JP5866216B2 - 電子キー登録システム - Google Patents
電子キー登録システム Download PDFInfo
- Publication number
- JP5866216B2 JP5866216B2 JP2012018436A JP2012018436A JP5866216B2 JP 5866216 B2 JP5866216 B2 JP 5866216B2 JP 2012018436 A JP2012018436 A JP 2012018436A JP 2012018436 A JP2012018436 A JP 2012018436A JP 5866216 B2 JP5866216 B2 JP 5866216B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- encryption key
- electronic key
- registration
- electronic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00857—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Mechanical Engineering (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Lock And Its Accessories (AREA)
Description
この発明は、電子キーを通信対象の制御装置に登録する電子キー登録システムに関する。
従来、車両のユーザにより所持される電子キーと車両との間で無線通信を行い、認証が成立することに基づいて、ドアの施解錠やエンジンの始動停止等を行う電子キーシステムが知られている。そして、このような電子キーシステムでは、セキュリティ性を維持するために、電子キーと車両との間の通信を保護する必要がある。このため、電子キーシステムでは、電子キーと車両との間で暗号通信が行われている(例えば、特許文献1参照)。暗号通信では、通信内容が暗号化されるので、秘匿性に優れる。
上記暗号通信の暗号方式としては、共通鍵暗号方式が採用される。共通鍵暗号方式では、暗号化と復号に同一の暗号鍵を使用する。このため、電子キーと車両との両方に同一の暗号鍵を持たせておく必要がある。電子キー及び車両への暗号鍵の登録は、電子キーを車両の制御装置に登録する過程で行われる。制御装置は、電子キーから無線送信された識別情報と自身に記憶された識別情報との照合によって電子キーとの認証を行う。
ところで、電子キーを制御装置に登録する電子キー登録システムにおいては、制御装置と電子キーとの間で紐付けがなければ、どの電子キーを持ってきても制御装置に登録が可能となり、ユーザ以外の電子キーが制御装置に登録されるおそれがある。そこで、本願発明者は、登録される車両(通信対象)のビークルID(通信対象に固有の識別情報)を制御装置及び電子キーに予め保存した状態で出荷することを考えた。しかしながら、通信対象に固有の識別情報が改ざんされた場合には、対応する電子キーであると制御装置が判定してしまうこととなる。また、対となる制御装置と電子キーとをまとめて出荷することも考えられるが煩雑であり、電子キーを後から追加登録できなくなってしまう。なお、車両に使用される電子キーシステムに限らず、住宅等の建物に使用される電子キーシステムにおいても同様の課題がある。このため、セキュリティ性を維持しながら、容易に登録できる電子キー登録システムが望まれていた。
この発明は、こうした実情に鑑みてなされたものであり、その目的は、セキュリティ性を維持しながら、容易に登録できる電子キー登録システムを提供することにある。
以下、上記目的を達成するための手段及びその作用効果について説明する。
請求項1に記載の発明は、電子キーと通信対象との認証が成立したことに基づいて当該通信対象の制御が可能となる電子キーシステムに用いる前記電子キーを前記通信対象の制御装置に登録する電子キー登録システムにおいて、前記認証に用いる暗号鍵を生成する際に使用する前記電子キー毎に異なる暗号鍵生成コードと、当該暗号鍵生成コードと前記通信対象に固有の識別情報とを使用する第2鍵生成ロジックによって生成した暗号鍵とが、追加登録される前記電子キーに保存される追加キー製造ステップと、前記制御装置に保存された識別情報が前記電子キーに登録されていることを条件に、前記電子キーに保存された前記暗号鍵生成コードを取り出して、前記第2鍵生成ロジックによって前記暗号鍵生成コードと前記通信対象に固有の識別情報とから前記暗号鍵を生成して前記制御装置に保存するキー追加登録ステップと、を備えることをその要旨としている。
請求項1に記載の発明は、電子キーと通信対象との認証が成立したことに基づいて当該通信対象の制御が可能となる電子キーシステムに用いる前記電子キーを前記通信対象の制御装置に登録する電子キー登録システムにおいて、前記認証に用いる暗号鍵を生成する際に使用する前記電子キー毎に異なる暗号鍵生成コードと、当該暗号鍵生成コードと前記通信対象に固有の識別情報とを使用する第2鍵生成ロジックによって生成した暗号鍵とが、追加登録される前記電子キーに保存される追加キー製造ステップと、前記制御装置に保存された識別情報が前記電子キーに登録されていることを条件に、前記電子キーに保存された前記暗号鍵生成コードを取り出して、前記第2鍵生成ロジックによって前記暗号鍵生成コードと前記通信対象に固有の識別情報とから前記暗号鍵を生成して前記制御装置に保存するキー追加登録ステップと、を備えることをその要旨としている。
同構成によれば、キー追加登録ステップにおいて通信対象に固有の識別情報が電子キーに書き込まれていることを条件としているので、通信対象に固有の識別情報が保存されていない電子キーの制御装置への登録を排除可能である。また、追加キー製造ステップにおいて第2鍵生成ロジックによって生成した暗号鍵が追加登録する電子キーに保存されるとともに、キー追加登録ステップにおいて第2鍵生成ロジックによって生成した暗号鍵が制御装置に保存される。このため、追加登録用に製造された電子キーのみ制御装置と認証が成立し、初期登録用に製造された電子キーの制御装置への追加登録を排除可能である。よって、セキュリティ性を維持しながら、対となる電子キーと制御装置をまとめて出荷する必要がなく、容易に登録できる。
請求項2に記載の発明は、請求項1に記載の電子キー登録システムにおいて、前記通信対象毎に異なる固有の識別情報が前記制御装置に保存されるとともに、前記認証に用いる暗号鍵を生成する際に使用する前記電子キー毎に異なる暗号鍵生成コードと、当該暗号鍵生成コードを使用する第1鍵生成ロジックによって生成した暗号鍵とが初期登録される前記電子キーに保存される初期製造ステップと、前記制御装置に保存された識別情報を前記電子キーに書き込むとともに、前記電子キーに保存された前記暗号鍵生成コードを取り出して、前記第1鍵生成ロジックによって前記暗号鍵生成コードから前記暗号鍵を生成して前記制御装置に保存する初期登録ステップと、を備えることをその要旨としている。
同構成によれば、初期製造ステップにおいて通信対象に固有の識別情報が制御装置に保存され、初期登録ステップにおいて制御装置に保存された識別情報が初期登録用の電子キーに書き込まれる。すなわち、電子キーは識別情報が登録された通信対象の制御装置にのみ対応し、他の通信対象の制御装置に対応しない。よって、他の通信対象の制御装置への初期登録用の電子キーの登録を排除可能である。
請求項3に記載の発明は、請求項1又は2に記載の電子キー登録システムにおいて、前記通信対象毎に異なる固有の識別情報が、交換される前記制御装置に保存される交換制御装置製造ステップと、前記制御装置に保存された識別情報が前記電子キーに登録されていることを条件に、前記電子キーに保存された前記暗号鍵生成コードを取り出して、前記暗号鍵生成コードを使用する第1鍵生成ロジック又は前記暗号鍵生成コードと前記通信対象に固有の識別情報とを使用する第2鍵生成ロジックによって前記暗号鍵を生成し、当該暗号鍵による前記電子キーとの認証が成立したことを条件に、生成した前記暗号鍵を前記制御装置に保存する交換制御装置登録ステップと、を備えることをその要旨としている。
同構成によれば、交換制御装置登録ステップにおいて通信対象に固有の識別情報が電子キーに書き込まれていることを条件としているので、通信対象に固有の識別情報が保存されていない電子キーの制御装置への登録を排除可能である。また、交換制御装置登録ステップにおいて電子キーに保存された暗号鍵生成コードを取り出して第1鍵生成ロジック又は第2鍵生成ロジックによって暗号鍵を生成し、当該暗号鍵による電子キーとの認証が成立したことを条件に暗号鍵が制御装置に保存される。このため、初期登録用に製造された電子キーが制御装置と認証が成立する。よって、通信対象に固有の識別情報と第1鍵生成ロジック又は第2鍵生成ロジックによる暗号鍵との両方が保存された初期登録用の電子キーのみを制御装置に登録可能となる。
請求項4に記載の発明は、請求項3に記載の電子キー登録システムにおいて、前記交換制御装置登録ステップでは、前記電子キーに保存された前記暗号鍵生成コードを取り出して、前記第1鍵生成ロジックによって前記暗号鍵生成コードから前記暗号鍵を生成して前記制御装置に仮保存し、当該暗号鍵による前記電子キーとの認証が成立したことを条件に、生成した前記暗号鍵を前記制御装置に保存することをその要旨としている。
同構成によれば、交換制御装置登録ステップにおいて電子キーに保存された暗号鍵生成コードを取り出して第1鍵生成ロジックによって暗号鍵を生成して仮保存し、当該暗号鍵による電子キーとの認証が成立したことを条件に暗号鍵が制御装置に保存される。このため、初期登録用に製造された電子キーが制御装置と認証が成立する。よって、通信対象に固有の識別情報と第1鍵生成ロジックによる暗号鍵との両方が保存された初期登録用の電子キーのみを制御装置に登録可能となる。
請求項5に記載の発明は、請求項4に記載の電子キー登録システムにおいて、交換制御装置登録ステップでは、前記第1鍵生成ロジックによって生成した前記暗号鍵による前記電子キーとの認証が成立しなかった際には生成した前記暗号鍵を破棄し、前記第2鍵生成ロジックによって前記暗号鍵生成コードと前記通信対象に固有の識別情報とから前記暗号鍵を生成して前記制御装置に仮保存し、当該暗号鍵による前記電子キーとの認証が成立したことを条件に、生成した前記暗号鍵を前記制御装置に保存することをその要旨としている。
同構成によれば、交換制御装置登録ステップにおいて第1鍵生成ロジックによる暗号鍵で電子キーとの認証が成立しなかったということは追加登録用の電子キーの可能性がある。そこで、電子キーに保存された暗号鍵生成コードを取り出して第2鍵生成ロジックによって暗号鍵を生成し、当該暗号鍵による電子キーとの認証が成立したことを条件に暗号鍵が制御装置に保存される。このため、追加登録用に製造された電子キーが制御装置と認証が成立する。よって、通信対象に固有の識別情報と第2鍵生成ロジックによる暗号鍵との両方が保存された追加登録用の電子キーも制御装置に登録可能となる。
請求項6に記載の発明は、請求項1〜5のいずれか一項に記載の電子キー登録システムにおいて、前記追加キー製造ステップでは、前記通信対象に固有の識別情報に乱数を加え、前記第2鍵生成ロジックによって前記暗号鍵生成コードと、前記乱数を加えた前記識別情報とを使用して生成した暗号鍵を前記追加登録される電子キーに保存し、前記キー追加登録ステップでは、前記制御装置に保存された識別情報が前記電子キーに登録されていることを条件に、前記電子キーに保存された前記暗号鍵生成コードを取り出して、前記第2鍵生成ロジックによって前記暗号鍵生成コードと、前記乱数を加えた前記識別情報とから前記暗号鍵を生成して前記制御装置に保存することをその要旨としている。
同構成によれば、キー追加登録ステップにおいて乱数を必要とするので、電子キーに保存されている車両に固有の識別情報と、暗号鍵生成コードと、第2鍵生成ロジックとを取得したとしても、乱数が加えられた識別情報がなければ暗号鍵を生成することはできない。よって、セキュリティ性を更に維持することができる。
請求項7に記載の発明は、請求項6に記載の電子キー登録システムにおいて、前記交換制御装置製造ステップでは、前記識別情報に加えた乱数を、交換される前記制御装置に保存し、前記交換制御装置登録ステップでは、前記第1鍵生成ロジックによって生成した前記暗号鍵による前記電子キーとの認証が成立しなかった際には生成した前記暗号鍵を破棄し、前記第2鍵生成ロジックによって前記暗号鍵生成コードと、前記乱数を加えた前記識別情報とから前記暗号鍵を生成して前記制御装置に仮保存し、当該暗号鍵による前記電子キーとの認証が成立したことを条件に、生成した前記暗号鍵を前記制御装置に保存することをその要旨としている。
同構成によれば、交換制御装置登録ステップにおいて電子キーに保存された暗号鍵生成コードを取り出し、第2鍵生成ロジックによって暗号鍵生成コードと乱数を加えた識別情報とから暗号鍵を生成し、当該暗号鍵による電子キーとの認証が成立したことを条件に暗号鍵が制御装置に保存される。このため、追加登録用に製造された電子キーが制御装置と認証が成立する。よって、通信対象に固有の識別情報と第2鍵生成ロジックによる暗号鍵との両方が保存された追加登録用の電子キーのみを制御装置に登録可能となる。
請求項8に記載の発明は、請求項6又は7に記載の電子キー登録システムにおいて、前記制御装置は、前記暗号鍵の生成に使用した前記乱数を使用禁止に設定することをその要旨としている。
同構成によれば、追加登録用の電子キーを登録した後に加えた乱数が使用禁止になるので、制御装置に別の追加登録用の電子キーが新たに登録されることを防ぐことが可能となる。
請求項9に記載の発明は、請求項2〜8のいずれか一項に記載の電子キー登録システムにおいて、前記制御装置は、前記暗号鍵の生成に使用した前記第1鍵生成ロジックを使用禁止に設定することをその要旨としている。
同構成によれば、初期登録用の電子キーを登録した後に第1鍵生成ロジックが使用禁止になるので、制御装置に別の初期登録用の電子キーが新たに登録されることを防ぐことが可能となる。
請求項10に記載の発明は、請求項1〜9のいずれか一項に記載の電子キー登録システムにおいて、交換される前記制御装置及び追加登録される前記電子キーは、前記通信対象に予め設定された識別情報を確認して発注された発注情報に基づいて前記通信対象毎に異なる固有の識別情報が保存されて出荷されることをその要旨としている。
同構成によれば、出荷時に通信対象毎に異なる固有の識別情報が交換用の制御装置や追加登録用の電子キーに保存されるので、市場に出回った段階で、発注と異なる制御装置に電子キーを登録したり、発注と異なる電子キーを制御装置に登録したりすることを防ぐことが可能となる。
本発明によれば、セキュリティ性を維持しながら、容易に登録できる。
(第1の実施形態)
以下、本発明にかかる電子キー登録システムを車両に具体化した第1の実施形態について図1〜図5を参照して説明する。
以下、本発明にかかる電子キー登録システムを車両に具体化した第1の実施形態について図1〜図5を参照して説明する。
図1に示されるように、車両1には、例えば近距離無線通信(通信距離が約数cmの無線通信)によって電子キー2とID照合を実行するイモビライザシステム3が設けられている。イモビライザシステム3は、電子キー2にIDタグ、いわゆるトランスポンダ4を設け、車両1のコイルアンテナ5から送信される駆動電波によりトランスポンダ4が起動した際、このトランスポンダ4から送信されるIDコード信号を基にID照合を行うシステムである。なお、車両1が通信対象に相当する。また、イモビライザシステム3が電子キーシステムとして機能する。
この場合、車両1には、イモビライザシステム3のコントロールユニットとしてイモビライザECU6が設けられている。イモビライザECU6には、エンジン11の動作を制御するエンジンECU12が車内LAN13を介して接続されている。イモビライザECU6のメモリ67には、車両1と組をなす電子キー2のIDコードが登録されている。イモビライザECU6には、例えばLF(Low Frequency)帯やHF(High Frequency)帯の電波を送受信可能なコイルアンテナ5が接続されている。コイルアンテナ5は、磁界成分により電波を送信する磁界アンテナが使用され、キーシリンダに設けられている。なお、イモビライザECU6が制御装置に相当する。
トランスポンダ4には、トランスポンダ4の通信動作を制御する制御部41が設けられている。この制御部41のメモリ42には、電子キー2の固有IDとしてIDコード(トランスポンダコード)が登録されている。トランスポンダ4には、コイルアンテナ5と同様にLF帯やHF帯の電波を送受信可能な送受信アンテナ21が設けられている。
イモビライザECU6は、電子キー2がキーシリンダに挿入されたことを検出すると、コイルアンテナ5から駆動電波を断続的に送信する。乗車したユーザがエンジン11を始動する際には、電子キー2をキーシリンダに挿入して、回動操作を行う。このとき、トランスポンダ4は、コイルアンテナ5から送信される駆動電波を送受信アンテナ21で受信すると、駆動電波を電源として起動する。トランスポンダ4は、起動状態に切り換わると、自身に登録されたIDコードを含むIDコード信号を送受信アンテナ21から送信する。イモビライザECU6は、トランスポンダ4から送信されたIDコード信号をコイルアンテナ5で受信すると、IDコード信号に含まれるIDコードによりID照合(イモビライザ照合)を実行する。イモビライザECU6は、ID照合が成立することを確認すると、ID照合成立をメモリ67に保持する。
そして、例えばイグニッションスイッチ(IGSW)14がエンジンスタート位置まで操作されると、エンジンECU12は、イモビライザECU6にID照合成立結果を確認する。エンジンECU12は、イモビライザECU6からID照合成立を取得すると、エンジン11への点火制御及び燃料噴射制御を開始し、エンジン11を始動させる。
イモビライザ照合の認証には、電子キー2のIDコードを確認するコード照合の他に、チャレンジレスポンス認証も実行されている。チャレンジレスポンス認証は、車両1側が例えば乱数コードとしてチャレンジコードを電子キー2に送信してレスポンスを演算させ、車両1が自ら演算するレスポンスコードと、電子キー2から受信したレスポンスコードとが一致するか否かによる認証である。イモビライザECU6とトランスポンダ4との認証には、共通の暗号鍵を用いる共通鍵暗号方式を採用している。電子キー2及びイモビライザECU6は、それぞれに登録された暗号鍵を使用してチャレンジコードからレスポンスコードを演算する。
トランスポンダ4のメモリ42には、車両1に固有の識別情報であるビークルID(VID)と、暗号鍵Kを生成する際に使用する電子キー毎に異なる暗号鍵生成コードとしてのSEEDコード(SC)と、認証に用いる暗号鍵Kとが保存されている。
イモビライザECU6のメモリ67には、電子キー2の初期登録を許可する初期登録フラグと、交換するために補給されたイモビライザECU6であって電子キー2の初期登録を許可する補給初期フラグと、電子キー2の追加登録を許可する追加登録フラグとが設定されている。また、イモビライザECU6のメモリ67には、車両1に固有の識別情報であるビークルID(VID)と、認証に用いる暗号鍵Kと、暗号鍵Kを生成する際に使用する鍵生成ロジックとが保存されている。
また、イモビライザシステム3には、電子キー2をイモビライザECU6に登録する電子キー登録システム7が設けられている。電子キー登録システム7は、新規に電子キー2をイモビライザECU6に登録したり、電子キー2をイモビライザECU6に追加登録したり、交換したイモビライザECU6に電子キー2を登録したりする。
電子キー登録システム7は、電子キー2に保存された認証時に用いる暗号鍵KをイモビライザECU6に保存することで、電子キー2をイモビライザECU6に登録する。このとき、電子キー登録システム7は、暗号鍵Kそのものではなく、SEEDコードを電子キー2から取得して暗号鍵Kを生成する。なお、電子キー登録システム7は、暗号鍵Kとともに電子キー2に固有のIDコードを電子キー2からイモビライザECU6に保存する。
電子キー登録システム7は、登録ツール8を車両1に接続して、登録ツール8によってイモビライザECU6の動作モードを登録モードに切り替えることで、電子キー2をイモビライザECU6に登録させる。登録ツール8には、登録ツール8を制御する制御部81と、ユーザによる登録操作を検出する操作部82と、登録動作を表示する表示部83とが設けられている。登録ツール8は、新規に電子キー2を登録する初期登録モードに設定されると、イモビライザECU6の動作モードを初期登録モードに変更する初期登録信号を車両1に出力する。また、登録ツール8は、電子キー2を追加登録する追加登録モードに設定されると、イモビライザECU6の動作モードを追加登録モードに変更する追加登録信号と、既に登録されている電子キー2を確認する登録キー確認信号とを車両1に出力する。また、登録ツール8は、交換したイモビライザECU6に電子キー2を初期登録する補給初期登録モードに設定されると、イモビライザECU6の動作モードを補給初期登録モードに変更する補給初期登録信号を車両1に出力する。
イモビライザECU6には、動作モードを切り替えるモード切替部61が設けられている。モード切替部61は、登録ツール8から初期登録信号が入力されると、動作モードを初期登録モードに切り替える。また、モード切替部61は、登録ツール8から追加登録信号が入力されると、動作モードを追加登録モードに切り替える。モード切替部61は、登録ツール8から補給初期登録信号が入力されると、動作モードを補給初期登録モードに切り替える。
また、イモビライザECU6には、初期登録する電子キー2にビークルIDを書き込むビークルID書込部62が設けられている。ビークルID書込部62は、動作モードが初期登録モードに切り替えられると、メモリ67に記憶されたビークルIDを含ませたビークルID信号をコイルアンテナ5から電子キー2に送信する。
また、イモビライザECU6には、自身に追加登録する電子キー2に保存されたビークルIDが正しいか否かを確認するビークルID確認部63が設けられている。ビークルID確認部63は、動作モードが追加登録モード又は補給初期モードに切り替えられると、電子キー2に保存されたビークルIDが自身に保存されたビークルIDと同じであるかを確認するビークルID確認信号をコイルアンテナ5から電子キー2に送信する。そして、ビークルID確認部63は、電子キー2から送信されたビークルID信号に含まれるビークルIDが正しいか否かを確認する。
また、イモビライザECU6には、電子キー2に保存された暗号鍵Kを生成するためにSEEDを読み込むSEED読込部64が設けられている。SEED読込部64は、動作モードがいずれかの登録モードに切り替えられた際に、SEEDコードを要求するSEED要求信号をコイルアンテナ5から送信し、電子キー2から送信されたSEED信号からSEEDコードを取り出す。
また、イモビライザECU6には、暗号鍵Kを生成する暗号鍵生成部65が設けられている。暗号鍵生成部65は、初期登録モードにおいて、SEED読込部64が取得したSEEDコードを使用して第1鍵生成ロジックfによって暗号鍵Kを生成する。また、暗号鍵生成部65は、追加登録モードにおいてSEED読込部64が取得したSEEDコードとメモリ67に保存されたビークルIDとを使用して第2鍵生成ロジックgによって暗号鍵Kを生成する。
また、イモビライザECU6には、生成された暗号鍵Kを登録するとともに、フラグを変更する暗号鍵登録部66が設けられている。暗号鍵登録部66は、初期登録モード及び追加登録モードでは暗号鍵生成部65が生成した暗号鍵Kをメモリ67に保存することで暗号鍵KをイモビライザECU6に登録する。一方、暗号鍵登録部66は、補給初期登録モードでは暗号鍵生成部65が生成した暗号鍵Kをメモリ67に仮保存し、チャレンジレスポンス認証を行う。暗号鍵登録部66は、チャレンジコードを含むチャレンジ信号をコイルアンテナ5から送信し、電子キー2から送信されたレスポンス信号に含まれるレスポンスコードと、送信したチャレンジコードを、暗号鍵Kを使用して演算したレスポンスコードとを照合(レスポンス照合)する。そして、暗号鍵登録部66は、レスポンス照合が成立した際に暗号鍵Kをメモリ67に保存することでイモビライザECU6に登録する。暗号鍵登録部66は、初期登録モードでは、暗号鍵Kを保存した後、初期登録拒否操作を検出すると、初期登録を拒否するとともに、第1鍵生成ロジックfを使用禁止とする。なお、初期登録拒否操作は、イグニッションスイッチ14に対してオンオフを20回繰り返す操作である。一方、暗号鍵登録部66は、補給初期登録モードでは、暗号鍵Kを保存した後、補給初期登録を拒否するとともに、第1鍵生成ロジックfを使用禁止とする。
ここで、登録する車両1のビークルIDは、登録する車両1から事前に取得する。具体的には、ビークルIDを要求する特定操作を車両1に行った際に、ディスプレイ15にビークルIDを表示する。なお、電子キー2を追加登録する場合には、既存の電子キー2をキーシリンダに挿入し、イモビライザ照合が成立した際に、ビークルIDをディスプレイ15に表示してもよい。
次に、電子キー登録システム7によるイモビライザECU6への電子キー2の登録動作について図2〜図5を参照して説明する。
まず、初期製造ステップにおいて、初期登録用のイモビライザECU6のメモリ67には、搭載される車両1のビークルID(VID−A)と、第1鍵生成ロジックfと、第2鍵生成ロジックgとが保存される。また、メモリ67の初期登録フラグ及び追加登録フラグは受け入れが許容され、補給初期フラグは受け入れが拒否される。一方、初期製造ステップにおいて、初期登録用の電子キー2のメモリ42には、SEEDコード(SC−1)と、SEEDコード(SC−1)を使用して第1鍵生成ロジックfによって生成された暗号鍵(K−1)とが保存される。
まず、初期製造ステップにおいて、初期登録用のイモビライザECU6のメモリ67には、搭載される車両1のビークルID(VID−A)と、第1鍵生成ロジックfと、第2鍵生成ロジックgとが保存される。また、メモリ67の初期登録フラグ及び追加登録フラグは受け入れが許容され、補給初期フラグは受け入れが拒否される。一方、初期製造ステップにおいて、初期登録用の電子キー2のメモリ42には、SEEDコード(SC−1)と、SEEDコード(SC−1)を使用して第1鍵生成ロジックfによって生成された暗号鍵(K−1)とが保存される。
次に、工場における電子キー2の登録について説明する。初期登録ステップにおいて、登録ツール8を車両1に接続して、登録操作を行う。また、上記のイモビライザECU6が車両1に搭載されるとともに、車両1に搭載されたイモビライザECU6に電子キー2が登録される。
図2に示されるように、登録ツール8は、ユーザが操作部82を操作して初期登録に設定すると、初期登録命令として初期登録信号をイモビライザECU6に出力する(ステップS1)。イモビライザECU6は、初期登録信号を受信すると、動作モードを初期登録モードに切り替える(ステップS2)。すなわち、モード切替部61は、イモビライザECU6に初めて電子キー2を登録する初期登録モードに切り替える。
そして、イモビライザECU6は、自身のメモリ67に保存されたビークルIDを電子キー2に書き込む(ステップS3)。すなわち、ビークルID書込部62は、メモリ67に記憶されたビークルID(VID−A)を含ませたビークルID信号をコイルアンテナ5から電子キー2に送信する。
電子キー2は、ビークルID信号を受信すると、ビークルIDを書き込む(ステップS4)。すなわち、トランスポンダ4は、ビークルID信号に含まれるビークルID(VID−A)をメモリ42に保存する。そして、電子キー2は、ビークルIDの書き込みをロックする(ステップS5)。すなわち、トランスポンダ4は、メモリ42のビークルIDの上書きを禁止することで、ビークルIDの書き替えを防止する。
イモビライザECU6は、ビークルIDの書き込みに続いて、SEEDコードを読み込む(ステップS6)。すなわち、SEED読込部64は、SEEDコードを要求するSEED要求信号をコイルアンテナ5から送信する。
電子キー2は、SEED要求信号を受信すると、SEED信号を送信する(ステップS7)。トランスポンダ4は、メモリ42に保存されたSEEDコード(SC−1)を含むSEED信号を送信する。
イモビライザECU6は、第1鍵生成ロジックfで暗号鍵(K−1)を算出する(ステップS8)。すなわち、SEED読込部64は、SEED信号を受信することで、SEEDコード(SC−1)を取得する。暗号鍵生成部65は、SEED読込部64が取得したSEEDコード(SC−1)を使用して第1鍵生成ロジックfによって暗号鍵(K−1)を生成する。よって、イモビライザECU6は、電子キー2から暗号鍵(K−1)を直接取得するのではなく、SEEDコード(SC−1)を取得することで生成する。
続いて、イモビライザECU6は、生成した暗号鍵(K−1)をメモリ67に保存する(ステップS9)。すなわち、暗号鍵登録部66は、暗号鍵生成部65が生成した暗号鍵(K−1)をメモリ67に保存することで暗号鍵(K−1)をイモビライザECU6に登録する。イモビライザECU6は、登録された暗号鍵(K−1)を使用することで、電子キー2とのイモビライザ照合が可能となる。
そして、イモビライザECU6は、初期登録拒否操作を検出する(ステップS10)と、初期登録を拒否するとともに、第1鍵生成ロジックfを使用禁止にする(ステップS11)。すなわち、暗号鍵登録部66は、イグニッションスイッチ14のオンオフが20回繰り返されると、初期登録拒否操作を検出したとして、初期登録を拒否するとともに、第1鍵生成ロジックfを使用禁止とする。これにより、イモビライザECU6は、電子キー2の初期登録ができなくなる。
次に、電子キー2の追加登録について説明する。追加キー製造ステップにおいて、イモビライザECU6のメモリ67には、搭載される車両1のビークルID(VID−A)と、暗号鍵(K−1)と、第2鍵生成ロジックgとが保存されている。また、メモリ67の初期登録フラグ及び補給初期フラグは受け入れが拒否され、追加登録フラグは受け入れが許容される。一方、追加キー製造ステップにおいて、電子キー2のメモリ42には、発注に従って、搭載される車両1のビークルID(VID−A)と、暗号鍵(K−9)を生成するSEEDコード(SC−9)と、ビークルID(VID−A)とSEEDコード(SC−9)とを使用して第2鍵生成ロジックgによって生成された暗号鍵(K−9)とが保存される。そして、登録ツール8を車両1に接続して、登録操作を行う。
図3に示されるように、キー追加登録ステップにおいて、登録ツール8は、ユーザが操作部82を操作して追加登録に設定すると、追加登録命令として追加登録信号をイモビライザECU6に出力する(ステップS21)。イモビライザECU6は、追加登録信号を受信すると、動作モードを追加登録モードに切り替える(ステップS22)。すなわち、モード切替部61は、イモビライザECU6に電子キー2を追加登録する追加登録モードに切り替える。
イモビライザECU6は、追加登録モードに切り替わると、車両1に登録済みの電子キー2の暗号鍵(K−1)が正しいか否かを確認するために、チャレンジレスポンス認証を行う。詳しくは、イモビライザECU6は、チャレンジ信号を送信する(ステップS23)。すなわち、暗号鍵登録部66は、チャレンジコードを含むチャレンジ信号をコイルアンテナ5から送信する。続いて、暗号鍵登録部66は、チャレンジコードに対して暗号鍵(K−1)を使用してレスポンス演算を行う(ステップS24)。登録済みの電子キー2は、受信したチャレンジ信号に含まれるチャレンジコードに対して暗号鍵(K−1)を使用してレスポンス演算を行う(ステップS25)。そして、登録済みの電子キー2は、レスポンス演算によって得られたレスポンスコードを含むレスポンス信号を送信する(ステップS26)。
イモビライザECU6は、レスポンス信号を受信すると、レスポンス信号に含まれるレスポンスコードを照合し、レスポンス照合が成立する(ステップS27)と、新たな電子キー2を登録する。すなわち、暗号鍵登録部66は、レスポンス照合が成立した際に登録した電子キー2であることを確認する。
そして、イモビライザECU6は、電子キー2に保存されたビークルIDを確認する(ステップS28)。すなわち、ビークルID確認部63は、メモリ67に保存されたビークルIDと電子キー2に保存されたビークルIDとが同じであるかを確認するビークルID確認信号をコイルアンテナ5から電子キー2に送信する。
電子キー2は、ビークルID確認信号を受信すると、ビークルID信号を送信する(ステップS29)。すなわち、トランスポンダ4は、メモリ42に保存されたビークルID(VID−A)を含むビークルID信号を送信する。
イモビライザECU6は、受信したビークルID信号に含まれるビークルIDが一致するか否かを確認し、一致する(ステップS30)と、SEEDコードを読み込む(ステップS31)。すなわち、ビークルID確認部63は、電子キー2から送信されたビークルID信号に含まれるビークルIDが正しいか否かを確認する。SEED読込部64は、SEEDコードを要求するSEED要求信号をコイルアンテナ5から送信する。
電子キー2は、SEED要求信号を受信すると、SEED信号を送信する(ステップS32)。すなわち、トランスポンダ4は、メモリ42に保存されたSEEDコード(SC−9)を含むSEED信号を送信する。
イモビライザECU6は、第2鍵生成ロジックgで暗号鍵(K−9)を算出する(ステップS33)。すなわち、SEED読込部64は、SEED信号を受信することで、SEEDコード(SC−9)を取得する。暗号鍵生成部65は、SEED読込部64が取得したSEEDコード(SC−9)と、メモリ67に保存されたビークルIDとを使用して第2鍵生成ロジックgによって暗号鍵(K−9)を生成する。よって、イモビライザECU6は、電子キー2から暗号鍵(K−9)を直接取得するのではなく、SEEDコード(SC−9)を取得することで生成する。
続いて、イモビライザECU6は、生成した暗号鍵(K−9)をメモリ67に保存する(ステップS34)。すなわち、暗号鍵登録部66は、暗号鍵生成部65が生成した暗号鍵(K−9)をメモリ67に保存することで暗号鍵(K−9)をイモビライザECU6に登録する。イモビライザECU6は、登録された暗号鍵(K−9)を使用することで、電子キー2とのイモビライザ照合が可能となる。
次に、イモビライザECU6を交換した際における電子キー2の登録について説明する。交換されるイモビライザECU6を製造する交換制御装置製造ステップ(交換ECU製造ステップ)において、イモビライザECU6のメモリ67には、発注に従って、搭載される車両1のビークルID(VID−A)と、第1鍵生成ロジックfと、第2鍵生成ロジックgとが保存されている。また、メモリ67の初期登録フラグは受け入れが拒否され、追加登録フラグ及び補給初期フラグは受け入れが許容されている。一方、登録済みの初期製造の電子キー2のメモリ42には、搭載された車両1のビークルID(VID−A)と、暗号鍵(K−1)を生成するSEEDコード(SC−1)と、SEEDコード(SC−1)を使用して第1鍵生成ロジックfによって生成された暗号鍵(K−1)とが保存されている。そして、登録ツール8を車両1に接続して、登録操作を行う。
図4に示されるように、交換されるイモビライザECU6を登録する交換制御装置登録ステップ(交換ECU登録ステップ)において、登録ツール8は、ユーザが操作部82を操作して補給初期登録に設定すると、補給初期登録命令として補給初期登録信号をイモビライザECU6に出力する(ステップS41)。イモビライザECU6は、補給初期登録信号を受信すると、動作モードを補給初期登録モードに切り替える(ステップS42)。すなわち、モード切替部61は、交換したイモビライザECU6に初めて電子キー2を登録する補給初期登録モードに切り替える。
そして、イモビライザECU6は、電子キー2に保存されたビークルIDを確認する(ステップS43)。すなわち、ビークルID確認部63は、メモリ67に保存されたビークルIDと電子キー2に保存されたビークルIDとが同じであるかを確認するビークルID確認信号をコイルアンテナ5から電子キー2に送信する。
電子キー2は、ビークルID確認信号を受信すると、ビークルID信号を送信する(ステップS44)。すなわち、トランスポンダ4は、メモリ42に保存されたビークルID(VID−A)を含むビークルID信号を送信する。
イモビライザECU6は、受信したビークルID信号に含まれるビークルIDが一致するか否かを確認し、一致する(ステップS45)と、SEEDコードを読み込む(ステップS46)。すなわち、ビークルID確認部63は、電子キー2から送信されたビークルID信号に含まれるビークルIDが正しいか否かを確認する。SEED読込部64は、SEEDコードを要求するSEED要求信号をコイルアンテナ5から送信する。
電子キー2は、SEED要求信号を受信すると、SEED信号を送信する(ステップS47)。すなわち、トランスポンダ4は、メモリ42に保存されたSEEDコード(SC−1)を含むSEED信号を送信する。
イモビライザECU6は、第1鍵生成ロジックfで暗号鍵(K−1)を算出する(ステップS48)。すなわち、SEED読込部64は、SEED信号を受信することで、SEEDコード(SC−1)を取得する。暗号鍵生成部65は、SEED読込部64が取得したSEEDコード(SC−1)を使用して第1鍵生成ロジックfによって暗号鍵(K−1)を生成する。よって、イモビライザECU6は、電子キー2から暗号鍵(K−1)を直接取得するのではなく、SEEDコード(SC−1)を取得することで生成する。
続いて、イモビライザECU6は、生成した暗号鍵(K−1)をメモリ67に仮保存する(ステップS49)。すなわち、暗号鍵登録部66は、暗号鍵生成部65が生成した暗号鍵(K−1)をメモリ67に仮保存する。
そして、イモビライザECU6は、仮保存した暗号鍵(K−1)が正しいか否かを確認するために、チャレンジレスポンス認証を行う。詳しくは、イモビライザECU6は、チャレンジ信号を送信する(ステップS50)。すなわち、暗号鍵登録部66は、チャレンジコードを含むチャレンジ信号をコイルアンテナ5から送信する。続いて、暗号鍵登録部66は、チャレンジコードに対して暗号鍵(K−1)を使用してレスポンス演算を行う(ステップS51)。電子キー2は、受信したチャレンジ信号に含まれるチャレンジコードに対して暗号鍵(K−1)を使用してレスポンス演算を行う(ステップS52)。そして、電子キー2は、レスポンス演算によって得られたレスポンスコードを含むレスポンス信号を送信する(ステップS53)。
イモビライザECU6は、レスポンス信号を受信すると、レスポンス信号に含まれるレスポンスコードを照合し、レスポンス照合が成立する(ステップS54)と、暗号鍵(K−1)を保存する(ステップS55)。暗号鍵登録部66は、レスポンス照合が成立した際に暗号鍵(K−1)をメモリ67に保存することでイモビライザECU6に登録する。
そして、イモビライザECU6は、補給初期登録を拒否するとともに、第1鍵生成ロジックfを使用禁止にする(ステップS56)。すなわち、暗号鍵登録部66は、補給初期登録を拒否するとともに、第1鍵生成ロジックfを使用禁止とする。これにより、イモビライザECU6は、電子キー2の補給初期登録ができなくなる。
ここで、交換したイモビライザECU6に登録される電子キー2が交換前のイモビライザECU6に追加登録された電子キー2である場合には、第1鍵生成ロジックfで生成した暗号鍵Kでは、レスポンス照合が不成立となる。すなわち、追加登録された電子キー2のメモリ42には、搭載された車両1のビークルID(VID−A)と、暗号鍵(K−9)を生成するSEEDコード(SC−9)と、ビークルID(VID−A)とSEEDコード(SC−9)とを使用して第2鍵生成ロジックgによって生成された暗号鍵(K−9)とが保存されている。イモビライザECU6のメモリ67には、既に暗号鍵(K−1)が仮保存されている。
図5に示されるように、イモビライザECU6は、レスポンス信号を受信すると、レスポンス信号に含まれるレスポンスコードを照合し、レスポンス照合が不成立となる(ステップS61)と、暗号鍵(K−1)を破棄する(ステップS62)。暗号鍵登録部66は、レスポンス照合が不成立となった際に暗号鍵(K−1)をメモリ67から削除することで誤った暗号鍵(K−1)によるイモビライザ照合を防ぐ。
そして、イモビライザECU6は、暗号鍵Kを破棄すると、動作モードを補給追加登録モードに切り替える(ステップS63)。すなわち、モード切替部61は、交換したイモビライザECU6に電子キー2を追加登録する補給追加登録モードに切り替える。
イモビライザECU6は、SEEDコードを読み込む(ステップS64)。すなわち、SEED読込部64は、SEEDコードを要求するSEED要求信号をコイルアンテナ5から送信する。
電子キー2は、SEED要求信号を受信すると、SEED信号を送信する(ステップS65)。すなわち、トランスポンダ4は、メモリ42に保存されたSEEDコード(SC−9)を含むSEED信号を送信する。
イモビライザECU6は、第2鍵生成ロジックgで暗号鍵(K−9)を算出する(ステップS66)。すなわち、SEED読込部64は、SEED信号を受信することで、SEEDコード(SC−9)を取得する。暗号鍵生成部65は、SEED読込部64が取得したSEEDコード(SC−9)を使用して第2鍵生成ロジックgによって暗号鍵(K−9)を生成する。よって、イモビライザECU6は、電子キー2から暗号鍵(K−9)を直接取得するのではなく、SEEDコード(SC−9)を取得することで生成する。
続いて、イモビライザECU6は、生成した暗号鍵(K−9)をメモリ67に仮保存する(ステップS67)。すなわち、暗号鍵登録部66は、暗号鍵生成部65が生成した暗号鍵(K−9)をメモリ67に仮保存する。
そして、イモビライザECU6は、仮保存した暗号鍵(K−9)が正しいか否かを確認するために、チャレンジレスポンス認証を行う。詳しくは、イモビライザECU6は、チャレンジ信号を送信する(ステップS68)。すなわち、暗号鍵登録部66は、チャレンジコードを含むチャレンジ信号をコイルアンテナ5から送信する。続いて、暗号鍵登録部66は、チャレンジコードに対して暗号鍵(K−9)を使用してレスポンス演算を行う(ステップS69)。電子キー2は、受信したチャレンジ信号に含まれるチャレンジコードに対して暗号鍵(K−9)を使用してレスポンス演算を行う(ステップS70)。そして、電子キー2は、レスポンス演算によって得られたレスポンスコードを含むレスポンス信号を送信する(ステップS71)。
イモビライザECU6は、レスポンス信号を受信すると、レスポンス信号に含まれるレスポンスコードを照合し、レスポンス照合が成立する(ステップS72)と、暗号鍵(K−9)を保存する(ステップS73)。暗号鍵登録部66は、レスポンス照合が成立した際に暗号鍵(K−9)をメモリ67に保存することでイモビライザECU6に登録する。よって、イモビライザECU6には、暗号鍵(K−1,K−9)が保存されているいずれの電子キー2ともイモビライザ照合が可能である。
さて、電子キー登録システム7は、電子キー2に予め登録されたビークルIDによって、登録するイモビライザECU6に対応する電子キー2であるかを確認しつつ、予め保存されたSEEDコードを電子キー2から取得して初期登録と追加登録とで異なる鍵生成ロジックを使用して暗号鍵Kを生成する。このため、仮に第3者がビークルIDを取得して、イモビライザECU6に本来対応しない電子キー2のメモリ42にビークルIDを保存したとしても、初期登録される電子キー2と追加登録される電子キー2とで鍵生成ロジックが異なるので、異なる電子キーを登録しようとしてもできない。よって、セキュリティ性を維持しながら、容易に登録できる。
以上、説明した実施形態によれば、以下の効果を奏することができる。
(1)キー追加登録ステップにおいてビークルIDが電子キー2に書き込まれていることを条件としているので、ビークルIDが保存されていない電子キー2のイモビライザECU6への登録を排除できる。また、追加キー製造ステップにおいて第2鍵生成ロジックgによって生成した暗号鍵Kが追加登録する電子キー2に保存されるとともに、キー追加登録ステップにおいて第2鍵生成ロジックgによって生成した暗号鍵KがイモビライザECU6に保存される。このため、追加登録用に製造された電子キー2のみイモビライザECU6と認証が成立し、初期登録用に製造された電子キー2のイモビライザECU6への登録を排除できる。よって、セキュリティ性を維持しながら、対となる電子キー2とイモビライザECU6をまとめて出荷する必要がなく、容易に登録できる。
(1)キー追加登録ステップにおいてビークルIDが電子キー2に書き込まれていることを条件としているので、ビークルIDが保存されていない電子キー2のイモビライザECU6への登録を排除できる。また、追加キー製造ステップにおいて第2鍵生成ロジックgによって生成した暗号鍵Kが追加登録する電子キー2に保存されるとともに、キー追加登録ステップにおいて第2鍵生成ロジックgによって生成した暗号鍵KがイモビライザECU6に保存される。このため、追加登録用に製造された電子キー2のみイモビライザECU6と認証が成立し、初期登録用に製造された電子キー2のイモビライザECU6への登録を排除できる。よって、セキュリティ性を維持しながら、対となる電子キー2とイモビライザECU6をまとめて出荷する必要がなく、容易に登録できる。
(2)初期製造ステップにおいてビークルIDがイモビライザECU6に保存され、初期登録ステップにおいてイモビライザECU6に保存されているビークルIDが初期登録用の電子キー2に書き込まれる。すなわち、電子キー2はビークルIDが登録された車両1のイモビライザECU6にのみ対応し、他の車両1のイモビライザECU6に対応しない。よって、他の車両1のイモビライザECU6への初期登録用の電子キー2の登録を排除できる。
(3)交換ECU登録ステップにおいてビークルIDが電子キー2に書き込まれていることを条件としているので、ビークルIDが保存されていない電子キー2のイモビライザECU6への登録を排除できる。また、交換ECU登録ステップにおいて電子キー2に保存されたSEEDコードを取り出して第1鍵生成ロジックfによって暗号鍵Kを生成し、当該暗号鍵Kによる電子キー2との認証が成立したことを条件に暗号鍵KがイモビライザECU6に保存される。このため、初期登録用に製造された電子キー2がイモビライザECU6と認証が成立する。よって、ビークルIDと第1鍵生成ロジックfによる暗号鍵Kとの両方が保存された初期登録用の電子キー2のみをイモビライザECU6に登録できる。
(4)交換ECU登録ステップにおいて第1鍵生成ロジックfによる暗号鍵Kで電子キー2との認証が成立しなかったということは追加登録用の電子キー2の可能性がある。そこで、電子キー2に保存されたSEEDコードを取り出して第2鍵生成ロジックgによって暗号鍵Kを生成し、当該暗号鍵Kによる電子キー2との認証が成立したことを条件に暗号鍵KがイモビライザECU6に保存される。このため、追加登録用に製造された電子キー2がイモビライザECU6と認証が成立する。よって、ビークルIDと第2鍵生成ロジックgによる暗号鍵Kとの両方が保存された追加登録用の電子キー2もイモビライザECU6に登録できる。
(5)初期登録用の電子キー2を登録した後に第1鍵生成ロジックfが使用禁止になるので、イモビライザECU6に別の初期登録用の電子キー2が新たに登録されることを防ぐことができる。
(6)出荷時に車両1毎に異なるビークルIDがイモビライザECU6や電子キー2に保存されるので、市場に出回った段階で、発注と異なるイモビライザECU6に電子キー2を登録したり、発注と異なる電子キー2をイモビライザECU6に登録したりすることを防ぐことができる。
(第2の実施形態)
以下、本発明にかかる電子キー登録システムを車両に具体化した第2の実施形態について図1、図6〜図9を参照して説明する。この実施形態の電子キー登録システムは、第2鍵生成ロジックgによって暗号鍵を生成する際に、乱数を加えたビークルID(VID)と、暗号鍵生成コード(SC)とを用いて暗号鍵を生成する点が上記第1の実施形態と異なっている。以下、第1の実施形態との相違点を中心に説明する。なお、この実施形態の電子キー登録システムは、図1に示す第1の実施形態の電子キー登録システムと同様の構成を備えている。
以下、本発明にかかる電子キー登録システムを車両に具体化した第2の実施形態について図1、図6〜図9を参照して説明する。この実施形態の電子キー登録システムは、第2鍵生成ロジックgによって暗号鍵を生成する際に、乱数を加えたビークルID(VID)と、暗号鍵生成コード(SC)とを用いて暗号鍵を生成する点が上記第1の実施形態と異なっている。以下、第1の実施形態との相違点を中心に説明する。なお、この実施形態の電子キー登録システムは、図1に示す第1の実施形態の電子キー登録システムと同様の構成を備えている。
電子キー登録システム7によるイモビライザECU6への電子キー2の登録動作について説明する。なお、電子キー2を追加登録する際と、交換したイモビライザECU6に電子キー2を追加登録する際とについてのみ説明する。
追加する電子キー2の製造について図6及び図7を参照して説明する。
まず、図6に示されるように、追加キー製造ステップ1において、登録ツール8を車両1に接続して、イモビライザECU6からビークルIDを取り出す。車両1に搭載されたイモビライザECU6のメモリ67には、搭載される車両1のビークルID(VID−A)と、暗号鍵(K−1)と、第2鍵生成ロジックgとが保存されている。また、メモリ67の初期登録フラグ及び補給初期フラグは受け入れが拒否され、追加登録フラグは受け入れが許容される。
まず、図6に示されるように、追加キー製造ステップ1において、登録ツール8を車両1に接続して、イモビライザECU6からビークルIDを取り出す。車両1に搭載されたイモビライザECU6のメモリ67には、搭載される車両1のビークルID(VID−A)と、暗号鍵(K−1)と、第2鍵生成ロジックgとが保存されている。また、メモリ67の初期登録フラグ及び補給初期フラグは受け入れが拒否され、追加登録フラグは受け入れが許容される。
登録ツール8は、ユーザによって操作部82が操作されると、ビークルIDをイモビライザECU6から読み込むため、ビークルID要求信号をイモビライザECU6に出力する(ステップS81)。
イモビライザECU6は、ビークルID要求信号が入力されると、乱数を生成する(ステップS82)。なお、追加登録が行われる度に異なる乱数が生成される。そして、イモビライザECU6は、生成した乱数をビークルIDに加え(ステップS83)、乱数が加えられたビークルID(VID−A+乱数)を含むビークルID信号を登録ツール8に出力する(ステップS84)。また、イモビライザECU6は、生成した乱数をメモリ67に保存する(ステップS85)。
登録ツール8は、イモビライザECU6からビークルID信号が入力されると、ビークルID信号から乱数が加えられたビークルID(VID−A+乱数)を取得する(ステップS86)。そして、登録ツール8は、取得した乱数が加えられたビークルID(VID−A+乱数)を、発注書を作成する装置に出力して、発注書を作成させる。
続いて、図7に示されるように、追加キー製造ステップ2において、車両1に追加される電子キー2のメモリ42には、暗号鍵を生成するSEEDコード(SV−9)のみが保存されている。電子キー2にビークルIDと暗号鍵とを登録する際には、登録装置を用いて電子キー2にビークルIDと暗号鍵とを登録する。
まず、登録装置は、乱数が加えられたビークルID(VID−A+乱数)を発注書から取得する(ステップS91)。そして、登録装置は、SEEDコードを読み込むため、SEED要求信号を送信する(ステップS92)。
電子キー2は、SEED要求信号を受信すると、SEED信号を登録装置に送信する(ステップS93)。すなわち、トランスポンダ4は、メモリ42に保存されたSEEDコード(SC−9)を含むSEED信号を送信する。
登録装置は、第2鍵生成ロジックgで暗号鍵(K−9’)を算出する(ステップS94)。すなわち、登録装置は、発注書から取得した乱数を加えたビークルID(VID−A+乱数)と、電子キー2から読み込んだSEEDコード(SC−9)とを使用して第2鍵生成ロジックgによって暗号鍵(K−9’)を生成する。そして、登録装置は、乱数を加えたビークルID(VID−A+乱数)を保存する(ステップS95)。すなわち、イモビライザECU6を交換する際に、この保存した乱数を加えたビークルID(VID−A+乱数)を新しいイモビライザECU6に登録する。
登録装置は、ビークルID(VID−A)と暗号鍵(K−9’)とを含むビークルID・暗号鍵信号を電子キー2に送信する(ステップS96)。ここで、登録装置は、乱数を加えたビークルIDのうちビークルID(VID−A)部分のみを電子キー2に送信する。
電子キー2は、ビークルID・暗号鍵信号を受信すると、ビークルID(VID−A)と暗号鍵(K−9’)とをメモリ42に保存する(ステップS97)。よって、電子キー2のメモリ42には、発注に従って、搭載される車両1のビークルID(VID−A)と、SEEDコード(SC−9)と、乱数を加えたビークルID(VID−A+乱数)とSEEDコード(SC−9)とを使用して第2鍵生成ロジックgによって生成された暗号鍵(K−9’)とが保存されている。そして、登録ツール8を車両1に接続して、登録操作を行う。
図8に示されるように、キー追加登録ステップにおいて、ほぼ第1の実施形態と同様の処理を行うためステップS32の後から説明する。
イモビライザECU6は、SEED信号を受信すると、登録ツール8に出力した乱数をメモリ67から読み出す(ステップS101)。そして、イモビライザECU6は、第2鍵生成ロジックgで暗号鍵(K−9’)を算出する(ステップS33)。すなわち、SEED読込部64は、SEED信号を受信することで、SEEDコード(SC−9)を取得する。暗号鍵生成部65は、SEED読込部64が取得したSEEDコード(SC−9)と、メモリ67に保存されたビークルIDと乱数とを使用して第2鍵生成ロジックgによって暗号鍵(K−9’)を生成する。よって、イモビライザECU6は、電子キー2から暗号鍵(K−9’)を直接取得するのではなく、SEEDコード(SC−9)を取得することで生成する。
イモビライザECU6は、SEED信号を受信すると、登録ツール8に出力した乱数をメモリ67から読み出す(ステップS101)。そして、イモビライザECU6は、第2鍵生成ロジックgで暗号鍵(K−9’)を算出する(ステップS33)。すなわち、SEED読込部64は、SEED信号を受信することで、SEEDコード(SC−9)を取得する。暗号鍵生成部65は、SEED読込部64が取得したSEEDコード(SC−9)と、メモリ67に保存されたビークルIDと乱数とを使用して第2鍵生成ロジックgによって暗号鍵(K−9’)を生成する。よって、イモビライザECU6は、電子キー2から暗号鍵(K−9’)を直接取得するのではなく、SEEDコード(SC−9)を取得することで生成する。
続いて、イモビライザECU6は、生成した暗号鍵(K−9’)をメモリ67に保存する(ステップS34)。すなわち、暗号鍵登録部66は、暗号鍵生成部65が生成した暗号鍵(K−9’)をメモリ67に保存することで暗号鍵(K−9’)をイモビライザECU6に登録する。イモビライザECU6は、登録された暗号鍵(K−9’)を使用することで、電子キー2とのイモビライザ照合が可能となる。そして、使用した乱数を使用禁止にする(ステップS102)。これにより、イモビライザECU6は、この乱数を使用する電子キー2の追加登録ができなくなる。
次に、交換ECU登録ステップにおける電子キー2の登録については第1の実施形態と同様の処理を行うため説明を割愛する。また、図9に示されるように、電子キー2の追加登録についてもほぼ第1の実施形態と同様の処理を行うためステップS65の後からステップS66までを説明する。なお、交換ECU製造ステップにおいて、追加登録された本数分の乱数を交換されるイモビライザECU6のメモリ67に保存される。
イモビライザECU6は、交換前のイモビライザECU6が登録ツール8に出力した乱数をメモリ67から読み出す(ステップS103)。そして、イモビライザECU6は、第2鍵生成ロジックgで暗号鍵(K−9’)を算出する(ステップS66)。すなわち、SEED読込部64は、SEED信号を受信することで、SEEDコード(SC−9)を取得する。暗号鍵生成部65は、SEED読込部64が取得したSEEDコード(SC−9)と、メモリ67に保存されたビークルIDと乱数とを使用して第2鍵生成ロジックgによって暗号鍵(K−9’)を生成する。よって、イモビライザECU6は、電子キー2から暗号鍵(K−9’)を直接取得するのではなく、SEEDコード(SC−9)を取得することで生成する。
続いて、イモビライザECU6は、生成した暗号鍵(K−9’)をメモリ67に仮保存する(ステップS67)。すなわち、暗号鍵登録部66は、暗号鍵生成部65が生成した暗号鍵(K−9)をメモリ67に仮保存する。
そして、イモビライザECU6は、仮保存した暗号鍵(K−9’)が正しいか否かを確認するために、チャレンジレスポンス認証を行う。詳しくは、イモビライザECU6は、チャレンジ信号を送信する(ステップS68)。すなわち、暗号鍵登録部66は、チャレンジコードを含むチャレンジ信号をコイルアンテナ5から送信する。続いて、暗号鍵登録部66は、チャレンジコードに対して暗号鍵(K−9’)を使用してレスポンス演算を行う(ステップS69)。電子キー2は、受信したチャレンジ信号に含まれるチャレンジコードに対して暗号鍵(K−9’)を使用してレスポンス演算を行う(ステップS70)。そして、電子キー2は、レスポンス演算によって得られたレスポンスコードを含むレスポンス信号を送信する(ステップS71)。
イモビライザECU6は、レスポンス信号を受信すると、レスポンス信号に含まれるレスポンスコードを照合し、レスポンス照合が成立する(ステップS72)と、暗号鍵(K−9)を保存する(ステップS73)。暗号鍵登録部66は、レスポンス照合が成立した際に暗号鍵(K−9’)をメモリ67に保存することでイモビライザECU6に登録する。よって、イモビライザECU6には、暗号鍵(K−1,K−9’)が保存されているいずれの電子キー2ともイモビライザ照合が可能である。そして、使用した乱数を使用禁止にする(ステップS104)。これにより、イモビライザECU6は、この乱数を使用する電子キー2の追加登録ができなくなる。なお、交換前のイモビライザECU6に複数の電子キー2が登録されていた場合には、交換されるイモビライザECU6のメモリ67には複数の乱数が保存されている。そこで、交換されるイモビライザECU6は、メモリ67に保存された乱数を順番に試し、チャレンジレスポンス照合が成立して、メモリ67に登録された電子キー2の乱数から使用禁止にする。
さて、電子キー登録システム7は、電子キー2を追加登録する際に乱数を加えたビークルIDとSEEDコードとで第2鍵生成ロジックgによって暗号鍵Kを生成する。このため、仮に第3者が電子キー2からビークルIDを取得したとしても、乱数が加えられたビークルIDではないので、異なる暗号鍵が生成されて使用することはできない。よって、セキュリティ性を維持しながら、容易に登録できる。
以上、説明した実施形態によれば、第1の実施形態の(1)〜(6)の効果に加え、以下の効果を奏することができる。
(7)キー追加登録ステップにおいて乱数を必要とするので、電子キー2に保存されている車両1のビークルIDと、SEEDコードと、第2鍵生成ロジックgとを取得したとしても、乱数が加えられたビークルIDがなければ暗号鍵Kを生成することはできない。よって、セキュリティ性を更に維持することができる。
(7)キー追加登録ステップにおいて乱数を必要とするので、電子キー2に保存されている車両1のビークルIDと、SEEDコードと、第2鍵生成ロジックgとを取得したとしても、乱数が加えられたビークルIDがなければ暗号鍵Kを生成することはできない。よって、セキュリティ性を更に維持することができる。
(8)交換ECU登録ステップにおいて電子キー2に保存されたSEEDコードを取り出し、第2鍵生成ロジックgによってSEEDコードと乱数を加えたビークルIDとから暗号鍵Kを生成し、当該暗号鍵Kによる電子キー2との認証が成立したことを条件に暗号鍵KがイモビライザECU6に保存される。このため、追加登録用に製造された電子キー2がイモビライザECU6と認証が成立する。よって、ビークルIDと第2鍵生成ロジックgによる暗号鍵Kとの両方が保存された追加登録用の電子キー2のみをイモビライザECU6に登録できる。
(9)追加登録用の電子キー2を登録した後に加えた乱数が使用禁止になるので、イモビライザECU6に別の追加登録用の電子キー2が新たに登録されることを防ぐことができる。
なお、上記実施形態は、これを適宜変更した以下の形態にて実施することができる。
・上記実施形態では、初期登録後に第1鍵生成ロジックfを使用禁止としたが、第1鍵生成ロジックf自体を消去してもよい。
・上記実施形態では、初期登録後に第1鍵生成ロジックfを使用禁止としたが、第1鍵生成ロジックf自体を消去してもよい。
・上記実施形態では、初期登録後に第1鍵生成ロジックfを使用禁止としたが、初期登録後も使用可能としてもよい。
・上記実施形態では、初期登録ステップ及びキー追加登録ステップにおいて、チャレンジレスポンス認証を行った後に、暗号鍵を登録してもよい。
・上記実施形態では、初期登録ステップ及びキー追加登録ステップにおいて、チャレンジレスポンス認証を行った後に、暗号鍵を登録してもよい。
・上記実施形態において、チャレンジレスポンス認証を省略して暗号鍵を登録してもよい。
・上記実施形態の交換ECU登録ステップにおいて、レスポンス照合が不成立であった(ステップS61)際に、再度SEEDコードを電子キー2からイモビライザECUが取得した(ステップS64,S65)が、その前に取得したSEEDコードを使用することで、SEEDコードの再取得を省略してもよい。
・上記実施形態の交換ECU登録ステップにおいて、レスポンス照合が不成立であった(ステップS61)際に、再度SEEDコードを電子キー2からイモビライザECUが取得した(ステップS64,S65)が、その前に取得したSEEDコードを使用することで、SEEDコードの再取得を省略してもよい。
・上記実施形態の交換ECU登録ステップにおいて、第1鍵生成ロジックfによって算出した暗号鍵Kを、チャレンジレスポンス認証によって確認し、チャレンジレスポンス認証が不成立であった際に、第2鍵生成ロジックgによって算出した暗号鍵Kを、チャレンジレスポンス認証によって確認した。しかしながら、第2鍵生成ロジックgによって算出した暗号鍵Kを、チャレンジレスポンス認証によって確認し、チャレンジレスポンス認証が不成立であった際に、第1鍵生成ロジックfによって算出した暗号鍵Kを、チャレンジレスポンス認証によって確認してもよい。
・上記第2の実施形態では、追加キー製造ステップ2において、車両1に追加される電子キー2のメモリ42にSEEDコードを予め保存しておき、ビークルIDと暗号鍵とを登録した。しかしながら、電子キー2のメモリ42にSEEDコードとビークルIDと暗号鍵とをまとめて登録してもよい。
・上記第2の実施形態では、ビークルIDに乱数を加えたが、ビークルIDに乱数を足し合わせて元のビークルIDを分からなくしてもよい。この場合、ビークルIDを確認することができないので、別途ビークルIDを電子キー2からイモビライザECU6に送信する必要がある。
・上記第2の実施形態では、暗号鍵Kを登録後に乱数を使用禁止としたが、暗号鍵Kを算出後に乱数を使用禁止としてもよい。
・上記第2の実施形態では、暗号鍵Kを登録後に乱数を使用禁止としたが、乱数自体を消去してもよい。なお、乱数はイモビライザECU6を交換する交換ECU登録ステップにおいて必要となるので、乱数を消去する場合には、電子キー2のメモリ42に保存しておくか、乱数が記載された発注書を保存しておく必要がある。
・上記第2の実施形態では、暗号鍵Kを登録後に乱数を使用禁止としたが、乱数自体を消去してもよい。なお、乱数はイモビライザECU6を交換する交換ECU登録ステップにおいて必要となるので、乱数を消去する場合には、電子キー2のメモリ42に保存しておくか、乱数が記載された発注書を保存しておく必要がある。
・上記第2の実施形態では、暗号鍵Kを登録後に乱数を使用禁止としたが、暗号鍵Kを登録後も使用可能としてもよい。
・上記実施形態では、初期登録ステップ及びキー追加登録ステップにおいて、チャレンジレスポンス認証を行った後に、暗号鍵を登録してもよい。
・上記実施形態では、初期登録ステップ及びキー追加登録ステップにおいて、チャレンジレスポンス認証を行った後に、暗号鍵を登録してもよい。
・上記実施形態では、ビークルIDを取得する際に、車両1のディスプレイ15に表示させて確認したが、ビークルIDを要求する特定操作を車両1に行うと、ユーザが指定したメールアドレスにメールが届くようにしてもよい。このようにすれば、メールを受信したユーザのみビークルIDを確認することができ、秘匿性に優れる。
・上記実施形態では、初期登録拒否操作としてイグニッションスイッチ14を操作したが、イグニッションスイッチ14の操作に限らず、他の操作を設定してもよい。
・上記実施形態では、キーシリンダに電子キー2を挿入するタイプのイモビライザシステム3に本発明を適用したが、車両1によって作られる通信エリアに電子キーが進入することで、通信が可能なタイプの電子キーシステムに本発明を適用してもよい。
・上記実施形態では、キーシリンダに電子キー2を挿入するタイプのイモビライザシステム3に本発明を適用したが、車両1によって作られる通信エリアに電子キーが進入することで、通信が可能なタイプの電子キーシステムに本発明を適用してもよい。
・上記実施形態では、車両1の電子キーシステムに本発明を採用したが、住宅等の建物の電子キーシステムに本発明を採用してもよい。
1…通信対象としての車両、2…電子キー、3…イモビライザシステム、4…トランスポンダ、5…コイルアンテナ、6…制御装置としてのイモビライザECU、7…電子キー登録システム、8…登録ツール、11…エンジン、12…エンジンECU、13…車内LAN、14…イグニッションスイッチ、15…ディスプレイ、f…第1鍵生成ロジック、g…第2鍵生成ロジック、K…暗号鍵、SC…SEEDコード、VID…ビークルID。
Claims (10)
- 電子キーと通信対象との認証が成立したことに基づいて当該通信対象の制御が可能となる電子キーシステムに用いる前記電子キーを前記通信対象の制御装置に登録する電子キー登録システムにおいて、
前記認証に用いる暗号鍵を生成する際に使用する前記電子キー毎に異なる暗号鍵生成コードと、当該暗号鍵生成コードと前記通信対象に固有の識別情報とを使用する第2鍵生成ロジックによって生成した暗号鍵とが、追加登録される前記電子キーに保存される追加キー製造ステップと、
前記制御装置に保存された識別情報が前記電子キーに登録されていることを条件に、前記電子キーに保存された前記暗号鍵生成コードを取り出して、前記第2鍵生成ロジックによって前記暗号鍵生成コードと前記通信対象に固有の識別情報とから前記暗号鍵を生成して前記制御装置に保存するキー追加登録ステップと、を備える
ことを特徴とする電子キー登録システム。 - 請求項1に記載の電子キー登録システムにおいて、
前記通信対象毎に異なる固有の識別情報が前記制御装置に保存されるとともに、前記認証に用いる暗号鍵を生成する際に使用する前記電子キー毎に異なる暗号鍵生成コードと、当該暗号鍵生成コードを使用する第1鍵生成ロジックによって生成した暗号鍵とが初期登録される前記電子キーに保存される初期製造ステップと、
前記制御装置に保存された識別情報を前記電子キーに書き込むとともに、前記電子キーに保存された前記暗号鍵生成コードを取り出して、前記第1鍵生成ロジックによって前記暗号鍵生成コードから前記暗号鍵を生成して前記制御装置に保存する初期登録ステップと、を備える
ことを特徴とする電子キー登録システム。 - 請求項1又は2に記載の電子キー登録システムにおいて、
前記通信対象毎に異なる固有の識別情報が、交換される前記制御装置に保存される交換制御装置製造ステップと、
前記制御装置に保存された識別情報が前記電子キーに登録されていることを条件に、前記電子キーに保存された前記暗号鍵生成コードを取り出して、前記暗号鍵生成コードを使用する第1鍵生成ロジック又は前記暗号鍵生成コードと前記通信対象に固有の識別情報とを使用する第2鍵生成ロジックによって前記暗号鍵を生成し、当該暗号鍵による前記電子キーとの認証が成立したことを条件に、生成した前記暗号鍵を前記制御装置に保存する交換制御装置登録ステップと、を備える
ことを特徴とする電子キー登録システム。 - 請求項3に記載の電子キー登録システムにおいて、
前記交換制御装置登録ステップでは、前記電子キーに保存された前記暗号鍵生成コードを取り出して、前記第1鍵生成ロジックによって前記暗号鍵生成コードから前記暗号鍵を生成して前記制御装置に仮保存し、当該暗号鍵による前記電子キーとの認証が成立したことを条件に、生成した前記暗号鍵を前記制御装置に保存する
ことを特徴とする電子キー登録システム。 - 請求項4に記載の電子キー登録システムにおいて、
前記交換制御装置登録ステップでは、前記第1鍵生成ロジックによって生成した前記暗号鍵による前記電子キーとの認証が成立しなかった際には生成した前記暗号鍵を破棄し、前記第2鍵生成ロジックによって前記暗号鍵生成コードと前記通信対象に固有の識別情報とから前記暗号鍵を生成して前記制御装置に仮保存し、当該暗号鍵による前記電子キーとの認証が成立したことを条件に、生成した前記暗号鍵を前記制御装置に保存する
ことを特徴とする電子キー登録システム。 - 請求項1〜5のいずれか一項に記載の電子キー登録システムにおいて、
前記追加キー製造ステップでは、前記通信対象に固有の識別情報に乱数を加え、前記第2鍵生成ロジックによって前記暗号鍵生成コードと、前記乱数を加えた前記識別情報とを使用して生成した暗号鍵を前記追加登録される電子キーに保存し、
前記キー追加登録ステップでは、前記制御装置に保存された識別情報が前記電子キーに登録されていることを条件に、前記電子キーに保存された前記暗号鍵生成コードを取り出して、前記第2鍵生成ロジックによって前記暗号鍵生成コードと、前記乱数を加えた前記識別情報とから前記暗号鍵を生成して前記制御装置に保存する
ことを特徴とする電子キー登録システム。 - 請求項6に記載の電子キー登録システムにおいて、
前記交換制御装置製造ステップでは、前記識別情報に加えた乱数を、交換される前記制御装置に保存し、
前記交換制御装置登録ステップでは、前記第1鍵生成ロジックによって生成した前記暗号鍵による前記電子キーとの認証が成立しなかった際には生成した前記暗号鍵を破棄し、前記第2鍵生成ロジックによって前記暗号鍵生成コードと、前記乱数を加えた前記識別情報とから前記暗号鍵を生成して前記制御装置に仮保存し、当該暗号鍵による前記電子キーとの認証が成立したことを条件に、生成した前記暗号鍵を前記制御装置に保存する
ことを特徴とする電子キー登録システム。 - 請求項6又は7に記載の電子キー登録システムにおいて、
前記制御装置は、前記暗号鍵の生成に使用した前記乱数を使用禁止に設定する
ことを特徴とする電子キー登録システム。 - 請求項2〜8のいずれか一項に記載の電子キー登録システムにおいて、
前記制御装置は、前記暗号鍵の生成に使用した前記第1鍵生成ロジックを使用禁止に設定する
ことを特徴とする電子キー登録システム。 - 請求項1〜9のいずれか一項に記載の電子キー登録システムにおいて、
交換される前記制御装置及び追加登録される前記電子キーは、前記通信対象に予め設定された識別情報を確認して発注された発注情報に基づいて前記通信対象毎に異なる固有の識別情報が保存されて出荷される
ことを特徴とする電子キー登録システム。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012018436A JP5866216B2 (ja) | 2012-01-31 | 2012-01-31 | 電子キー登録システム |
CN201380007143.9A CN104081715B (zh) | 2012-01-31 | 2013-01-18 | 电子钥匙登录方法及电子钥匙登录系统 |
PCT/JP2013/050916 WO2013114972A1 (ja) | 2012-01-31 | 2013-01-18 | 電子キー登録方法及び電子キー登録システム |
US14/374,126 US9397829B2 (en) | 2012-01-31 | 2013-01-18 | Electronic key registration method and electronic key registration system |
EP13744359.4A EP2811688B1 (en) | 2012-01-31 | 2013-01-18 | Electronic-key registration method and electronic-key registration system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012018436A JP5866216B2 (ja) | 2012-01-31 | 2012-01-31 | 電子キー登録システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013157893A JP2013157893A (ja) | 2013-08-15 |
JP5866216B2 true JP5866216B2 (ja) | 2016-02-17 |
Family
ID=48905014
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012018436A Active JP5866216B2 (ja) | 2012-01-31 | 2012-01-31 | 電子キー登録システム |
Country Status (5)
Country | Link |
---|---|
US (1) | US9397829B2 (ja) |
EP (1) | EP2811688B1 (ja) |
JP (1) | JP5866216B2 (ja) |
CN (1) | CN104081715B (ja) |
WO (1) | WO2013114972A1 (ja) |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
MX346218B (es) | 2012-09-05 | 2017-03-09 | Element Inc | Sistema y método de autenticación biométrica en conexión con dispositivos equipados con cámara. |
JP6036638B2 (ja) | 2013-10-17 | 2016-11-30 | 株式会社デンソー | 電子キーシステム、車載装置、及び携帯機 |
JP6306364B2 (ja) * | 2014-02-14 | 2018-04-04 | 株式会社東海理化電機製作所 | 携帯端末登録システム |
CN111628870B (zh) | 2014-05-13 | 2022-03-18 | 埃利蒙特公司 | 用于电子钥匙供应、用户验证和访问管理的系统和方法 |
WO2015187882A1 (en) | 2014-06-03 | 2015-12-10 | Element, Inc. | Attendance authentication and management in connection with mobile devices |
CN107113174B (zh) * | 2015-01-16 | 2020-04-21 | 株式会社自动网络技术研究所 | 通信系统及对照方法 |
JP6419588B2 (ja) * | 2015-01-19 | 2018-11-07 | 株式会社東海理化電機製作所 | 携帯端末追加登録システム |
EP3050762B1 (en) | 2015-02-02 | 2017-07-19 | Kabushiki Kaisha Tokai Rika Denki Seisakusho | Electronic key registration system |
US10249123B2 (en) * | 2015-04-09 | 2019-04-02 | Ford Global Technologies, Llc | Systems and methods for mobile phone key fob management |
CN106447832B (zh) * | 2015-08-07 | 2018-12-07 | 广州汽车集团股份有限公司 | 一种汽车遥控钥匙学习方法 |
CN105216751B (zh) * | 2015-08-25 | 2018-04-10 | 四川长虹电器股份有限公司 | 基于移动网络的汽车解锁系统及其方法 |
JP6683588B2 (ja) * | 2016-11-10 | 2020-04-22 | Kddi株式会社 | 再利用システム、サーバ装置、再利用方法、及びコンピュータプログラム |
IL282574B2 (en) | 2017-09-18 | 2023-10-01 | Element Inc | Methods, systems and media for detecting forgeries in mobile authentication |
JP6717793B2 (ja) * | 2017-10-10 | 2020-07-08 | 株式会社東海理化電機製作所 | カーシェアリングシステム及びカーシェア装置 |
US10650628B2 (en) * | 2017-11-08 | 2020-05-12 | EZ Key Programming, LLC | Remote programming system and method for replacement vehicle keys |
JP6603970B2 (ja) * | 2018-03-20 | 2019-11-13 | 本田技研工業株式会社 | 電子キー管理装置、電子キー管理システム、電子キー管理方法、およびプログラム |
JP2022002351A (ja) * | 2018-09-20 | 2022-01-06 | ソニーグループ株式会社 | 情報処理装置、情報処理方法、およびプログラム |
EP3938953A4 (en) | 2019-03-12 | 2022-12-28 | Element, Inc. | FACIAL RECOGNITION SPOOFING DETECTION WITH MOBILE DEVICES |
US11240006B2 (en) * | 2019-03-25 | 2022-02-01 | Micron Technology, Inc. | Secure communication for a key exchange |
US11507248B2 (en) | 2019-12-16 | 2022-11-22 | Element Inc. | Methods, systems, and media for anti-spoofing using eye-tracking |
JP2021153290A (ja) * | 2020-03-23 | 2021-09-30 | 株式会社東海理化電機製作所 | 通信システム、機器、機器の制御方法、および携帯機の製造方法 |
DE102020113311A1 (de) * | 2020-05-15 | 2021-11-18 | Bundesdruckerei Gmbh | Verfahren zur Erzeugung eines Sicherheitsdokuments und Verwendung des Sicherheitsdokuments und Sicherheitssystem |
KR20220000537A (ko) * | 2020-06-26 | 2022-01-04 | 현대자동차주식회사 | 차량 네트워크 기반의 데이터 송수신 시스템 및 그 방법 |
US20220024423A1 (en) * | 2020-07-22 | 2022-01-27 | Toyota Motor North America, Inc. | Authorizing functionality of a transport component |
US11361205B2 (en) * | 2020-08-26 | 2022-06-14 | The Hillman Group, Inc. | Duplication device for key fobs |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4441415C2 (de) * | 1994-11-22 | 2003-06-18 | Audi Ag | Verfahren für die Handhabung von Ersatzschlüsseln |
US5615649A (en) * | 1995-10-05 | 1997-04-01 | Cosmo Solution Limited | Engine security system |
DE59712170D1 (de) * | 1996-12-03 | 2005-02-24 | Delphi Automotive Systems Gmbh | Vorrichtung zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen |
JPH10299312A (ja) * | 1997-04-25 | 1998-11-10 | Tokai Rika Co Ltd | 車両用リモートドアロック制御受信装置 |
DE19721286C1 (de) * | 1997-05-21 | 1998-09-17 | Siemens Ag | Verfahren zum Initialisieren eines Diebstahlschutzsystems eines Kraftfahrzeugs |
DE19901277A1 (de) * | 1999-01-15 | 2000-07-20 | Bayerische Motoren Werke Ag | Verfahren zum Authentisieren eines Ersatzschlüssels zum Benutzen eines Fahrzeugs |
JP2001323704A (ja) * | 2000-05-12 | 2001-11-22 | Fujitsu Ten Ltd | キーレスエントリー装置 |
US7065647B2 (en) * | 2001-06-28 | 2006-06-20 | Sony Corporation | Communication system, authentication communication device, control apparatus, and communication method |
JP2004326292A (ja) * | 2003-04-23 | 2004-11-18 | Hitachi Ltd | 電子鍵システムおよび電子鍵利用方法 |
US7034654B2 (en) * | 2004-01-13 | 2006-04-25 | General Motors Corporation | Motor vehicle engine immobilizer security system and method |
US8151110B2 (en) * | 2004-08-05 | 2012-04-03 | Digital Keystone, Inc. | Methods and apparatuses for configuring products |
US8817981B2 (en) * | 2004-11-18 | 2014-08-26 | Biogy, Inc. | Generation of registration codes, keys and passcodes using non-determinism |
JP2008059450A (ja) * | 2006-09-01 | 2008-03-13 | Denso Corp | 車両情報書換えシステム |
JP2009018656A (ja) * | 2007-07-11 | 2009-01-29 | Omron Corp | 制御システムおよび方法、固定無線通信装置および方法、携帯無線通信装置および方法 |
JP5248930B2 (ja) | 2008-06-12 | 2013-07-31 | 株式会社東海理化電機製作所 | 暗号通信システム及び暗号鍵更新方法 |
US8761390B2 (en) * | 2008-06-30 | 2014-06-24 | Gm Global Technology Operations | Production of cryptographic keys for an embedded processing device |
US8555089B2 (en) * | 2009-01-08 | 2013-10-08 | Panasonic Corporation | Program execution apparatus, control method, control program, and integrated circuit |
JP5173891B2 (ja) * | 2009-03-02 | 2013-04-03 | 株式会社東海理化電機製作所 | 秘密鍵登録システム及び秘密鍵登録方法 |
JP5229046B2 (ja) * | 2009-03-26 | 2013-07-03 | 株式会社デンソー | 車両制御システム |
JP5319436B2 (ja) * | 2009-05-01 | 2013-10-16 | 株式会社東海理化電機製作所 | 車両の電子キーシステム及びその設定方法 |
DE102011014688B3 (de) * | 2011-03-22 | 2012-03-22 | Audi Ag | Kraftwagen-Steuergerät mit kryptographischer Einrichtung |
-
2012
- 2012-01-31 JP JP2012018436A patent/JP5866216B2/ja active Active
-
2013
- 2013-01-18 CN CN201380007143.9A patent/CN104081715B/zh active Active
- 2013-01-18 EP EP13744359.4A patent/EP2811688B1/en active Active
- 2013-01-18 WO PCT/JP2013/050916 patent/WO2013114972A1/ja active Application Filing
- 2013-01-18 US US14/374,126 patent/US9397829B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
EP2811688B1 (en) | 2016-07-20 |
CN104081715A (zh) | 2014-10-01 |
EP2811688A1 (en) | 2014-12-10 |
US9397829B2 (en) | 2016-07-19 |
WO2013114972A1 (ja) | 2013-08-08 |
US20150010145A1 (en) | 2015-01-08 |
JP2013157893A (ja) | 2013-08-15 |
EP2811688A4 (en) | 2015-07-22 |
CN104081715B (zh) | 2017-03-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5866216B2 (ja) | 電子キー登録システム | |
JP6093503B2 (ja) | 電子キー登録方法 | |
JP5990406B2 (ja) | 電子キー登録方法 | |
JP5985894B2 (ja) | 電子キー登録方法 | |
JP5922419B2 (ja) | 無線通信システム | |
JP5964726B2 (ja) | 電子キー登録システム | |
JP5685211B2 (ja) | 携帯機登録システム及び携帯機登録方法 | |
JP5437948B2 (ja) | 電子キーの登録システム | |
JP6093502B2 (ja) | 電子キー登録方法 | |
JP5956244B2 (ja) | 携帯機登録システム | |
JP5767129B2 (ja) | 電子キー登録システム | |
JP5855957B2 (ja) | 携帯機登録システム | |
JP5855958B2 (ja) | 携帯機登録システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140919 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20151222 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160104 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5866216 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |