通信が開始されてからの時間をカウントするカウンタを備え、
前記携帯機は、前記識別情報の登録後から出荷前までに予め規定される出荷前必要通信回数以上で前記通信対象との間で前記暗号化通信を行い、前記カウンタの値が、1以上前記出荷前必要通信回数以下に設定される削除回数に達したとき、又は、0を超え前記識別情報の登録完了から出荷までにかかる出荷前必要時間以下に設定される削除時間に達したとき、前記暗号鍵生成コードを削除する携帯機登録システム。
In a portable device registration system that has the same encryption key with a communication target and registers a portable device in which encrypted communication is performed with the control target control device using the encryption key in the control device.
The control device stores key generation logic for generating an encryption key from identification information unique to the communication target and a key generation code captured from outside.
The portable device stores an encryption key generation code unique to the portable device used when generating the encryption key, and the encryption key generated using the key generation logic,
The control device writes the identification information in the portable device to be registered through wireless communication with the portable device as the registration processing of the portable device, and takes in the encryption key generation code stored in the portable device. , Generating the encryption key from the key generation code using the key generation logic stored in the key generation code, and storing the generated encryption key,
The portable device includes a counter that counts the number of times of encrypted communication performed with the control device or the time from the start of encrypted communication,
The portable device performs the encrypted communication with the communication target at a predetermined number of communication times before shipment before registration before the shipment of the identification information, and the value of the counter is 1 or more. When the number of deletions set below the number of required communication before shipment is reached, or when the deletion time set to be less than the necessary time before shipment from the completion of registration of the identification information to shipment exceeds 0 Mobile device registration system that deletes the encryption key generation code.
請求項1に記載の携帯機登録システムにおいて、
前記削除回数は、2以上である携帯機登録システム。
In the portable device registration system according to claim 1,
The portable device registration system, wherein the number of deletions is 2 or more.
請求項1又は2に記載の携帯機登録システムにおいて、
前記削除回数は、前記出荷前必要通信回数である携帯機登録システム。
In the portable device registration system according to claim 1 or 2,
The portable device registration system, wherein the number of times of deletion is the number of required communications before shipment.
請求項1に記載の携帯機登録システムにおいて、
前記削除時間は、前記制御装置への前記識別情報の登録完了から、前記制御装置と前記携帯機との間で最初の暗号化通信が行われるまでの時間よりも長い携帯機登録システム。
In the portable device registration system according to claim 1,
The deletion time is a portable device registration system that is longer than the time from the completion of registration of the identification information to the control device until the first encrypted communication is performed between the control device and the portable device.
請求項1又は4に記載の携帯機登録システムにおいて、
前記削除時間は、前記出荷前必要時間である携帯機登録システム。
In the portable device registration system according to claim 1 or 4,
The mobile device registration system, wherein the deletion time is the time required before shipment.
請求項1〜5のうちいずれか一項に記載の携帯機登録システムにおいて、
出荷前に前記制御装置に記憶された前記識別情報と、前記暗号鍵又は追加登録用の暗号鍵又は前記暗号鍵生成コードとを対応付けた状態で保存するデータベースを備え、
補給するために製造される携帯機及び制御装置は、前記データベースに保存された前記識別情報と、前記暗号鍵又は前記追加登録用の暗号鍵又は前記暗号鍵生成コードから生成された前記暗号鍵とが記憶された状態で製造される携帯機登録システム。
In the portable device registration system according to any one of claims 1 to 5,
With said identification information stored in the control device before shipment, a database that stores an encryption key or a state in which the correspondence between the encryption key generating code for the encryption key or additional registration,
The portable device and the controller are prepared for supplementation, and the identification information stored in the database, the encryption key or the additional registration of the encryption key or a pre-Symbol the encryption generated from encryption key generation code A portable device registration system manufactured with a key stored.
請求項1〜6のうちいずれか一項に記載の携帯機登録システムにおいて、
前記制御装置は、前記鍵生成ロジックを使用後に削除する携帯機登録システム。
In the portable device registration system according to any one of claims 1 to 6,
The control device is a portable device registration system in which the key generation logic is deleted after use.
JP2012018586A 2012-01-31 2012-01-31 Mobile device registration system Active JP5855958B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012018586A JP5855958B2 (en) 2012-01-31 2012-01-31 Mobile device registration system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012018586A JP5855958B2 (en) 2012-01-31 2012-01-31 Mobile device registration system

Publications (2)

Publication Number Publication Date
JP2013157901A JP2013157901A (en) 2013-08-15
JP5855958B2 true JP5855958B2 (en) 2016-02-09

Family

ID=49052671

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012018586A Active JP5855958B2 (en) 2012-01-31 2012-01-31 Mobile device registration system

Country Status (1)

Country Link
JP (1) JP5855958B2 (en)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0796066B2 (en) * 1986-09-29 1995-10-18 オムロン株式会社 Equipment operation control device
JP2007116235A (en) * 2005-10-18 2007-05-10 Fujifilm Corp Photographing apparatus
JP5173891B2 (en) * 2009-03-02 2013-04-03 株式会社東海理化電機製作所 Secret key registration system and secret key registration method

Also Published As

Publication number Publication date
JP2013157901A (en) 2013-08-15

Similar Documents

Publication Publication Date Title
JP5922419B2 (en) Wireless communication system
JP6093503B2 (en) Electronic key registration method
JP5685211B2 (en) Mobile device registration system and mobile device registration method
US9094382B2 (en) Electronic key registration system
US9137658B2 (en) Electronic key registration system
JP5866216B2 (en) Electronic key registration system
JP5964726B2 (en) Electronic key registration system
JP5437948B2 (en) Electronic key registration system
JP5956244B2 (en) Mobile device registration system
JP5855958B2 (en) Mobile device registration system
JP5855957B2 (en) Mobile device registration system
JP6093502B2 (en) Electronic key registration method
JP5767129B2 (en) Electronic key registration system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140919

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150520

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150602

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150722

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151201

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151210

R150 Certificate of patent or registration of utility model

Ref document number: 5855958

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150