JP5882783B2 - Electronic key registration system - Google Patents

Electronic key registration system Download PDF

Info

Publication number
JP5882783B2
JP5882783B2 JP2012035223A JP2012035223A JP5882783B2 JP 5882783 B2 JP5882783 B2 JP 5882783B2 JP 2012035223 A JP2012035223 A JP 2012035223A JP 2012035223 A JP2012035223 A JP 2012035223A JP 5882783 B2 JP5882783 B2 JP 5882783B2
Authority
JP
Japan
Prior art keywords
key
electronic key
registration
function
control device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012035223A
Other languages
Japanese (ja)
Other versions
JP2013170392A (en
Inventor
河村 大輔
大輔 河村
明暁 岩下
明暁 岩下
長江 敏広
敏広 長江
哲也 江川
哲也 江川
木村 明人
明人 木村
忠之 飛松
忠之 飛松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Rika Co Ltd
Original Assignee
Tokai Rika Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai Rika Co Ltd filed Critical Tokai Rika Co Ltd
Priority to JP2012035223A priority Critical patent/JP5882783B2/en
Publication of JP2013170392A publication Critical patent/JP2013170392A/en
Application granted granted Critical
Publication of JP5882783B2 publication Critical patent/JP5882783B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Description

本発明は、電子キーを通信対象に登録する電子キー登録システムに関する。   The present invention relates to an electronic key registration system for registering an electronic key with a communication target.

従来から周知のように、多くの車両では、電子キーから無線送信される電子キーIDにてキー照合を行う電子キーシステムが搭載されている。この種の電子キーシステムでは、使用する電子キーを車両に登録する必要があり、この場合、電子キーのキーIDや暗号鍵を、車両において電子キーシステムの動作を管理する制御装置(ECU(Electronic Control Unit)など)に予め登録しておくことが必要となる。この電子キー登録システムとしては、例えば特許文献1〜3などに具体例が開示されている。   As is conventionally known, many vehicles are equipped with an electronic key system that performs key verification using an electronic key ID that is wirelessly transmitted from the electronic key. In this type of electronic key system, it is necessary to register the electronic key to be used in the vehicle. In this case, the key ID of the electronic key and the encryption key are used to control the operation of the electronic key system in the vehicle (ECU (Electronic Control Unit) etc.) must be registered in advance. Specific examples of the electronic key registration system are disclosed in Patent Documents 1 to 3, for example.

特開平7−61328号公報JP-A-7-61328 特開2003−148018号公報JP 2003-148018 A 特開2004−107959号公報JP 2004-107959 A

ところで、この種の電子キー登録システムにおいては、制御装置に登録した電子キーの全てを一度に消去可能とする「全消去機能」を設けることが想定される。これは、電子キーの登録後、これを登録し直したい状況が生じ得るからである。しかし、全消去機能を使用して制御装置を初期状態に戻すことを自由に許可してしまうと、任意のキーを制御装置に登録することが可能となってしまうので、全消去機能を設けたとしても、これを適切なタイミングで使用できなくすることが望まれる。   By the way, in this kind of electronic key registration system, it is assumed that an “all erasing function” is provided that enables all the electronic keys registered in the control device to be erased at once. This is because there may occur a situation where it is desired to re-register the electronic key after registration. However, if it is freely permitted to return the control device to the initial state using the all erase function, any key can be registered in the control device, so the all erase function is provided. However, it is desired that this cannot be used at an appropriate timing.

本発明の目的は、制御装置に登録した電子キーの全消去機能を、適切なタイミングで使用不可とすることができる電子キー登録システムを提供することにある。   An object of the present invention is to provide an electronic key registration system capable of disabling the electronic key all deletion function registered in a control device at an appropriate timing.

前記問題点を解決するために、本発明では、通信対象の制御装置に電子キーのキーID及び暗号鍵を関連付けて書き込むことにより、当該電子キーを前記通信対象に登録して、前記通信対象と前記電子キーとを暗号通信により認証可能とする電子キー登録システムにおいて、前記制御装置に登録された前記電子キーを当該制御装置から消去する全消去機能を備え、前記全消去機能を禁止する条件が揃ったか否かを監視する監視手段と、前記全消去機能を禁止する条件が揃ったとき、前記全消去機能を禁止する全消去機能禁止手段とを備え、前記電子キー及び前記通信対象は、製造ラインにおいて、出荷前に最低限行う前記暗号通信の回数として規定された出荷前必要通信回数以上で前記暗号通信を実施し、前記全消去機能禁止手段は、前記暗号通信の回数が、1以上前記出荷前必要通信回数以下の間の閾値に到達したとき、前記全消去機能を禁止することを要旨とする。 In order to solve the above problems, in the present invention, the electronic key is registered in the communication target by associating and writing the key ID and the encryption key of the electronic key to the communication target control device, and the communication target In an electronic key registration system that enables authentication of the electronic key by encrypted communication, the electronic key registration system includes a full erasing function for erasing the electronic key registered in the control device from the control device, and a condition for prohibiting the full erasing function is Monitoring means for monitoring whether or not all the functions have been prepared , and all erasing function prohibiting means for prohibiting the all erasing function when conditions for prohibiting the all erasing function have been prepared , and the electronic key and the communication object are manufactured In the line, the encryption communication is performed more than the required number of communication before shipment specified as the minimum number of encryption communications to be performed before shipment, and the all erasure function prohibiting means Number of communications, when it reaches the threshold between less than 1 or greater than the pre-shipment required communication count, and summarized in that prohibits the entire erase function.

本発明の構成によれば、制御装置に登録した電子キーを全消去可能とするために、電子キー登録システムに全消去機能を設けたとしても、この全消去機能を、キー登録後の所定タイミングにおいて禁止に切り換えることが可能である。よって、全消去機能を使用可能のまま放置しておくのではなく、全消去機能を消去すべき条件が揃ったときに全消去機能を使用禁止にするので、キー登録の再登録などを考慮に入れて全消去機能を設けたとしても、この機能を最適なタイミングで使用不可とすることが可能となる。この構成によれば、製造ラインにおいて、暗号通信の回数が1以上出荷前必要通信回数以下の間の閾値に到達したという好適なタイミングで、全消去機能を使用禁止にすることが可能となる。
前記問題点を解決するために、本発明では、通信対象の制御装置に電子キーのキーID及び暗号鍵を関連付けて書き込むことにより、当該電子キーを前記通信対象に登録して、前記通信対象と前記電子キーとを暗号通信により認証可能とする電子キー登録システムにおいて、前記制御装置に登録された前記電子キーを当該制御装置から消去する全消去機能を備え、前記全消去機能を禁止する条件が揃ったか否かを監視する監視手段と、前記全消去機能を禁止する条件が揃ったとき、前記全消去機能を禁止する全消去機能禁止手段とを備え、前記電子キー及び前記通信対象は、製造ラインにおいて、出荷前に最低限行う前記暗号通信の回数として規定された出荷前必要通信回数以上で前記暗号通信を実施し、前記全消去機能禁止手段は、前記暗号通信が初めて実施されてからの経過時間が、出荷にかかる時間として規定された閾値に到達したとき、前記全消去機能を禁止することを要旨とする。
本発明の構成によれば、製造ラインにおいて、暗号通信が初めて実施されてからの経過時間が、出荷にかかる時間として規定された閾値に到達したという好適なタイミングで、全消去機能を使用禁止にすることが可能となる。
According to the configuration of the present invention, even if the electronic key registration system is provided with a total erasing function so that the electronic key registered in the control device can be completely erased, the total erasing function is performed at a predetermined timing after the key registration. It is possible to switch to prohibition. Therefore, instead of leaving the all-erasable function enabled, the all-erase function is disabled when the conditions for erasing the all-erase function are complete. Even if an all erase function is provided, this function can be disabled at an optimal timing. According to this configuration, it is possible to disable the use of the all-erase function at a suitable timing that the number of times of encrypted communication reaches a threshold value between 1 and the number of required communication before shipment in the production line.
In order to solve the above problems, in the present invention, the electronic key is registered in the communication target by associating and writing the key ID and the encryption key of the electronic key to the communication target control device, and the communication target In an electronic key registration system that enables authentication of the electronic key by encrypted communication, the electronic key registration system includes a full erasing function for erasing the electronic key registered in the control device from the control device, and a condition for prohibiting the full erasing function is Monitoring means for monitoring whether or not all the functions have been prepared, and all erasing function prohibiting means for prohibiting the all erasing function when conditions for prohibiting the all erasing function have been prepared, and the electronic key and the communication object are manufactured In the line, the encryption communication is performed more than the required number of communication before shipment specified as the minimum number of encryption communications to be performed before shipment, and the all erasure function prohibiting means Communication time elapsed since the first time carried out, when it reaches the defined threshold as the time it takes shipping, and summarized in that prohibits the entire erase function.
According to the configuration of the present invention, in the production line, the use of the all erasure function is prohibited at a suitable timing that the elapsed time from the first encrypted communication has reached the threshold defined as the time required for shipping. It becomes possible to do.

本発明では、前記電子キーの登録は、前記電子キー毎に異なる値を持ち、認証に用いる暗号鍵を生成する際に使用する暗号鍵生成コードと、当該暗号鍵生成コードを暗号鍵生成ロジックに通して生成した暗号鍵とを、前記電子キーに保存し、前記通信対象毎に異なる固有の識別情報と前記暗号鍵生成ロジックとを、前記制御装置に保存し、前記電子キーから前記暗号鍵生成コードを取得し、前記制御装置の暗号鍵生成ロジックによって前記暗号鍵生成コードから暗号鍵を生成し、これを前記制御装置に保存するという登録であることを要旨とする。この構成によれば、電子キーの登録において暗号鍵自体を電子キーから制御装置に直接送る形式をとるのではなく、暗号鍵を暗号化することにより生成した暗号鍵生成コードを制御装置に送り、これを制御装置において復号して登録する方式としたので、暗号鍵の登録をセキュリティ性よく実施することが可能となる。   In the present invention, the registration of the electronic key has a different value for each electronic key, and an encryption key generation code used when generating an encryption key used for authentication, and the encryption key generation code as an encryption key generation logic. The encryption key generated through the electronic key is stored in the electronic key, the unique identification information different for each communication object and the encryption key generation logic are stored in the control device, and the encryption key is generated from the electronic key. The gist of the registration is that the code is obtained, an encryption key is generated from the encryption key generation code by the encryption key generation logic of the control device, and this is stored in the control device. According to this configuration, instead of taking the form of sending the encryption key itself directly from the electronic key to the control device in the registration of the electronic key, the encryption key generation code generated by encrypting the encryption key is sent to the control device, Since this is a method of decrypting and registering in the control device, the encryption key can be registered with high security.

本発明では、前記電子キーの登録は、前記制御装置に1つ目のキーを登録する初回登録であることを要旨とする。この構成によれば、初回登録の1機能として設けられる全消去機能を、最適なタイミングで使用禁止に切り換えることが可能となる。   The gist of the present invention is that the registration of the electronic key is initial registration for registering a first key in the control device. According to this configuration, it is possible to switch the use of the all erasure function provided as one function of the initial registration at the optimum timing.

本発明では、前記電子キーの登録には、前記制御装置に1つ目のキーを登録する初回登録と、当該制御装置に2つ目以降のキーを登録する追加登録とがあることを要旨とする。この構成によれば、制御装置に1つ目の電子キーを初回登録するのみならず、必要に応じて制御装置に2つ目以降の電子キーを追加登録することも可能となる。   The gist of the present invention is that the electronic key registration includes initial registration for registering the first key in the control device and additional registration for registering the second and subsequent keys in the control device. To do. According to this configuration, not only the first electronic key is registered to the control device for the first time, but also the second and subsequent electronic keys can be additionally registered to the control device as necessary.

本発明では、前記全消去機能は、前記制御装置に登録された前記電子キーを当該制御装置から消去して、当該制御装置の状態を、該制御装置に前記電子キーが1つも登録されていない初期状態に戻す機能であることを要旨とする。この構成によれば、全消去機能の処理内容を、制御装置を初期状態に戻す機能としたので、全消去機能を用いることにより、制御装置への電子キーの登録を始めからやり直すことが可能となる。   In the present invention, the all erasure function erases the electronic key registered in the control device from the control device, and the state of the control device is not registered in the control device. The gist is that the function returns to the initial state. According to this configuration, since the processing content of the all erasure function is a function for returning the control device to the initial state, it is possible to re-register the electronic key to the control device from the beginning by using the all erasure function. Become.

本発明によれば、制御装置に登録した電子キーの全消去機能を、適切なタイミングで使用不可とすることができる。   According to the present invention, the electronic key all deletion function registered in the control device can be disabled at an appropriate timing.

一実施形態の電子キー登録システムの構成図。The block diagram of the electronic key registration system of one Embodiment. スマート照合のシーケンスを示すタイミングチャート。The timing chart which shows the sequence of smart collation. 電子キー登録システムの初回登録の概要を示す説明図。Explanatory drawing which shows the outline | summary of the initial registration of an electronic key registration system. 全消去禁止機能の概要を示す説明図。Explanatory drawing which shows the outline | summary of the all erasure prohibition function. 別例の電子キー登録システムの追加登録の概要の構成図。The block diagram of the outline | summary of the additional registration of the electronic key registration system of another example.

以下、本発明を具体化した電子キー登録システムの一実施形態を図1〜図4に従って説明する。
[電子キーシステム]
図1に示すように、車両1には、車両1からの通信を契機に電子キー2と双方向通信により電子キー2の正当性を認証する電子キーシステム3が設けられている。電子キー2は、自身に登録されたID(電子キーID)を、無線によって車両1に送信可能なキーのことを言う。双方向通信の電子キーシステム3には、例えばキー操作フリーシステムやイモビライザーシステム等がある。なお、車両1が通信対象に相当する。
Hereinafter, an embodiment of an electronic key registration system embodying the present invention will be described with reference to FIGS.
[Electronic key system]
As shown in FIG. 1, the vehicle 1 is provided with an electronic key system 3 that authenticates the validity of the electronic key 2 by bidirectional communication with the electronic key 2 triggered by communication from the vehicle 1. The electronic key 2 is a key capable of wirelessly transmitting an ID (electronic key ID) registered therein to the vehicle 1. Examples of the two-way communication electronic key system 3 include a key operation free system and an immobilizer system. Note that the vehicle 1 corresponds to a communication target.

車両1には、電子キー2とID照合を行う照合ECU4と、車載電装品の電源を管理するボディECU5と、エンジンを制御するエンジンECU6とが設けられ、これらが車内のバス7を介して接続されている。照合ECU4のメモリ4aには、電子キーID、電子キー2とのチャレンジレスポンス認証時に使用する暗号鍵Kcr(鍵−1,鍵−2…)、車両1の固有の識別情報である車載器ID(ビークルID)などが登録されている。電子キーID及び暗号鍵Kcrの組は、車両1に電子キー2が複数登録された場合、これに応じて複数保存される。照合ECU4には、LF(Low Frequency)帯の電波を送信可能なLF送信機8と、UHF(Ultra High Frequency)帯の電波を受信可能なUHF受信機9と、LF電波を受信可能なLF受信機10とが接続されている。なお、照合ECU4が制御装置に相当する。   The vehicle 1 is provided with a verification ECU 4 that performs ID verification with the electronic key 2, a body ECU 5 that manages the power supply of the on-vehicle electrical components, and an engine ECU 6 that controls the engine, which are connected via a bus 7 in the vehicle. Has been. In the memory 4a of the verification ECU 4, an electronic key ID, an encryption key Kcr (key-1, key-2,...) Used for challenge response authentication with the electronic key 2, and an on-vehicle device ID (specific identification information of the vehicle 1) Vehicle ID) and the like are registered. When a plurality of electronic keys 2 are registered in the vehicle 1, a plurality of sets of the electronic key ID and the encryption key Kcr are stored in accordance with this. The verification ECU 4 includes an LF transmitter 8 capable of transmitting LF (Low Frequency) band radio waves, a UHF receiver 9 capable of receiving UHF (Ultra High Frequency) band radio waves, and an LF receiver capable of receiving LF radio waves. Machine 10 is connected. The verification ECU 4 corresponds to a control device.

電子キー2には、電子キー2の通信動作を管理するキー制御部11が設けられている。キー制御部11のメモリ11aにも、照合ECU4と同様に、電子キーID、車載器ID、暗号鍵Kcrなどが登録されている。キー制御部11には、LF電波を受信可能なLF受信部12と、UHF電波を送信可能なUHF送信部13と、LF電波を送信可能なLF送信部14とが接続されている。   The electronic key 2 is provided with a key control unit 11 that manages the communication operation of the electronic key 2. Similarly to the verification ECU 4, an electronic key ID, an in-vehicle device ID, an encryption key Kcr, and the like are also registered in the memory 11a of the key control unit 11. Connected to the key control unit 11 are an LF receiving unit 12 capable of receiving LF radio waves, a UHF transmitting unit 13 capable of transmitting UHF radio waves, and an LF transmitting unit 14 capable of transmitting LF radio waves.

図2に示すように、車両駐車時(車両ドア施錠、エンジン停止)、車外のLF送信機8は、車外に数mの範囲でLFのウェイク信号Swkの車外通信エリアを断続的に形成して、車外スマート通信を実行する。電子キー2は、ウェイク信号Swkを受信すると起動し、アック信号Sack1を車両1にUHF送信する。照合ECU4は、アック信号Sack1をUHF受信機9で受信すると、車載器ID信号SviをLF送信し、電子キー2に車載器ID照合を実行させる。電子キー2は、車載器ID照合が成立すれば、アック信号Sack2を車両1にUHF送信する。   As shown in FIG. 2, when the vehicle is parked (vehicle door locking, engine stop), the LF transmitter 8 outside the vehicle intermittently forms an outside communication area of the LF wake signal Swk within a range of several meters outside the vehicle. Execute smart communication outside the vehicle. The electronic key 2 is activated when it receives the wake signal Swk, and transmits the ACK signal Sack1 to the vehicle 1 by UHF. When the verification ECU 4 receives the ACK signal Sack1 by the UHF receiver 9, the verification unit 4 transmits the OBE ID signal Svi by LF, and causes the electronic key 2 to execute the OBE ID verification. The electronic key 2 transmits an ACK signal Sack2 to the vehicle 1 by UHF if the vehicle-mounted device ID verification is established.

続いて、照合ECU4は、チャレンジレスポンス認証を実行すべく、チャレンジSchを電子キー2にLF送信する。チャレンジSchには、送信の度にコードが毎回異なるチャレンジコードと、車両1の何番目の登録キーかを表すキー番号とが含まれている。電子キー2は、チャレンジSchを受信すると、まずキー番号照合を行い、キー番号照合が成立すれば、チャレンジコードを自身の暗号鍵Kcrに通してレスポンスコードを生成する。電子キー2は、このレスポンスコードと自身の電子キーIDとを含むレスポンスSrsを車両1にUHF送信する。照合ECU4は、電子キー2からレスポンスSrsを受信すると、自身も同様に演算したレスポンスコードと、電子キー2が演算したレスポンスコードとにより、レスポンス照合を行う。また、照合ECU4は、電子キー2から取得した電子キーIDが正しいか否かを確認する電子キーID照合も行う。照合ECU4は、両照合が成立したことを確認すると、スマート照合(車外スマート照合)を成立として処理し、ボディECU5によるドアロック施解錠を許可又は実行する。   Subsequently, the verification ECU 4 LF-transmits the challenge Sch to the electronic key 2 to execute challenge response authentication. The challenge Sch includes a challenge code whose code is different each time it is transmitted, and a key number representing the registration key number of the vehicle 1. When the electronic key 2 receives the challenge Sch, it first performs key number verification, and if the key number verification is established, it passes the challenge code through its encryption key Kcr and generates a response code. The electronic key 2 transmits a response Srs including this response code and its own electronic key ID to the vehicle 1 by UHF. When the verification ECU 4 receives the response Srs from the electronic key 2, the verification ECU 4 performs response verification using the response code calculated by itself and the response code calculated by the electronic key 2. The verification ECU 4 also performs electronic key ID verification to confirm whether the electronic key ID acquired from the electronic key 2 is correct. When the verification ECU 4 confirms that both verifications have been established, the verification ECU 4 processes smart verification (external vehicle smart verification) as established, and permits or executes door lock locking / unlocking by the body ECU 5.

また、運転者が乗車したことが例えばカーテシスイッチ(図示略)により検出されると、車外のLF送信機8に代えて、今度は車内のLF送信機8が車内全体にウェイク信号Swkの車内通信エリアを形成し、車内スマート通信を開始する。このとき、電子キー2が車内においてウェイク信号Swkを受信すると、車内スマート照合が実行される。そして、車内スマート照合が成立すると、エンジンスイッチ15による電源遷移操作及びエンジン始動操作が許可される。   Further, when it is detected by a courtesy switch (not shown) that the driver has boarded, for example, instead of the LF transmitter 8 outside the vehicle, the LF transmitter 8 inside the vehicle now communicates the wake signal Swk throughout the vehicle. Form an area and start in-car smart communication. At this time, when the electronic key 2 receives the wake signal Swk in the vehicle, the vehicle smart verification is executed. When the in-vehicle smart verification is established, the power supply transition operation and the engine start operation by the engine switch 15 are permitted.

なお、イモビライザーシステムは、車両1と電子キー2とがLF電波による近距離無(通信距離:10cm程度)によって認証を実施する。イモビライザーシステムは、車両1から送信される電力電波を電子キー2の電源とするシステムであるので、電子キー2を電源レスで動作させることが可能である。近距離無線には、例えばNFC(Near Field Communication)等の規格が使用されている。   In the immobilizer system, the vehicle 1 and the electronic key 2 perform authentication without any short distance (communication distance: about 10 cm) by LF radio waves. Since the immobilizer system is a system that uses power radio waves transmitted from the vehicle 1 as the power source of the electronic key 2, the electronic key 2 can be operated without a power source. Standards such as NFC (Near Field Communication) are used for short-range radio.

[電子キー登録システム]
図1及び図3に示すように、車両1には、電子キー登録システム16によって電子キー2を登録することが可能である。この場合、照合ECU4及びキー制御部11の各々には、キー登録の動作を実施する登録機能部17,18が設けられている。本例の電子キー登録システム16は、登録ツール19を車両1に有線接続し、サービスマンが登録ツール19を操作することにより、車両1への電子キー2の登録を実施する。本例のキー登録は、初めての電子キー2a、つまり直納用キー(マスターキー)を車両1に登録する初回登録である。
[Electronic key registration system]
As shown in FIGS. 1 and 3, the electronic key 2 can be registered in the vehicle 1 by the electronic key registration system 16. In this case, each of the verification ECU 4 and the key control unit 11 is provided with registration function units 17 and 18 for performing a key registration operation. In the electronic key registration system 16 of this example, the registration tool 19 is wired to the vehicle 1, and the service person operates the registration tool 19 to register the electronic key 2 to the vehicle 1. The key registration in this example is the first registration in which the first electronic key 2a, that is, the direct delivery key (master key) is registered in the vehicle 1.

図1に示すように、登録ツール19は、ネットワークによる通信を介して、電子キー2の登録を管理するセンター20と無線通信が可能である。このネットワーク通信は、いわゆるインターネット通信であり、例えばIP(Internet Protocol)通信である。また、登録ツール19は、ケーブル等の有線によって接続された車両1と有線通信する。電子キー2の登録時の車両1と電子キー2との通信には、近距離のLF双方向通信が使用されている。   As shown in FIG. 1, the registration tool 19 can wirelessly communicate with a center 20 that manages registration of the electronic key 2 through communication via a network. This network communication is so-called Internet communication, for example, IP (Internet Protocol) communication. The registration tool 19 performs wired communication with the vehicle 1 connected by wire such as a cable. Short-distance LF bidirectional communication is used for communication between the vehicle 1 and the electronic key 2 when the electronic key 2 is registered.

図3に示すように、初回登録は、車両1の製造工場等で実施される工場登録であって、キー登録が車両1と電子キー2aとの2者間で完結するシード登録方式が採用されている。また、初回登録は、登録ツール19から照合ECU4に初期登録命令Rを出力することにより、照合ECU4を登録モードに切り換え、1つ目の任意のキーを照合ECU4に登録する作業である。   As shown in FIG. 3, the initial registration is factory registration performed at a manufacturing factory of the vehicle 1, and a seed registration method is adopted in which key registration is completed between the vehicle 1 and the electronic key 2a. ing. The initial registration is an operation of switching the verification ECU 4 to the registration mode by outputting an initial registration command R from the registration tool 19 to the verification ECU 4 and registering the first arbitrary key in the verification ECU 4.

シード登録方式の場合、電子キー2aには、メモリ11aに書き込まれたSEEDコードSsdとしての「SD−1」を、鍵生成ロジックfに通すことにより生成した暗号鍵「鍵−1」がメモリ11aに予め書き込み保存されている。また、照合ECU4のメモリ4aには、電子キー2に登録されたものと同様の鍵生成ロジックfが書き込み保存されている。なお、SEEDコードSsdが暗号鍵生成コードに相当する。   In the case of the seed registration method, the encryption key “key-1” generated by passing “SD-1” as the SEED code Ssd written in the memory 11a through the key generation logic f is stored in the memory 11a. Previously written and saved. The key generation logic f similar to that registered in the electronic key 2 is written and stored in the memory 4a of the verification ECU 4. The SEED code Ssd corresponds to the encryption key generation code.

センター20には、どの車両1(照合ECU4)にどのような車載器IDや電子キー2が登録されているのかを管理する車載器データベース21が設けられている。センター20には、どの電子キー2にどのような電子キーIDや暗号鍵が登録されているのかを管理する電子キーデータベース22が設けられている。   The center 20 is provided with a vehicle-mounted device database 21 for managing which vehicle-mounted device ID and electronic key 2 are registered in which vehicle 1 (reference ECU 4). The center 20 is provided with an electronic key database 22 for managing which electronic key ID and encryption key are registered in which electronic key 2.

シード登録方式は、初回登録する電子キー2aの暗号鍵Kcr→「鍵−1」を、鍵そのものではなく、暗号鍵生成用のSEEDコード「SD−1」を電子キー2から車両1に送り渡すことにより、暗号鍵「鍵−1」の登録を行う方式である。シード登録方式の場合、照合ECU4は、電子キー2から電子キーID「ID−1」を取得してをメモリ4aに登録するとともに、電子キー2からSEEDコード「SD−1」を取得し、これを車両1において鍵生成ロジックfに通すことにより暗号鍵「鍵−1」を生成して車両1に登録する。電子キー2に登録されたSEEDコード「SD−1」は、車両1に送信された後、メモリ11aから削除される。また、電子キー2には、初回登録の過程の中で車両1から通知される車載器ID「ID−A」がメモリ11aに書き込まれる。さらに、電子キー2の初回登録が完了すると、初期登録フラグが「受入」→「拒否」に切り換わり、初回登録が実施不可となる。   In the seed registration method, the encryption key Kcr → “key-1” of the electronic key 2a to be registered for the first time is sent from the electronic key 2 to the vehicle 1 instead of the key itself, and the SEED code “SD-1” for generating the encryption key. Thus, the encryption key “key-1” is registered. In the case of the seed registration method, the verification ECU 4 acquires the electronic key ID “ID-1” from the electronic key 2 and registers it in the memory 4a, and acquires the SEED code “SD-1” from the electronic key 2. Is passed through the key generation logic f in the vehicle 1 to generate an encryption key “key-1” and register it in the vehicle 1. The SEED code “SD-1” registered in the electronic key 2 is deleted from the memory 11 a after being transmitted to the vehicle 1. In the electronic key 2, the vehicle-mounted device ID “ID-A” notified from the vehicle 1 during the initial registration process is written in the memory 11 a. Further, when the initial registration of the electronic key 2 is completed, the initial registration flag is changed from “accepted” to “rejected”, and the initial registration becomes impossible.

車両1への電子キー2aの初回登録が完了した後、センター20で管理されている車載器データベース21及び電子キーデータベース22を更新する必要がある。初回登録の場合、登録ツール19はセンター20とリアルタイム接続されていないので、初回登録完了の後、あるタイミングで登録ツール19をセンター20に接続して、車載器データベース21及び電子キーデータベース22を更新する。   After the initial registration of the electronic key 2a to the vehicle 1 is completed, the vehicle-mounted device database 21 and the electronic key database 22 managed by the center 20 need to be updated. In the case of initial registration, since the registration tool 19 is not connected to the center 20 in real time, the registration tool 19 is connected to the center 20 at a certain timing after the initial registration is completed, and the in-vehicle device database 21 and the electronic key database 22 are updated. To do.

[全消去機能]
図1に示すように、電子キー登録システム16には、照合ECU4に登録された電子キー2を消去して、照合ECU4を元の初期状態に戻す全消去機能が設けられている。全消去機能は、照合ECU4への電子キー2の初回登録の後、登録ツール19から照合ECU4に初期登録命令Rを出力することにより、照合ECU4に登録済みの電子キー2を消去して、照合ECU4の動作状態を、任意のキーを登録することができる状態、つまり初期状態に戻す機能である。
[All Erase Function]
As shown in FIG. 1, the electronic key registration system 16 is provided with a full erasure function that erases the electronic key 2 registered in the verification ECU 4 and returns the verification ECU 4 to its original initial state. After the initial registration of the electronic key 2 to the verification ECU 4, the all erasure function outputs an initial registration command R from the registration tool 19 to the verification ECU 4, thereby erasing the electronic key 2 registered in the verification ECU 4, This is a function for returning the operation state of the ECU 4 to a state where an arbitrary key can be registered, that is, an initial state.

この場合、照合ECU4には、照合ECU4において全消去機能を管理する全消去機能部23が設けられている。全消去機能部23は、照合ECU4の初回登録が済んだ状態において、登録ツール19から初期登録命令Rを入力すると、メモリ4aに登録された電子キーID及び暗号鍵Kcrを消去するとともに、初期登録フラグを「拒否」→「受入」に戻し、照合ECU4を元の初期状態に戻す。これにより、照合ECU4は、電子キー2の初回登録が再実施可能である。   In this case, the verification ECU 4 is provided with a full erasure function unit 23 that manages the full erasure function in the verification ECU 4. When the initial registration command R is input from the registration tool 19 in the state where the initial registration of the verification ECU 4 has been completed, the all deletion function unit 23 deletes the electronic key ID and the encryption key Kcr registered in the memory 4a and performs initial registration. The flag is returned from “reject” to “accept”, and the verification ECU 4 is returned to the original initial state. As a result, the verification ECU 4 can re-register the electronic key 2 for the first time.

[全消去禁止機能]
図1に示すように、照合ECU4には、全消去機能をあるタイミングにおいて禁止する全消去禁止機能が設けられている。これは、照合ECU4に全消去機能が設けられていると、この全消去機能によって照合ECU4を元の初期状態に自由に戻すことが可能となるので、別のキーを照合ECU4に新たに登録されてしまう可能性に繋がり、セキュリティ性が低いからである。但し、初回登録後、直ぐに全消去機能を禁止してしまうと、その後、電子キー2を全消去したい状況に対応できなくなるので、全消去機能を禁止するにしても最適なタイミングがある。
[All erase prohibition function]
As shown in FIG. 1, the verification ECU 4 is provided with a full erasure prohibiting function that prohibits the full erasing function at a certain timing. This is because if the verification ECU 4 is provided with a complete erasure function, it is possible to freely return the verification ECU 4 to the original initial state by this complete erasure function, so that another key is newly registered in the verification ECU 4. This is because the security is low. However, if the all erasure function is prohibited immediately after the initial registration, the electronic key 2 cannot be dealt with in a situation where it is desired to delete all the electronic keys 2 thereafter.

ところで、図4に示すように、工場の製造ラインを流れる過程において、車両1は各工程でエンジンのオンオフ操作、つまり各工程において車両1及び電子キー2の間でID照合が繰り返し実施される。即ち、製造ラインでは、車両1の組み立ての際、ID照合の通信が、出荷前必要通信回数のNs回、実施される。よって、ID照合の通信回数Nxが1以上かつ出荷前必要通信回数Nsの間の閾値Nkに到達した際、全消去機能を禁止するようにすれば、全消去機能を最適なタイミングで禁止できると言えるはずである。   By the way, as shown in FIG. 4, in the process of flowing through the factory production line, the vehicle 1 repeatedly performs engine on / off operation in each process, that is, ID verification is repeatedly performed between the vehicle 1 and the electronic key 2 in each process. That is, in the production line, when the vehicle 1 is assembled, ID collation communication is performed Ns times as many times as necessary before shipment. Therefore, if the total erase function is prohibited when the ID verification communication count Nx reaches 1 or more and the threshold value Nk between the required communication count Ns before shipment, the entire erase function can be prohibited at an optimal timing. I should say that.

図1に示すように、照合ECU4には、全消去機能を禁止する条件が揃ったか否かを監視する禁止条件監視部24が設けられている。本例の禁止条件監視部24は、初回登録が済んでから実施されるID照合の回数を、内部のカウンタ25で計測し、ID照合の通信回数Nxが、1以上かつ出荷前必要通信回数Ns以下の間の閾値Nkに到達したとき、全消去機能を禁止すべきと判断する。なお、禁止条件監視部24が監視手段に相当する。   As shown in FIG. 1, the verification ECU 4 is provided with a prohibition condition monitoring unit 24 that monitors whether conditions for prohibiting the all erasure function are met. The prohibition condition monitoring unit 24 of this example measures the number of ID verifications performed after the initial registration is completed by the internal counter 25, the ID verification communication count Nx is 1 or more, and the required communication count Ns before shipment. When the threshold value Nk between the following is reached, it is determined that the all erase function should be prohibited. The prohibition condition monitoring unit 24 corresponds to a monitoring unit.

照合ECU4には、禁止条件監視部24が全消去機能を禁止すべきと判断した際、車両1の全消去機能を禁止する全消去機能禁止部26が設けられている。全消去機能禁止部26は、ID照合の通信回数Nxが、1以上かつ出荷前必要通信回数Ns以下の間の閾値Nkに到達した際、全消去機能部23を動作不可(無効)とすることにより、全消去機能の使用を禁止する。なお、全消去機能禁止部26が全消去機能禁止手段に相当する。   The verification ECU 4 is provided with a full erasure function prohibiting unit 26 that prohibits the full erasure function of the vehicle 1 when the prohibition condition monitoring unit 24 determines that the full erasure function should be prohibited. The all erasure function prohibition unit 26 disables (invalidates) the all erasure function unit 23 when the ID verification communication count Nx reaches a threshold value Nk between 1 and Ns, and the pre-shipment required communication count Ns. This prohibits the use of the all erase function. The all erasure function prohibiting unit 26 corresponds to all erasing function prohibiting means.

次に、本例の全消去禁止機能の動作を、図4を用いて説明する。
図4に示すように、製造工場において、車両1には、登録ツール19を使用した初回登録の作業によって、1つ目の電子キー2、つまりマスターキーが登録される。なお、初回登録後、電子キー2を登録し直したいときには、照合ECU4の全消去機能によって、照合ECU4に登録された電子キー2、電子キーID及び暗号鍵Kcrを消去する。このときは、登録ツール19を車両1に接続し、登録ツール19から照合ECU4に初期登録命令Rを送ることで、全消去機能により照合ECU4から電子キー2の情報を消去する。これにより、電子キー2の再登録が可能である。
Next, the operation of the all erasure prohibiting function of this example will be described with reference to FIG.
As shown in FIG. 4, in the manufacturing factory, the first electronic key 2, that is, the master key is registered in the vehicle 1 by the initial registration operation using the registration tool 19. When it is desired to re-register the electronic key 2 after the initial registration, the electronic key 2, the electronic key ID, and the encryption key Kcr registered in the verification ECU 4 are deleted by the all deletion function of the verification ECU 4. At this time, the registration tool 19 is connected to the vehicle 1, and the initial registration command R is sent from the registration tool 19 to the verification ECU 4, whereby the information of the electronic key 2 is deleted from the verification ECU 4 by the all deletion function. Thereby, re-registration of the electronic key 2 is possible.

電子キー2を車両1に初回登録した後、車両1を製造ラインに流して、車両1を組み立てていくとする。このとき、第1工程、第2工程…の各工程で、エンジンのオンオフ操作が課される。つまり、それぞれの工程で、車両1と電子キー2との間でID照合が実施される。禁止条件監視部24は、ID照合の通信回数Nxを、自身のカウンタ25によって計測していく。   Assume that after the electronic key 2 is registered in the vehicle 1 for the first time, the vehicle 1 is flowed to the production line and the vehicle 1 is assembled. At this time, an engine on / off operation is imposed in each of the first step, the second step, and so on. That is, ID collation is performed between the vehicle 1 and the electronic key 2 in each process. The prohibition condition monitoring unit 24 measures the ID verification communication count Nx using its own counter 25.

そして、製造ラインにおいて、n工程に到達した際、ID照合の通信回数Nxが閾値Nkに到達したとする。このとき、禁止条件監視部24は、全消去機能の禁止要求を全消去機能部23に出力する。全消去機能禁止部26は、禁止条件監視部24から全消去機能の禁止要求を入力すると、自身の動作を不可とし、全消去機能を禁止する。これにより、車両1の全消去機能が使用できなくなり、車両1を工場から出荷する前に全消去機能が禁止された状態が確保される。   Then, in the production line, it is assumed that the number Nx of communication times for ID collation reaches the threshold value Nk when n processes are reached. At this time, the prohibition condition monitoring unit 24 outputs a request for prohibiting the all erase function to the all erase function unit 23. When the all erase function prohibition unit 26 receives a prohibition request for the all erase function from the prohibition condition monitoring unit 24, the all erase function prohibition unit 26 disables its own operation and prohibits the all erase function. As a result, the all erasure function of the vehicle 1 cannot be used, and a state in which the all erasure function is prohibited before the vehicle 1 is shipped from the factory is ensured.

本実施形態の構成によれば、以下に記載の効果を得ることができる。
(1)電子キー登録システム16に設けた全消去機能を、キー登録後、あるタイミングにおいて使用禁止に切り換える。よって、全消去機能を使用可能のまま放置しておくのではなく、全消去機能を消去すべき条件が揃ったとき、これを使用禁止にするので、キー登録の再登録(やり直し)などを考慮に入れて全消去機能を設けたとしても、この機能を最適なタイミングで使用不可とすることができる。
According to the configuration of the present embodiment, the following effects can be obtained.
(1) The all deletion function provided in the electronic key registration system 16 is switched to use prohibition at a certain timing after key registration. Therefore, instead of leaving the all-erasable function enabled, when the conditions for erasing the all-erased function are met, this is prohibited, so re-registration (redoing) of key registration is considered. Even if an all erase function is provided, this function can be disabled at an optimal timing.

(2)電子キー2の初回登録の登録方式をSEEDコード方式とし、この方式において全消去機能の禁止機能を設けた。よって、キー登録の秘匿性が高い本例のキー登録において、全消去機能を用いた利便性のよいキー再登録と、全消去機能を最適タイミングで禁止するというセキュリティ性確保とを、両立することができる。   (2) The registration method for the initial registration of the electronic key 2 is the SEED code method, and a prohibition function for the all erasure function is provided in this method. Therefore, in the key registration of this example, where the confidentiality of the key registration is high, both convenient key re-registration using the all-erase function and security ensuring that the all-erase function is prohibited at the optimal timing are compatible. Can do.

(3)キー登録を初回登録としたので、初回登録の1機能として設けると便利な全消去機能を、最適なタイミングで使用禁止に切り換えることができる。
(4)全消去機能の禁止判定は、製造ラインにおいて、車両1と電子キー2との間で実施されるID照合の通信回数Nxが、1以上出荷前必要回数Ns以下の間の値に設定された閾値Nkに到達したか否かを確認することにより行う。よって、全消去機能を最適なタイミングで使用禁止に切り換えることができる。また、全消去機能を車両1の出荷前、確実に使用禁止に切り換えておくこともできる。
(3) Since the key registration is the initial registration, the all-erase function, which is convenient when provided as one function of the initial registration, can be switched to use prohibition at the optimal timing.
(4) The prohibition determination of the all erasure function is set to a value between the number of communication times Nx of ID collation performed between the vehicle 1 and the electronic key 2 in the production line being 1 or more and the required number Ns or less before shipment. This is performed by checking whether or not the threshold value Nk has been reached. Therefore, the all erasure function can be switched to use prohibition at an optimal timing. In addition, the all erasure function can be surely switched to use prohibition before the vehicle 1 is shipped.

(5)全消去機能の処理内容を、照合ECU4を初期状態(任意のキーを登録できる状態)に戻す機能とした。よって、本例の全消去機能を使用すれば、照合ECU4へのキー登録を初めからやり直すことができる。   (5) The processing content of the all erasure function is a function for returning the verification ECU 4 to an initial state (a state in which an arbitrary key can be registered). Therefore, if the all erasure function of this example is used, the key registration to the verification ECU 4 can be performed again from the beginning.

なお、実施形態はこれまでに述べた構成に限らず、以下の態様に変更してもよい。
・電子キー登録システム16は、図5に示す追加登録により、追加用の電子キー2bを車両1に登録可能としてもよい。追加登録は、ディーラ等で実施される登録作業であって、登録ツール19をセンター20に接続して、キー登録に必要な各種データをセンター20から登録ツール19で取得することにより、車両1への電子キー2bの登録を行う方式である。
Note that the embodiment is not limited to the configuration described so far, and may be modified as follows.
The electronic key registration system 16 may register the additional electronic key 2b in the vehicle 1 by the additional registration shown in FIG. The additional registration is a registration operation performed by a dealer or the like. The registration tool 19 is connected to the center 20 and various data necessary for key registration is acquired from the center 20 by the registration tool 19. The electronic key 2b is registered.

この場合、照合ECU4のメモリ4aには、電子キー2bの追加登録において使用する車載器センター鍵Kvcが登録されている。車載器センター鍵Kvcは、車両1とセンター20との間で対応付けられたキー登録用の暗号鍵であって、照合ECU4(車両1)のそれぞれに割り振られる。車載器センター鍵Kvcは、例えばAES((Advanced Encryption Standard)暗号に準拠した暗号鍵である。   In this case, the in-vehicle device center key Kvc used in the additional registration of the electronic key 2b is registered in the memory 4a of the verification ECU 4. The vehicle-mounted device center key Kvc is an encryption key for key registration associated with the vehicle 1 and the center 20, and is assigned to each verification ECU 4 (vehicle 1). The in-vehicle device center key Kvc is an encryption key compliant with, for example, AES (Advanced Encryption Standard) encryption.

車載器データベース21には、どの車両1(照合ECU4)にどのような車載器センター鍵Kvcが登録されているのかも書き込み登録されている。また、電子キーデータベース22には、どの電子キー2bにどのようなSEEDコードSsdが登録されているのかも書き込み登録されている。電子キーデータベース22のSEEDコードSsdは、センター20において暗号鍵Kcrを、対応する車載器センター鍵Kvcに通すことにより作成されるものである。   In the vehicle-mounted device database 21, what vehicle-mounted device center key Kvc is registered in which vehicle 1 (verification ECU 4) is also registered. In the electronic key database 22, what kind of SEED code Ssd is registered in which electronic key 2b is also written and registered. The SEED code Ssd of the electronic key database 22 is created by passing the encryption key Kcr through the corresponding on-vehicle device center key Kvc at the center 20.

オンライン登録の場合、照合ECU4は、登録ツール19から電子キー2bの追加登録命令を入力すると、電子キー2bから電子キーID「ID−2」を取得し、これをメモリ4aに書き込んで保存する。また、照合ECU4は、登録ツール19を介してセンター20にSEED作成要求を出力し、登録対象となっている電子キー2bのSEEDコードSsdを作成させる。このとき、センター20は、車載器データベース21を参照して、使用すべき車載器センター鍵Kvc→「鍵−A」を割り出し、いま登録対象となっている電子キー2bの暗号鍵「鍵−2」を「鍵−A」に通すことにより、SEEDコード「A2」を作成する。センター20は、作成したSEEDコード「A2」を、登録ツール19を介して照合ECU4に出力する。照合ECU4は、センター20から取得したSEEDコード「A2」を、自身の車載器センター鍵「鍵−A」に通して復号することにより暗号鍵「鍵−2」を生成し、これをメモリ4aに書き込んで保存する。また、電子キー2には、追加登録の過程の中で車両1から通知される車載器ID「ID−A」がメモリ11aに書き込まれる。   In the case of online registration, when an additional registration command for the electronic key 2b is input from the registration tool 19, the verification ECU 4 acquires the electronic key ID “ID-2” from the electronic key 2b, and writes and stores it in the memory 4a. In addition, the verification ECU 4 outputs a SEED creation request to the center 20 via the registration tool 19 to create the SEED code Ssd of the electronic key 2b to be registered. At this time, the center 20 refers to the in-vehicle device database 21 to determine the in-vehicle device center key Kvc → “key-A” to be used, and the encryption key “key-2” of the electronic key 2b that is now registered. ] Is passed through “key-A” to create a SEED code “A2”. The center 20 outputs the created SEED code “A2” to the verification ECU 4 via the registration tool 19. The verification ECU 4 generates the encryption key “key-2” by decrypting the SEED code “A2” acquired from the center 20 through its own vehicle-mounted device center key “key-A”, and stores this in the memory 4a. Write and save. In the electronic key 2, the vehicle-mounted device ID “ID-A” notified from the vehicle 1 during the additional registration process is written in the memory 11 a.

センター20は、登録ツール19からSEED作成要求を取得した際、追加登録されようとしている電子キー2bの電子キーIDが分かるので、追加登録される電子キー2bの電子キーID「ID−2」を車載器データベース21に反映する。また、センター20は、登録ツール19へのSEEDコード「A2」の送付後、追加登録される電子キー2bの暗号鍵「鍵−2」を車載器データベース21に反映する。   When the center 20 obtains the SEED creation request from the registration tool 19, the center 20 knows the electronic key ID of the electronic key 2b that is about to be additionally registered, so the electronic key ID “ID-2” of the electronic key 2b that is additionally registered is obtained. This is reflected in the in-vehicle device database 21. Further, after sending the SEED code “A2” to the registration tool 19, the center 20 reflects the encryption key “key-2” of the electronic key 2b additionally registered in the in-vehicle device database 21.

この場合、電子キー登録システム16に初回登録及び追加登録の2モードを設けることになる。よって、照合ECU4に1つ目の電子キー2を初回登録するのみならず、必要に応じて照合ECU4に2つ目以降の電子キー2を自由に追加登録することもできる。   In this case, the electronic key registration system 16 is provided with two modes of initial registration and additional registration. Thus, not only the first electronic key 2 is registered for the first time in the verification ECU 4, but also the second and subsequent electronic keys 2 can be freely additionally registered in the verification ECU 4 as necessary.

・全消去禁止機能は、ID照合の通信が初めて実施されてからの経過時間が、出荷にかかる時間として規定された閾値に到達したとき、全消去機能を禁止する形式でもよい。この場合も、全消去機能を最適なタイミングで使用禁止に切り換えることができる。   The all erasure prohibiting function may be a form in which the all erasing function is prohibited when the elapsed time from the first communication of ID collation reaches a threshold defined as the time required for shipping. Also in this case, the all erasure function can be switched to use prohibition at an optimal timing.

・追加登録は、リアルタイム接続されたセンター20との情報のやり取りによりキー登録を行うオンラインに限定されない。例えば、ネットワーク通信できない場所もあるので、このような場所では、車両1と電子キー2との間で登録が完結するオフラインとしてもよい。   Additional registration is not limited to online registration where key registration is performed by exchanging information with the center 20 connected in real time. For example, since there are places where network communication is not possible, it may be offline where registration is completed between the vehicle 1 and the electronic key 2 in such a place.

・全消去機能は、照合ECU4に保存されたキー情報を全て消去する機能に限定されず、複数登録されたうちの1キーや、暗号鍵Kcrのみなど、一部分を消去する機能でもよい。   The all erasure function is not limited to the function of erasing all the key information stored in the verification ECU 4, and may be a function of erasing a part of one of a plurality of registered keys or only the encryption key Kcr.

・閾値Nkは、1以上かつ出荷前必要通信回数Nsの間の値に限定されず、Nsでもよいし、Nsよりも大きい値としてもよい。
・全消去機能を禁止する条件は、ID照合の通信回数NxやID照合が初めて実施されてからの経過時間を監視する形式に限定されない。例えば、製造完了のトリガを受け付けたときや製造ラインから取り外されたときなど、適宜変更可能である。
The threshold value Nk is not limited to a value that is 1 or more and the required number of communication times Ns before shipment, but may be Ns or a value larger than Ns.
The condition for prohibiting the all erasure function is not limited to the format for monitoring the number of ID verification communications Nx and the time elapsed since the ID verification was first performed. For example, it can be changed as appropriate when a trigger for completion of manufacture is received or when it is removed from the manufacturing line.

・暗号鍵生成ロジックは、種々の演算式や関数が採用可能である。
・暗号鍵生成コードは、SEEDコードSsdに限定されず、暗号鍵Kcrを暗号化したデータであれば、何でもよい。
-Various arithmetic expressions and functions can be adopted as the encryption key generation logic.
The encryption key generation code is not limited to the SEED code Ssd, and may be anything as long as it is data obtained by encrypting the encryption key Kcr.

・キー登録は、電子キーID及び暗号鍵Kcrの両方を登録する作業に限定されず、これらの一方のみ登録する形式でもよい。
・ID照合で使用する暗号通信は、チャレンジレスポンス認証に限定されず、他の暗号認証を採用可能である。
The key registration is not limited to the operation of registering both the electronic key ID and the encryption key Kcr, and may be a format in which only one of them is registered.
-Encryption communication used for ID verification is not limited to challenge-response authentication, and other encryption authentication can be employed.

・車両1と登録ツール19との通信は、有線に限らず、無線としてもよい。
・車両1や電子キー2は、センター20との通信を、全て登録ツール19を介して行うことに限定されない。例えば、車両1や電子キー2にネットワーク通信機能を設けて、これらがセンター20と直に通信可能としてもよい。
The communication between the vehicle 1 and the registration tool 19 is not limited to wired communication but may be wireless.
The vehicle 1 and the electronic key 2 are not limited to performing all communication with the center 20 via the registration tool 19. For example, a network communication function may be provided in the vehicle 1 or the electronic key 2 so that they can communicate directly with the center 20.

・電子キー登録システム16の登録方式は、実施形態に述べた方式(SEEDコードSsdを使用した方式)に限定されず、電子キー2を照合ECU4(車両1)に登録できれば、他の内容に適宜変更可能である。   The registration method of the electronic key registration system 16 is not limited to the method described in the embodiment (a method using the SEED code Ssd), and if the electronic key 2 can be registered in the verification ECU 4 (vehicle 1), other contents are appropriately set. It can be changed.

・電子キー登録システム16は、登録ツール19を使用せず、例えば車両1と電子キー2とセンター20とから構築されてもよい。
・電子キー登録システム16は、初回登録及び追加登録の両方を有することに限定されず、一方のみを持つシステムとしてもよい。
The electronic key registration system 16 may be constructed from, for example, the vehicle 1, the electronic key 2, and the center 20 without using the registration tool 19.
The electronic key registration system 16 is not limited to having both initial registration and additional registration, and may be a system having only one.

・電子キー登録システム16は、車両1に採用されることに限定されず、他の機器や装置に適用可能である。
・電子キー2に暗号鍵Kcrを予め保存しておくことに限定されない。例えば、電子キー2とセンター20との間で対応付けられた電子キーセンター鍵を両者に登録しておき、暗号鍵Kcrを電子キーセンター鍵で暗号化して送付する形式をとってもよい。
The electronic key registration system 16 is not limited to being employed in the vehicle 1 and can be applied to other devices and apparatuses.
It is not limited to storing the encryption key Kcr in the electronic key 2 in advance. For example, an electronic key center key associated with the electronic key 2 and the center 20 may be registered in both, and the encryption key Kcr may be encrypted with the electronic key center key and sent.

1…通信対象としての車両、2(2a,2b)…電子キー、4…制御装置としての照合ECU、16…電子キー登録システム、24…監視手段としての禁止条件監視部、26…全消去機能禁止手段としての全消去機能禁止部、Kcr…暗号鍵、Ssd…暗号鍵生成コードとしてのSEEDコード、f…暗号鍵生成ロジック、Nx…暗号通信の回数、Nk…閾値、Ns…出荷前必要通信回数。   DESCRIPTION OF SYMBOLS 1 ... Vehicle as communication object, 2 (2a, 2b) ... Electronic key, 4 ... Verification ECU as control apparatus, 16 ... Electronic key registration system, 24 ... Prohibition condition monitoring part as monitoring means, 26 ... All deletion function All erasure function prohibition section as prohibition means, Kcr ... encryption key, Ssd ... SEED code as encryption key generation code, f ... encryption key generation logic, Nx ... number of encryption communications, Nk ... threshold, Ns ... communication required before shipment Number of times.

Claims (6)

通信対象の制御装置に電子キーのキーID及び暗号鍵を関連付けて書き込むことにより、当該電子キーを前記通信対象に登録して、前記通信対象と前記電子キーとを暗号通信により認証可能とする電子キー登録システムにおいて、
前記制御装置に登録された前記電子キーを当該制御装置から消去する全消去機能を備え、
前記全消去機能を禁止する条件が揃ったか否かを監視する監視手段と、
前記全消去機能を禁止する条件が揃ったとき、前記全消去機能を禁止する全消去機能禁止手段とを備え
前記電子キー及び前記通信対象は、製造ラインにおいて、出荷前に最低限行う前記暗号通信の回数として規定された出荷前必要通信回数以上で前記暗号通信を実施し、
前記全消去機能禁止手段は、前記暗号通信の回数が、1以上前記出荷前必要通信回数以下の間の閾値に到達したとき、前記全消去機能を禁止する
ことを特徴とする電子キー登録システム。
An electronic device that registers a key ID and an encryption key of an electronic key in association with a communication target control device, registers the electronic key in the communication target, and can authenticate the communication target and the electronic key by encrypted communication. In the key registration system,
A complete erasure function for erasing the electronic key registered in the control device from the control device;
Monitoring means for monitoring whether or not conditions for prohibiting the all erasure function are met;
When a condition for prohibiting the all erasing function is prepared , the all erasing function prohibiting means for prohibiting the all erasing function , and
In the production line, the electronic key and the object to be communicated are subjected to the encryption communication at a number of times required before the shipment specified as the minimum number of times of the encryption communication performed before the shipment,
The all-erase function prohibiting unit prohibits the all-erase function when the number of times of encryption communication reaches a threshold value between 1 and the number of required communication before shipment. Key registration system.
通信対象の制御装置に電子キーのキーID及び暗号鍵を関連付けて書き込むことにより、当該電子キーを前記通信対象に登録して、前記通信対象と前記電子キーとを暗号通信により認証可能とする電子キー登録システムにおいて、
前記制御装置に登録された前記電子キーを当該制御装置から消去する全消去機能を備え、
前記全消去機能を禁止する条件が揃ったか否かを監視する監視手段と、
前記全消去機能を禁止する条件が揃ったとき、前記全消去機能を禁止する全消去機能禁止手段とを備え、
前記電子キー及び前記通信対象は、製造ラインにおいて、出荷前に最低限行う前記暗号通信の回数として規定された出荷前必要通信回数以上で前記暗号通信を実施し、
前記全消去機能禁止手段は、前記暗号通信が初めて実施されてからの経過時間が、出荷にかかる時間として規定された閾値に到達したとき、前記全消去機能を禁止する
ことを特徴とする電子キー登録システム。
An electronic device that registers a key ID and an encryption key of an electronic key in association with a communication target control device, registers the electronic key in the communication target, and can authenticate the communication target and the electronic key by encrypted communication. In the key registration system,
A complete erasure function for erasing the electronic key registered in the control device from the control device;
Monitoring means for monitoring whether or not conditions for prohibiting the all erasure function are met;
When a condition for prohibiting the all erasing function is prepared, the all erasing function prohibiting means for prohibiting the all erasing function, and
In the production line, the electronic key and the object to be communicated are subjected to the encryption communication at a number of times required before the shipment specified as the minimum number of times of the encryption communication performed before the shipment,
The all erasure function prohibiting unit prohibits the all erasure function when an elapsed time after the first encryption communication is performed reaches a threshold defined as a time required for shipping.
An electronic key registration system characterized by that .
前記電子キーの登録は、
前記電子キー毎に異なる値を持ち、認証に用いる暗号鍵を生成する際に使用する暗号鍵生成コードと、当該暗号鍵生成コードを暗号鍵生成ロジックに通して生成した暗号鍵とを、前記電子キーに保存し、
前記通信対象毎に異なる固有の識別情報と前記暗号鍵生成ロジックとを、前記制御装置に保存し、
前記電子キーから前記暗号鍵生成コードを取得し、前記制御装置の暗号鍵生成ロジックによって前記暗号鍵生成コードから暗号鍵を生成し、これを前記制御装置に保存する
という登録であることを特徴とする請求項1又は2に記載の電子キー登録システム。
Registration of the electronic key is
The electronic key has a different value for each electronic key and is used when generating an encryption key used for authentication, and an encryption key generated by passing the encryption key generation code through an encryption key generation logic. Save to key
The unique identification information different for each communication target and the encryption key generation logic are stored in the control device,
The encryption key generation code is acquired from the electronic key, the encryption key is generated from the encryption key generation code by the encryption key generation logic of the control device, and the registration is stored in the control device. The electronic key registration system according to claim 1 or 2 .
前記電子キーの登録は、前記制御装置に1つ目のキーを登録する初回登録である
ことを特徴とする請求項1〜3のうちいずれか一項に記載の電子キー登録システム。
The electronic key registration system according to any one of claims 1 to 3 , wherein the registration of the electronic key is an initial registration for registering a first key in the control device.
前記電子キーの登録には、前記制御装置に1つ目のキーを登録する初回登録と、当該制御装置に2つ目以降のキーを登録する追加登録とがある
ことを特徴とする請求項1〜のうちいずれか一項に記載の電子キー登録システム。
2. The electronic key registration includes initial registration for registering a first key in the control device and additional registration for registering second and subsequent keys in the control device. electronic key registration system as claimed in any one of 1-4.
前記全消去機能は、前記制御装置に登録された前記電子キーを当該制御装置から消去して、当該制御装置の状態を、該制御装置に前記電子キーが1つも登録されていない初期状態に戻す機能である
ことを特徴とする請求項1〜のうちいずれか一項に記載の電子キー登録システム。
The all erasure function erases the electronic key registered in the control device from the control device, and returns the state of the control device to an initial state in which no electronic key is registered in the control device. It is a function, The electronic key registration system as described in any one of Claims 1-5 characterized by the above-mentioned.
JP2012035223A 2012-02-21 2012-02-21 Electronic key registration system Active JP5882783B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012035223A JP5882783B2 (en) 2012-02-21 2012-02-21 Electronic key registration system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012035223A JP5882783B2 (en) 2012-02-21 2012-02-21 Electronic key registration system

Publications (2)

Publication Number Publication Date
JP2013170392A JP2013170392A (en) 2013-09-02
JP5882783B2 true JP5882783B2 (en) 2016-03-09

Family

ID=49264520

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012035223A Active JP5882783B2 (en) 2012-02-21 2012-02-21 Electronic key registration system

Country Status (1)

Country Link
JP (1) JP5882783B2 (en)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4237343B2 (en) * 1999-09-03 2009-03-11 ヤマハモーターエレクトロニクス株式会社 Vehicle theft prevention method and apparatus
US6683391B1 (en) * 1999-09-03 2004-01-27 Kabushiki Kaisha Moric Method of preventing car thefts

Also Published As

Publication number Publication date
JP2013170392A (en) 2013-09-02

Similar Documents

Publication Publication Date Title
JP5969263B2 (en) Electronic key registration system
US9143320B2 (en) Electronic key registration system
JP6093514B2 (en) Electronic key registration method
US9489789B2 (en) Electronic key registration method and electronic key registration system
JP5922419B2 (en) Wireless communication system
US9094382B2 (en) Electronic key registration system
US9137658B2 (en) Electronic key registration system
JP6093503B2 (en) Electronic key registration method
US9306735B2 (en) Electronic key registration system
JP5437948B2 (en) Electronic key registration system
US9714004B2 (en) Electronic key registration system
JP5685211B2 (en) Mobile device registration system and mobile device registration method
JP6050137B2 (en) Electronic key registration method
JP2012067489A (en) Electronic key system for vehicle
JP2011170530A (en) Device for setting encryption of authentication system
US11463263B2 (en) Secure emergency vehicular communication
JP6147984B2 (en) Electronic key registration system
JP5882783B2 (en) Electronic key registration system
JP2011164912A (en) Encryption operation expression setting device of authentication system
JP5985845B2 (en) Electronic key registration method
JP2015151039A (en) key information registration system
JP2020004044A (en) Authentication system and authentication method
JP6081708B2 (en) Electronic key registration system
JP5844663B2 (en) Use remedy
JP5855957B2 (en) Mobile device registration system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140919

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150715

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150728

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150904

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160126

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160204

R150 Certificate of patent or registration of utility model

Ref document number: 5882783

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150