JP5973223B2 - Electronic key registration method - Google Patents

Electronic key registration method Download PDF

Info

Publication number
JP5973223B2
JP5973223B2 JP2012108544A JP2012108544A JP5973223B2 JP 5973223 B2 JP5973223 B2 JP 5973223B2 JP 2012108544 A JP2012108544 A JP 2012108544A JP 2012108544 A JP2012108544 A JP 2012108544A JP 5973223 B2 JP5973223 B2 JP 5973223B2
Authority
JP
Japan
Prior art keywords
registration
key
electronic key
center
initial
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012108544A
Other languages
Japanese (ja)
Other versions
JP2013234519A (en
Inventor
河村 大輔
大輔 河村
明暁 岩下
明暁 岩下
林 政樹
政樹 林
長江 敏広
敏広 長江
加藤 久視
久視 加藤
哲也 江川
哲也 江川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Rika Co Ltd
Original Assignee
Tokai Rika Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai Rika Co Ltd filed Critical Tokai Rika Co Ltd
Priority to JP2012108544A priority Critical patent/JP5973223B2/en
Publication of JP2013234519A publication Critical patent/JP2013234519A/en
Application granted granted Critical
Publication of JP5973223B2 publication Critical patent/JP5973223B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Description

この発明は、通信対象に電子キーを登録する電子キー登録方法に関する。   The present invention relates to an electronic key registration method for registering an electronic key in a communication target.

従来から周知のように、多くの車両では、電子キーから無線送信される電子キーIDにてキー照合を行う電子キーシステムが搭載されている。この種の電子キーシステムでは、電子キーから送信されるID信号が仮に不正取得されても、簡単に電子キーIDが割り出されないようにするために、一般的に暗号通信が採用されている(特許文献1等参照)。暗号通信では、通信内容が暗号化されるので、秘匿性に優れる。この暗号通信としては、例えば共通鍵暗号通信が使用される。   As is conventionally known, many vehicles are equipped with an electronic key system that performs key verification using an electronic key ID that is wirelessly transmitted from the electronic key. In this type of electronic key system, even if an ID signal transmitted from the electronic key is illegally acquired, encryption communication is generally employed so that the electronic key ID is not easily determined ( (See Patent Document 1). In encrypted communication, since the communication content is encrypted, it is excellent in confidentiality. As this encryption communication, for example, common key encryption communication is used.

特開2004−300803号公報JP 2004-300803 A

ところで、車両に電子キーを登録する際には、各電子キーが固有に持つ電子キーIDを、暗号鍵と対応付けて登録する必要がある。このとき、仮に暗号鍵を不正受信されてしまうと、暗号鍵が盗み取られることになるので、盗難の可能性の低い方式によって登録作業を行う必要があった。一方で、当該登録作業をスムーズに行うニーズもあった。   By the way, when registering an electronic key in a vehicle, it is necessary to register an electronic key ID that each electronic key has uniquely associated with an encryption key. At this time, if the encryption key is illegally received, the encryption key is stolen. Therefore, it is necessary to perform registration work by a method with a low possibility of theft. On the other hand, there was a need to perform the registration work smoothly.

この発明は、こうした実情に鑑みてなされたものであり、その目的は、盗難に対するセキュリティ性を確保でき、かつ登録作業をスムーズに行うことができる電子キー登録方法を提供することにある。   The present invention has been made in view of such circumstances, and an object thereof is to provide an electronic key registration method capable of ensuring security against theft and smoothly performing registration work.

上記課題を解決するために、請求項1に記載の発明は、初期登録用電子キー又は追加登録用電子キーと通信対象との認証が成立したことを条件に当該通信対象の制御が可能となる電子キーシステムに用いる前記の2つの電子キーを前記通信対象の制御装置に登録する電子キー登録方法において、前記の2つの電子キー及び前記制御装置の各種情報を保存する外部センターにあらかじめ保存される前記電子キー毎に異なる固有の初期登録用電子キー識別情報及び初期登録用電子キー暗号鍵が、前記初期登録用電子キーに保存される初期登録用電子キー製造ステップと、前記外部センターにあらかじめ保存される前記電子キー毎に異なる固有の追加登録用電子キー識別情報及び追加登録用電子キー暗号鍵が、前記追加登録用電子キーに保存される追加登録用電子キー製造ステップと、前記外部センターにあらかじめ保存される前記制御装置毎に異なる固有の制御装置識別情報及び制御装置暗号鍵が、前記制御装置に保存される制御装置製造ステップと、前記初期登録用電子キー識別情報と、前記初期登録用電子キー暗号鍵と、前記制御装置識別情報と、前記制御装置暗号鍵とが、前記外部センターから、初期登録用電子キーを前記制御装置に登録する工場の内部に設けられる内部センターに事前配信される情報配信ステップと、前記初期登録用電子キーと前記制御装置との前記認証に用いる初期認証鍵を生成し、当該初期認証鍵を前記内部センターに保存する初期認証鍵生成ステップと、前記内部センターから、前記初期登録用電子キー及び前記制御装置の少なくとも一方へ、前記工場内専用の情報通信網である内部ネットワークを介して前記初期認証鍵を配信する初期認証鍵登録ステップと、前記追加登録用電子キーと前記制御装置との前記認証に用いる追加認証鍵を生成し、当該追加認証鍵を前記外部センターに保存する追加認証鍵生成ステップと、前記外部センターから、前記追加登録用電子キー及び前記制御装置の少なくとも一方へ、前記工場内外における情報通信網である外部ネットワークを介して前記追加認証鍵を配信する追加認証鍵登録ステップと、を備えることを要旨とする。 In order to solve the above-mentioned problem, the invention according to claim 1 enables control of the communication target on condition that authentication between the electronic key for initial registration or the electronic key for additional registration and the communication target is established. In the electronic key registration method for registering the two electronic keys used for the electronic key system in the communication target control device, the electronic keys are stored in advance in an external center for storing the two electronic keys and various information of the control device. A unique initial registration electronic key identification information and an initial registration electronic key encryption key, which are different for each electronic key, are stored in the initial registration electronic key and stored in advance in the external center. The additional registration electronic key identification information and the additional registration electronic key encryption key that are different for each electronic key are stored in the additional registration electronic key. An electronic key manufacturing step for additional registration, a control device manufacturing step in which unique control device identification information and a control device encryption key different for each control device stored in advance in the external center are stored in the control device, The initial registration electronic key identification information, the initial registration electronic key encryption key, the control device identification information, and the control device encryption key register the initial registration electronic key with the control device from the external center. An information distribution step that is pre- distributed to an internal center provided in the factory to be generated, an initial authentication key used for the authentication of the electronic key for initial registration and the control device, and the initial authentication key An initial authentication key generation step to be stored in the factory, and from the internal center to at least one of the initial registration electronic key and the control device, Generates additional authentication key used for the authentication of the initial authentication key registration step of distributing the initial authentication key via the internal network is a dedicated local network, with the additional registration electronic key and the control device, the An additional authentication key generating step of storing an additional authentication key in the external center, and from the external center to at least one of the additional registration electronic key and the control device via an external network that is an information communication network inside and outside the factory And an additional authentication key registration step of distributing the additional authentication key.

同構成によれば、初期認証鍵は、内部センターから工場内専用の情報通信網である内部ネットワークを介して当該工場内にある初期登録用電子キー及び制御装置の少なくとも一方へ配信される。すなわち、工場内外における通信が不要である。従って、第3者によって初期認証鍵が盗難されてしまうおそれが低い。また、工場内外における通信が不安定となることに起因して初期認証鍵が初期登録用電子キー及び制御装置の少なくとも一方へ配信できないことが抑制されるので、制御装置への初期登録用電子キーの登録作業をスムーズに行うことができる。 According to this configuration, the initial authentication key is distributed from the internal center to at least one of the initial registration electronic key and the control device in the factory via the internal network which is an information communication network dedicated to the factory. That is, communication inside and outside the factory is unnecessary. Therefore, the possibility that the initial authentication key is stolen by a third party is low. In addition, since it is suppressed that the initial authentication key cannot be distributed to at least one of the initial registration electronic key and the control device due to instability of communication inside and outside the factory, the initial registration electronic key to the control device is suppressed. Can be registered smoothly.

一方で、追加認証鍵は、外部センターから工場内外における情報通信網である外部ネットワークを介して追加登録用電子キー及び制御装置の少なくとも一方へ配信される。すなわち、追加認証鍵を追加登録用電子キー及び制御装置の少なくとも一方へ配信する場所は問わない。このため、制御装置への追加登録用電子キーの登録作業をスムーズに行うことができる。   On the other hand, the additional authentication key is distributed from the external center to at least one of the additional registration electronic key and the control device via an external network which is an information communication network inside and outside the factory. That is, the place where the additional authentication key is distributed to at least one of the additional registration electronic key and the control device is not limited. For this reason, the registration operation of the additional registration electronic key to the control device can be performed smoothly.

上記電子キー登録方法において、前記初期認証鍵が、前記制御装置暗号鍵で暗号化されることにより初期制御装置暗号化コードに変換される初期制御装置暗号化コード生成ステップ、及び前記初期制御装置暗号化コードを前記制御装置へ配信する初期制御装置暗号化コード配信ステップと、前記追加認証鍵が、前記制御装置暗号鍵で暗号化されることにより追加制御装置暗号化コードに変換される追加制御装置暗号化コード生成ステップ、及び前記追加制御装置暗号化コードを前記制御装置へ配信する追加制御装置暗号化コード配信ステップと、の少なくとも一方を備えることを要旨とする。 In the electronic key registration method, an initial control device encryption code generating step for converting the initial authentication key into an initial control device encryption code by being encrypted with the control device encryption key, and the initial control device encryption An initial control device encryption code distribution step for distributing an encryption code to the control device, and an additional control device in which the additional authentication key is converted into an additional control device encryption code by being encrypted with the control device encryption key The gist of the invention is to include at least one of an encryption code generation step and an additional control device encryption code distribution step of distributing the additional control device encryption code to the control device.

同構成によれば、初期制御装置暗号化コード、及び追加制御装置暗号化コードの少なくとも一方は、制御装置暗号鍵で暗号化されたものであるので、暗号化に使用した制御装置暗号鍵をもつ制御装置でのみ初期制御装置暗号化コード及び追加制御装置暗号化コードの少なくとも一方を復号化することができる。従って、初期認証鍵及び追加認証鍵の少なくとも一方は、これを必要とする制御装置でしか得ることができないので、セキュリティ性が向上する。   According to this configuration, since at least one of the initial control device encryption code and the additional control device encryption code is encrypted with the control device encryption key, it has the control device encryption key used for encryption. Only the control device can decrypt at least one of the initial control device encryption code and the additional control device encryption code. Accordingly, since at least one of the initial authentication key and the additional authentication key can be obtained only by a control device that requires it, security is improved.

上記電子キー登録方法において、前記初期認証鍵が、前記初期登録用電子キー暗号鍵で暗号化されることにより初期登録用電子キー暗号化コードに変換される初期登録用電子キー暗号化コード生成ステップ、及び前記初期登録用電子キー暗号化コードを前記初期登録用電子キーへ配信する初期登録用電子キー暗号化コード配信ステップと、前記追加認証鍵が、前記追加登録用電子キー暗号鍵で暗号化されることにより追加登録用電子キー暗号化コードに変換される追加登録用電子キー暗号化コード生成ステップ、及び前記追加登録用電子キー暗号化コードを前記追加登録用電子キーへ配信する追加登録用電子キー暗号化コード配信ステップと、の少なくとも一方を備えることを要旨とする。 In the electronic key registration method, the initial registration electronic key encryption code generating step for converting the initial authentication key into an initial registration electronic key encryption code by being encrypted with the initial registration electronic key encryption key And an initial registration electronic key encryption code distribution step for distributing the initial registration electronic key encryption code to the initial registration electronic key, and the additional authentication key is encrypted with the additional registration electronic key encryption key Step of generating an additional registration electronic key encryption code that is converted into an additional registration electronic key encryption code, and additional registration for distributing the additional registration electronic key encryption code to the additional registration electronic key The gist is to include at least one of an electronic key encryption code distribution step.

同構成によれば、初期登録用電子キー暗号化コードは、初期登録用電子キー暗号鍵で暗号化されたものであるので、暗号化に使用した初期登録用電子キー暗号鍵をもつ初期登録用電子キーでのみ初期登録用電子キー暗号化コードを復号化することができる。従って、初期認証鍵は、この初期認証鍵必要とする初期登録用電子キーでしか得ることができないので、セキュリティ性が向上する。また、追加登録用電子キー暗号化コードは、追加登録用電子キー暗号鍵で暗号化されたものであるので、暗号化に使用した追加登録用電子キー暗号鍵をもつ追加登録用電子キーでのみ追加登録用電子キー暗号化コードを復号化することができる。従って、追加認証鍵は、この追加認証鍵必要とする追加登録用電子キーでしか得ることができないので、セキュリティ性が向上する。   According to this configuration, since the initial registration electronic key encryption code is encrypted with the initial registration electronic key encryption key, the initial registration electronic key encryption key used for the encryption is used. The electronic key encryption code for initial registration can be decrypted only with the electronic key. Therefore, since the initial authentication key can be obtained only by the initial registration electronic key that requires the initial authentication key, the security is improved. In addition, since the additional registration electronic key encryption code is encrypted with the additional registration electronic key encryption key, only the additional registration electronic key having the additional registration electronic key encryption key used for encryption is used. The electronic key encryption code for additional registration can be decrypted. Therefore, the additional authentication key can be obtained only by the additional registration electronic key that requires this additional authentication key, so that the security is improved.

上記電子キー登録方法において、前記初期登録用電子キー暗号鍵を前記初期認証鍵とし、前記追加登録用電子キー暗号鍵を前記追加認証鍵とすることを要旨とする。 The gist of the electronic key registration method is that the initial registration electronic key encryption key is the initial authentication key, and the additional registration electronic key encryption key is the additional authentication key.

同構成によれば、初期認証鍵を初期登録用電子キーへ、追加認証鍵を追加登録用電子キー、それぞれ配信する必要がない。このため、初期認証鍵及び追加認証鍵が盗難されることを抑制することができる。   According to this configuration, it is not necessary to distribute the initial authentication key to the initial registration electronic key and the additional authentication key to the additional registration electronic key. For this reason, it is possible to suppress the initial authentication key and the additional authentication key from being stolen.

上記電子キー登録方法において、前記制御装置暗号鍵を前記初期認証鍵及び前記追加認証鍵とすることを要旨とする。
同構成によれば、初期認証鍵及び追加認証鍵を制御装置へ配信する必要がない。このため、初期認証鍵及び追加認証鍵が盗難されることを抑制することができる。
The gist of the electronic key registration method is that the control device encryption key is the initial authentication key and the additional authentication key.
According to this configuration, it is not necessary to distribute the initial authentication key and the additional authentication key to the control device. For this reason, it is possible to suppress the initial authentication key and the additional authentication key from being stolen.

上記電子キー登録方法において、前記初期認証鍵及び追加認証鍵の暗号化及びその復号化には、当該初期認証鍵及び追加認証鍵の登録時の1度のみ使用可能な制限鍵を用いることを要旨とする。 In the electronic key registration method, the initial authentication key and the additional authentication key are encrypted and decrypted using a restriction key that can be used only once when the initial authentication key and the additional authentication key are registered. And

同構成によれば、初期認証鍵及び追加認証鍵を暗号化して車両及び電子キーに送る際の暗号鍵として、登録時の1度のみ有効な制限鍵が使用される。このため、初期認証鍵及び追加認証鍵を暗号化する鍵が登録の度に毎回変わるので、当該初期認証鍵及び追加認証鍵の盗難をより一層抑制することができる。   According to this configuration, a restriction key that is valid only once at the time of registration is used as an encryption key when the initial authentication key and the additional authentication key are encrypted and sent to the vehicle and the electronic key. For this reason, since the key for encrypting the initial authentication key and the additional authentication key changes every time registration is performed, theft of the initial authentication key and the additional authentication key can be further suppressed.

上記電子キー登録方法において、前記制御装置、前記2つの電子キー及び前記内部センターが登録モードに入る前に、互いの通信相手の正否を確認する通信相手認証を行い、この認証が成立することを条件に、これら3者全てを前記初期認証鍵及び追加認証鍵の登録が可能な前記登録モードとすることを要旨とする。 In the electronic key registration method, before the control device, the two electronic keys, and the internal center enter the registration mode, communication partner authentication is performed to confirm whether each other's communication partner is correct, and this authentication is established. The gist is that all these three parties are in the registration mode in which the initial authentication key and the additional authentication key can be registered.

同構成によれば、初期認証鍵を制御装置及び初期登録用電子キーに登録するには、制御装置、初期登録用電子キー及び内部センターの間で認証を成立させて、制御装置及び初期登録用電子キーを登録モードに切り換えなければならない。よって、初期認証鍵を登録する際には、登録モード移行のための認証成立が条件となるので、初期認証鍵の不正登録を生じ難くすることが可能となる。また、同様に、追加認証鍵を制御装置及び追加登録用電子キーに登録するには、制御装置、追加登録用電子キー及び外部センターの間で認証を成立させて、制御装置及び追加登録用電子キーを登録モードに切り換えなければならない。よって、追加認証鍵を登録する際には、登録モード移行のための認証成立が条件となるので、追加認証鍵の不正登録を生じ難くすることが可能となる。   According to this configuration, in order to register the initial authentication key in the control device and the initial registration electronic key, authentication is established between the control device, the initial registration electronic key, and the internal center, and the control device and the initial registration key are registered. The electronic key must be switched to registration mode. Therefore, when registering the initial authentication key, it is necessary to establish authentication for shifting to the registration mode, so that it is possible to prevent unauthorized registration of the initial authentication key. Similarly, in order to register the additional authentication key in the control device and the additional registration electronic key, authentication is established between the control device, the additional registration electronic key and the external center, and the control device and the additional registration electronic key are registered. The key must be switched to registration mode. Therefore, when registering the additional authentication key, it is necessary to establish authentication for shifting to the registration mode, and therefore it is possible to prevent unauthorized registration of the additional authentication key.

上記電子キー登録方法において、前記制御装置、前記初期登録用電子キー及び前記内部センターが全て登録モードに入った後、実際の登録動作の前において前記制御装置と前記初期登録用電子キーと前記内部センターとを認証させることと、前記制御装置、前記追加登録用電子キー及び前記外部センターが全て登録モードに入った後、実際の登録動作の前において前記制御装置と前記追加登録用電子キーと前記外部センターとを認証させることと、の少なくとも一方を行うことを要旨とする。 In the electronic key registration method, after the control device, the initial registration electronic key, and the internal center all enter the registration mode, before the actual registration operation, the control device, the initial registration electronic key, and the internal key Authenticating the center, and after the control device, the additional registration electronic key, and the external center all enter the registration mode, before the actual registration operation, the control device, the additional registration electronic key, and the The gist is to at least one of authenticating the external center.

同構成によれば、登録モードに入った後にも通信相手の正否を見る認証を行うので、秘初期認証鍵の不正登録を一層生じ難くすることが可能となる。
上記電子キー登録方法において、前記登録を行う際の操作端末である登録ツール及び前記登録の作業を行う作業者の少なくとも一方を認証し、当該認証が成立することを条件に、前記初期認証鍵及び前記追加認証鍵の少なくとも一方の登録を許可することを要旨とする。
According to this configuration, even after entering the registration mode, authentication for checking whether the communication partner is correct or not is performed, so that it is possible to further prevent unauthorized registration of the secret initial authentication key.
In the electronic key registration method, at least one of a registration tool that is an operation terminal for performing the registration and an operator who performs the registration work is authenticated, and the initial authentication key and The gist is to permit registration of at least one of the additional authentication keys.

同構成によれば、登録ツールや作業者の認証成立も登録実行の条件となるので、初期認証鍵及び追加認証鍵の少なくとも一方の不正登録を一層生じ難くすることが可能となる。   According to this configuration, since the registration tool and the operator authentication are also established as a condition for registration execution, it is possible to further prevent unauthorized registration of at least one of the initial authentication key and the additional authentication key.

本発明によれば、盗難に対するセキュリティ性を確保でき、かつ登録作業をスムーズに行うことができる電子キー登録方法を提供することができる。   ADVANTAGE OF THE INVENTION According to this invention, the electronic key registration method which can ensure the security with respect to theft and can perform a registration operation | work smoothly can be provided.

第1の実施形態における電子キーシステムの概略構成を示すブロック図。1 is a block diagram showing a schematic configuration of an electronic key system in a first embodiment. 秘密鍵登録システムの概略構成を示すブロック図。The block diagram which shows schematic structure of a secret key registration system. 書き込み器の概略構成を示すブロック図。The block diagram which shows schematic structure of a writer. センターの概略構成を示すブロック図。The block diagram which shows schematic structure of a center. 車両の概略構成を示すブロック図。The block diagram which shows schematic structure of a vehicle. 電子キーの概略構成を示すブロック図。The block diagram which shows schematic structure of an electronic key. 登録ツールの概略構成を示すブロック図。The block diagram which shows schematic structure of a registration tool. 秘密鍵登録システムの動作概要を示すフロー図。The flowchart which shows the operation | movement outline | summary of a secret key registration system. 図8の続きを示すフロー図。FIG. 9 is a flowchart showing a continuation of FIG. 8. 図9の続きを示すフロー図。FIG. 10 is a flowchart showing a continuation of FIG. 9. 秘密鍵登録システムの概念図。1 is a conceptual diagram of a secret key registration system. 第2の実施形態における秘密鍵登録システムの概略構成を示すブロック図。The block diagram which shows schematic structure of the private key registration system in 2nd Embodiment. 登録ツール及びセンターの概略構成を示すブロック図。The block diagram which shows schematic structure of a registration tool and a center. ツールセンターID組み合わせ表。Tool center ID combination table. 電子キー車載器ID組み合わせ表。Electronic key OBE ID combination table. 秘密鍵登録システムの動作概要を示すフロー図。The flowchart which shows the operation | movement outline | summary of a secret key registration system.

(第1の実施形態)
以下、本発明を具体化した第1の実施形態を図1〜図11に従って説明する。
図1に示すように、車両1には、車両キーとして使用される電子キー2との間で無線通信によりキー照合を行って、このキー照合の成立を条件にドアロックの施解錠やエンジン始動等が許可又は実行される電子キーシステム3が設けられている。なお、電子キー2は、車両1との間で狭域無線通信が可能であって、電子キー2が固有に持つIDコード(以下、電子キーIDという)を無線通信により車両1に発信して、車両1にキー照合としてID照合を行わせることが可能なキーのことをいう。
(First embodiment)
Hereinafter, a first embodiment of the present invention will be described with reference to FIGS.
As shown in FIG. 1, the vehicle 1 performs key verification by wireless communication with an electronic key 2 used as a vehicle key, and locks and unlocks the door lock and starts the engine on the condition that the key verification is established. An electronic key system 3 that permits or executes the above is provided. The electronic key 2 is capable of narrow-area wireless communication with the vehicle 1, and transmits an ID code (hereinafter referred to as an electronic key ID) unique to the electronic key 2 to the vehicle 1 by wireless communication. A key that can cause the vehicle 1 to perform ID verification as key verification.

電子キーシステム3には、電子キー(通称、リモートコントロールキー)2をボタン操作することによって遠隔操作により車両ドアのドアロックを施錠又は解錠するワイヤレスドアロックシステムがある。この場合、車両1には、電子キー2とID照合を行う照合ECU4と、車両1の電源系を管理するメインボディECU5とが設けられ、これらECU4,5が車内の一ネットワークであるバス6を介して接続されている。照合ECU4には、UHF(Ultra High Frequency)帯(約312MHz)の電波を受信可能な車両チューナ7が接続されている。また、メインボディECU5には、ドアロックの施解錠を実行するときの駆動源としてドアロックモータ8が接続されている。   The electronic key system 3 includes a wireless door lock system that locks or unlocks the door lock of the vehicle door by remote operation by operating a button of an electronic key (commonly known as a remote control key) 2. In this case, the vehicle 1 is provided with a verification ECU 4 that performs ID verification with the electronic key 2, and a main body ECU 5 that manages the power supply system of the vehicle 1, and these ECUs 4 and 5 are connected to a bus 6 that is one network in the vehicle. Connected through. A vehicle tuner 7 capable of receiving radio waves in a UHF (Ultra High Frequency) band (about 312 MHz) is connected to the verification ECU 4. Further, a door lock motor 8 is connected to the main body ECU 5 as a drive source when performing door locking / unlocking.

また、電子キー2には、電子キー2の各種動作を統括制御する通信制御部9が設けられている。この通信制御部9は、CPU10やメモリ11等の各種デバイスを持ち、電子キー2が持つ固有のキーコードとして電子キーIDがメモリ11に登録されている。電子キー2には、車両ドアを遠隔操作により施錠するときに操作する施錠ボタン12と、車両ドアを遠隔操作により解錠するときに操作する解錠ボタン13とが設けられ、これらボタン12,13の操作有無が通信制御部9によって管理されている。また、通信制御部9には、UHF帯の無線信号を発信可能なキー発信機14が接続され、キー発信機14の信号発信動作が通信制御部9によって管理されている。   In addition, the electronic key 2 is provided with a communication control unit 9 that performs overall control of various operations of the electronic key 2. The communication control unit 9 has various devices such as a CPU 10 and a memory 11, and an electronic key ID is registered in the memory 11 as a unique key code of the electronic key 2. The electronic key 2 is provided with a locking button 12 that is operated when the vehicle door is locked by remote operation, and an unlocking button 13 that is operated when the vehicle door is unlocked by remote operation. The communication control unit 9 manages the presence or absence of the operation. The communication control unit 9 is connected to a key transmitter 14 capable of transmitting a UHF band radio signal, and the signal control operation of the key transmitter 14 is managed by the communication control unit 9.

例えば、施錠ボタン12が操作されると、通信制御部9は、電子キー2の電子キーIDと、車両1にドアロック施錠の動作開始を要求する機能コード(施錠要求コード)とを含んだワイヤレス信号Swlをキー発信機14からUHF帯の信号で発信させて、狭域無線通信(ワイヤレス通信)を実行する。そして、照合ECU4は、車両チューナ7でこのワイヤレス信号Swlを受信すると、ワイヤレス信号Swlに含まれる電子キーIDを、自身のメモリ15に登録された電子キーIDと照らし合わせてID照合(ワイヤレス照合)を行う。照合ECU4は、ワイヤレス照合の成立を確認すると、続く施錠要求コードに従い、メインボディECU5にドアロックの施錠動作を実行させる。   For example, when the lock button 12 is operated, the communication control unit 9 includes a wireless key including an electronic key ID of the electronic key 2 and a function code (locking request code) for requesting the vehicle 1 to start a door lock locking operation. The signal Swl is transmitted from the key transmitter 14 as a UHF band signal, and narrow band wireless communication (wireless communication) is executed. When the vehicle ECU 7 receives the wireless signal Swl, the verification ECU 4 compares the electronic key ID included in the wireless signal Swl with the electronic key ID registered in its own memory 15 to perform ID verification (wireless verification). I do. When the verification ECU 4 confirms that the wireless verification has been established, the verification ECU 4 causes the main body ECU 5 to perform the locking operation of the door lock in accordance with the subsequent locking request code.

ワイヤレス通信には、電子キー2から発信されるワイヤレス信号Swlを暗号化して車両1に送る暗号通信が使用されている。本例の暗号通信には、信号の送り手と受け手とで共通の認証鍵である秘密鍵を使用する秘密鍵暗号方式が採用されている。よって、電子キー2のメモリ11と、車両1(照合ECU4)のメモリ15とには、共通の秘密鍵16が登録されている。そして、電子キー2がワイヤレス信号Swlを発信する際には、電子キー2の秘密鍵16によって暗号化されたワイヤレス信号Swlが発信され、車両1がこのワイヤレス信号Swlを受信すると、車両1側の秘密鍵16でワイヤレス信号Swlが復号される。   For wireless communication, encrypted communication in which a wireless signal Swl transmitted from the electronic key 2 is encrypted and sent to the vehicle 1 is used. The encryption communication of this example employs a secret key cryptosystem that uses a secret key that is a common authentication key for the signal sender and receiver. Therefore, a common secret key 16 is registered in the memory 11 of the electronic key 2 and the memory 15 of the vehicle 1 (verification ECU 4). When the electronic key 2 transmits the wireless signal Swl, the wireless signal Swl encrypted by the secret key 16 of the electronic key 2 is transmitted, and when the vehicle 1 receives the wireless signal Swl, The wireless signal Swl is decrypted with the secret key 16.

図2に示すように、車両1及び電子キー2には、これら車両1及び電子キー2に秘密鍵16を発行する秘密鍵登録システム17が設けられている。ここで、電子キー2は、工場出荷時において車両1に付随する初期登録用電子キーと、当該初期登録用電子キーを紛失した場合などに、あらかじめ工場から出荷された車両1に対して使用できる追加登録用電子キーとの2種類ある。すなわち、本例の秘密鍵登録システム17は、図11に示すように、初期登録用システム17aと追加登録用システム17bとからなる。初期登録用システム17aでは、車両1に接続可能なハンディタイプの登録ツール19と、当該登録ツール19との間で製造工場内の専用通信網を介して無線通信可能な内部センター20とを利用する。なお、内部センター20は、広域無線通信網(例えば、インターネット)を介して外部センター200との間で無線通信が可能とされており、当該外部センター200との間で無線通信を定期的に(例えば、1日1回)行う。ここで、外部センター200は、電子キー2(初期登録用、追加登録用)及び照合ECU4(初期登録用、追加登録用)を初めとする車両1の各種情報を保存するものである。内部センター20は、外部センター200の各種情報のうち、当該内部センター20が設けられる工場で使用される一部の情報、ここでは主に初期登録用の情報を保存するものである。追加登録用システム17bでは、車両1に接続可能なハンディタイプの登録ツール19と、当該登録ツール19との間で高域無線通信網を介して無線通信可能な外部センター200とを利用する。すなわち、秘密鍵登録システム17は、車両1、電子キー2、電子キー2や照合ECU4の製造工場等で管理された後述する書き込み器18、登録ツール19及び内部センター20又は外部センター200の5者を協同させて、車両1及び電子キー2に秘密鍵16を登録するシステムである。なお、初期登録用システム17aと追加登録用システム17bとの違いは、登録ツール19が内部センター20と通信するか外部センター200と通信するかであって、基本的な登録のプロセスは共通である。そこで、本例では、秘密鍵登録システム17として、主に初期登録用システム17aについて説明する。   As shown in FIG. 2, the vehicle 1 and the electronic key 2 are provided with a secret key registration system 17 that issues a secret key 16 to the vehicle 1 and the electronic key 2. Here, the electronic key 2 can be used for the vehicle 1 shipped from the factory in advance when the electronic key for initial registration attached to the vehicle 1 at the time of factory shipment and the electronic key for initial registration are lost. There are two types of electronic keys for additional registration. That is, the secret key registration system 17 of this example includes an initial registration system 17a and an additional registration system 17b as shown in FIG. In the initial registration system 17a, a handy type registration tool 19 connectable to the vehicle 1 and an internal center 20 capable of wireless communication with the registration tool 19 via a dedicated communication network in the manufacturing factory are used. . The internal center 20 is capable of wireless communication with the external center 200 via a wide area wireless communication network (for example, the Internet), and wireless communication with the external center 200 is performed periodically ( For example, once a day). Here, the external center 200 stores various information of the vehicle 1 including the electronic key 2 (for initial registration and additional registration) and the verification ECU 4 (for initial registration and additional registration). The internal center 20 stores a part of information used in the external center 200 in the factory where the internal center 20 is provided, here mainly information for initial registration. In the additional registration system 17b, a handy type registration tool 19 connectable to the vehicle 1 and an external center 200 capable of wireless communication with the registration tool 19 via a high-frequency wireless communication network are used. That is, the secret key registration system 17 includes five members, a writer 18, a registration tool 19, an internal center 20, and an external center 200, which will be described later, managed in the manufacturing factory of the vehicle 1, the electronic key 2, the electronic key 2, and the verification ECU 4. In this system, the secret key 16 is registered in the vehicle 1 and the electronic key 2. The difference between the initial registration system 17a and the additional registration system 17b is whether the registration tool 19 communicates with the internal center 20 or the external center 200, and the basic registration process is common. . Therefore, in this example, the initial registration system 17 a will be mainly described as the secret key registration system 17.

このシステム17の詳細を説明すると、図3に示すように、書き込み器18のメモリ21には、車両1の照合ECU4に秘密鍵16を登録する際に使用される車載器センター鍵22(初期登録用、追加登録用)と、電子キー2に秘密鍵16を登録する際に使用される電子キーセンター鍵23(初期登録用、追加登録用)とが記憶されている。車載器センター鍵22は、車両1と内部センター20との間で対応付けられた秘密鍵登録用の暗号鍵であって、車両1に対して個別に割り振られる鍵である。車載器センター鍵22は、秘密鍵16を車両1と電子キー2に登録するときに、照合ECU4と内部センター20との間のデータやり取りで使用する。また、電子キーセンター鍵23は、電子キー2と内部センター20との間で対応付けられた秘密鍵登録用の暗号鍵であって、電子キー2に対して個別に割り振られる鍵である。電子キーセンター鍵23は、秘密鍵16を車両1と電子キー2に登録するときに、電子キー2と内部センター20との間のデータやり取りで使用する。書き込み器18は、製造工場等に置かれるものであるので、車載器センター鍵22や電子キーセンター鍵23を持っていても、これが盗み取られる可能性は低い。なお、製造工場が、車載器センター鍵22及び電子キーセンター鍵23を生成する。   The details of the system 17 will be explained. As shown in FIG. 3, the memory 21 of the writer 18 stores the on-vehicle device center key 22 (initial registration) used when registering the secret key 16 in the verification ECU 4 of the vehicle 1. And an electronic key center key 23 (for initial registration and additional registration) used when registering the private key 16 in the electronic key 2 are stored. The in-vehicle device center key 22 is a secret key registration encryption key associated between the vehicle 1 and the internal center 20, and is a key assigned to the vehicle 1 individually. The OBE center key 22 is used for data exchange between the verification ECU 4 and the internal center 20 when the secret key 16 is registered in the vehicle 1 and the electronic key 2. The electronic key center key 23 is a secret key registration encryption key associated between the electronic key 2 and the internal center 20, and is a key that is individually assigned to the electronic key 2. The electronic key center key 23 is used for data exchange between the electronic key 2 and the internal center 20 when the secret key 16 is registered in the vehicle 1 and the electronic key 2. Since the writer 18 is placed in a manufacturing factory or the like, even if the writer 18 has the in-vehicle device center key 22 or the electronic key center key 23, it is unlikely to be stolen. The manufacturing factory generates the vehicle-mounted device center key 22 and the electronic key center key 23.

図3に示すように、書き込み器18には、製造時において車両1(照合ECU4)に車載器センター鍵22を書き込む車載器センター鍵書込部24と、製造時において電子キー2に電子キーセンター鍵23を書き込む電子キーセンター鍵書込部25とが設けられている。車載器センター鍵書込部24は、製造ライン上を流れてくる照合ECU4に対し、電気配線24aを介して車載器センター鍵22を有線により直に注入する。また、電子キーセンター鍵書込部25は、製造ライン上を流れてくる電子キー2に対し、通信制御部9のICに電気配線25aを介して電子キーセンター鍵23を有線により直に注入する。   As shown in FIG. 3, the writing device 18 includes an on-vehicle device center key writing unit 24 for writing the on-vehicle device center key 22 to the vehicle 1 (verification ECU 4) at the time of manufacture, and an electronic key center on the electronic key 2 at the time of manufacturing. An electronic key center key writing unit 25 for writing the key 23 is provided. The in-vehicle device center key writing unit 24 directly injects the in-vehicle device center key 22 by wire to the verification ECU 4 flowing on the production line via the electric wiring 24a. Further, the electronic key center key writing unit 25 directly injects the electronic key center key 23 into the IC of the communication control unit 9 via the electric wiring 25a to the electronic key 2 flowing on the production line via a wire. .

図4に示すように、外部センター200のメモリ200aには、電子キーID及び電子キーセンター鍵23の各組が登録されたキーデータベース207と、車載器ID及び車載器センター鍵22の各組が登録された車データベース208とが設けられている。即ち、外部センター200は、別途、製造工場から照合ECU4に登録されたものと同様の車載器センター鍵22(初期登録用、追加登録用)及び照合ECU4に登録されたものと同様の電子キーセンター鍵23(初期登録用、追加登録用)を入手し、これらを記憶している。   As shown in FIG. 4, in the memory 200a of the external center 200, there are a key database 207 in which each set of the electronic key ID and the electronic key center key 23 is registered, and each set of the onboard unit ID and the onboard unit center key 22. A registered car database 208 is provided. That is, the external center 200 is separately provided with the vehicle-mounted device center key 22 (for initial registration and additional registration) similar to that registered in the verification ECU 4 from the manufacturing factory and the same electronic key center as that registered in the verification ECU 4. The key 23 (for initial registration and additional registration) is obtained and stored.

また、図4に示すように、内部センター20のメモリ26には、車載器センター鍵22(初期登録用)及び電子キーセンター鍵23(初期登録用)が記憶されている。これら車載器センター鍵22(初期登録用)及び電子キーセンター鍵23(初期登録用)は、外部センター200と内部センター20との間で定期的に行われる無線通信を通じて外部センター200から内部センター20に対し事前配布されたものである(情報配信ステップ)。なお、内部センター20には、製造ライン上で登録される1〜6日分の車両1及び電子キー2の車載器センター鍵22及び電子キーセンター鍵23が配布される。これは、広域無線通信網が不安定になることに起因して、内部センター20と外部センター200との間の無線通信が行えず、内部センター20に対して車載器センター鍵22及び電子キーセンター鍵23の配布が1〜6日に亘ってできない場合でも、照合ECU4及び電子キー2の通信制御部9に対し車載器センター鍵22及び電子キーセンター鍵23を登録することができる。すなわち、広域無線通信網が不安定になることに起因して、製造ラインを止める必要がない。   As shown in FIG. 4, the memory 26 of the internal center 20 stores the vehicle-mounted device center key 22 (for initial registration) and the electronic key center key 23 (for initial registration). The onboard unit center key 22 (for initial registration) and the electronic key center key 23 (for initial registration) are transmitted from the external center 200 to the internal center 20 through wireless communication periodically performed between the external center 200 and the internal center 20. Are distributed in advance (information distribution step). The internal center 20 is distributed with the vehicle-mounted device center key 22 and the electronic key center key 23 of the vehicle 1 and the electronic key 2 for 1 to 6 days registered on the production line. This is because the wide area wireless communication network becomes unstable, and wireless communication between the internal center 20 and the external center 200 cannot be performed, and the in-vehicle device center key 22 and the electronic key center are connected to the internal center 20. Even when the distribution of the key 23 is not possible for 1 to 6 days, the vehicle-mounted device center key 22 and the electronic key center key 23 can be registered in the verification ECU 4 and the communication control unit 9 of the electronic key 2. That is, there is no need to stop the production line due to the wide area wireless communication network becoming unstable.

また、内部センター20のメモリ26には、どの車両1(照合ECU4)とどの電子キー2とでもペア登録することが可能とされている。車両1は、車両1(照合ECU4)の固有値(個別のIDコード)として車載器IDを持つ。電子キー2は、電子キー2の固有値(個別のIDコード)として電子キーIDを持つ。すなわち、メモリ26には、車載器IDと電子キーIDとが登録される。更に、内部センター20のメモリ26には、登録ツール19と内部センター20との間で定義付けられた暗号鍵の一種としてツールセンター鍵27が登録されている。ツールセンター鍵27は、秘密鍵16を車両1と電子キー2に登録するときに、登録ツール19と内部センター20との間のデータやり取りで使用する暗号鍵である。   In addition, any vehicle 1 (verification ECU 4) and any electronic key 2 can be registered in the memory 26 of the internal center 20 as a pair. The vehicle 1 has an in-vehicle device ID as a unique value (individual ID code) of the vehicle 1 (collation ECU 4). The electronic key 2 has an electronic key ID as a unique value (individual ID code) of the electronic key 2. That is, the vehicle-mounted device ID and the electronic key ID are registered in the memory 26. Furthermore, a tool center key 27 is registered in the memory 26 of the internal center 20 as a kind of encryption key defined between the registration tool 19 and the internal center 20. The tool center key 27 is an encryption key used for data exchange between the registration tool 19 and the internal center 20 when registering the secret key 16 in the vehicle 1 and the electronic key 2.

内部センター20には、登録ツール19と各種データのやり取りを行う際のデータ入出力口としてツール接続部20aが設けられている。内部センター20は、このツール接続部20aを介して、無線通信により登録ツール19と通信可能となっている。   The internal center 20 is provided with a tool connection unit 20a as a data input / output port for exchanging various data with the registration tool 19. The internal center 20 can communicate with the registration tool 19 by wireless communication via the tool connection unit 20a.

内部センター20には、内部センター20の動作モードを登録モードに切り換えるセンター側登録モード切換部28が設けられている。センター側登録モード切換部28は、登録ツール19との間でチャレンジレスポンス認証が成立することを条件に、内部センター20の動作モードを登録モードに切り換える。チャレンジレスポンス認証は、発信の度に毎回値が変わる乱数コードをチャレンジとして認証側から受け側に送り、このチャレンジを受け側の計算式に通して計算させ、計算結果をレスポンスとして受け付ける。そして、認証側も同様にチャレンジを自身の計算式により演算してレスポンスを計算し、このレスポンスと受け側のレスポンスとが一致するか否かを見る認証である。   The internal center 20 is provided with a center-side registration mode switching unit 28 that switches the operation mode of the internal center 20 to the registration mode. The center-side registration mode switching unit 28 switches the operation mode of the internal center 20 to the registration mode on condition that challenge response authentication is established with the registration tool 19. In challenge-response authentication, a random number code that changes every time a call is sent is sent as a challenge from the authenticating side to the receiving side, and is calculated through a calculation formula on the receiving side, and the calculation result is received as a response. Similarly, the authentication side calculates the response using its own calculation formula, calculates the response, and performs authentication to see whether or not this response matches the response on the receiving side.

内部センター20には、内部センター20が登録モードに入った後において、登録の通信相手が正しいか否かを認証するセンター側通信相手認証部29が設けられている。また、内部センター20には、車両1及び電子キー2が秘密鍵16を登録した際、同じ秘密鍵16を登録した車両1と電子キー2とをペアにしてメモリ26に登録するIDペア登録部30が設けられている。   The internal center 20 is provided with a center-side communication partner authentication unit 29 that authenticates whether the registered communication partner is correct after the internal center 20 enters the registration mode. Further, when the vehicle 1 and the electronic key 2 register the secret key 16 in the internal center 20, an ID pair registration unit that registers the vehicle 1 and the electronic key 2 registered with the same secret key 16 in the memory 26 as a pair. 30 is provided.

内部センター20には、同内部センター20において秘密鍵16を生成する乱数生成器31が設けられている。乱数生成器31は、データを出力する度に値が異なるコードを、電子キーシステム3の秘密鍵16として生成する(認証鍵生成ステップ)。即ち、秘密鍵16は内部センター20によって生成され、同内部センター20が秘密鍵16を一括管理する。   The internal center 20 is provided with a random number generator 31 that generates the secret key 16 in the internal center 20. The random number generator 31 generates a code having a different value every time data is output as the secret key 16 of the electronic key system 3 (authentication key generation step). In other words, the secret key 16 is generated by the internal center 20, and the internal center 20 collectively manages the secret key 16.

内部センター20には、乱数生成器31によって生成された秘密鍵16を、メモリ26内の車載器センター鍵22と電子キーセンター鍵23とにより暗号化する暗号化処理部32が設けられている。暗号化処理部32は、メモリ26内の車載器センター鍵22によって、車載器IDと電子キーIDと秘密鍵16とを暗号化することにより車載器登録コードCcrを生成するとともに、メモリ26内の電子キーセンター鍵23によって、秘密鍵16を暗号化することにより電子キー登録コードCdkを生成する。即ち、車載器登録コードCcr及び電子キー登録コードCdkは、車載器IDと電子キーIDと秘密鍵16とを情報として持ち、車両1や電子キー2に秘密鍵16を登録する際に必要な一条件として使用される。   The internal center 20 is provided with an encryption processing unit 32 that encrypts the secret key 16 generated by the random number generator 31 with the in-vehicle device center key 22 and the electronic key center key 23 in the memory 26. The encryption processing unit 32 generates the on-vehicle device registration code Ccr by encrypting the on-vehicle device ID, the electronic key ID, and the secret key 16 with the on-vehicle device center key 22 in the memory 26. The electronic key registration code Cdk is generated by encrypting the secret key 16 with the electronic key center key 23. That is, the in-vehicle device registration code Ccr and the electronic key registration code Cdk have the in-vehicle device ID, the electronic key ID, and the secret key 16 as information, and are necessary for registering the secret key 16 in the vehicle 1 or the electronic key 2. Used as a condition.

内部センター20には、暗号化処理部32が生成した車載器登録コードCcr及び電子キー登録コードCdkを、車両1及び電子キー2に対して各々出力する登録コード出力部33が設けられている。登録コード出力部33は、工場内専用の通信網(例えば、イントラネット)を介して、車両1、電子キー2及び登録ツール19と無線通信が可能である。登録コード出力部33は、車載器登録コードCcrを車両1に発信し、電子キー登録コードCdkを電子キー2に発信する。   The internal center 20 is provided with a registration code output unit 33 that outputs the vehicle-mounted device registration code Ccr and the electronic key registration code Cdk generated by the encryption processing unit 32 to the vehicle 1 and the electronic key 2, respectively. The registration code output unit 33 can wirelessly communicate with the vehicle 1, the electronic key 2, and the registration tool 19 via a dedicated communication network (for example, an intranet) in the factory. The registration code output unit 33 transmits the vehicle-mounted device registration code Ccr to the vehicle 1 and transmits the electronic key registration code Cdk to the electronic key 2.

図5に示すように、車両1には、登録ツール19と各種データのやり取りを行う際のデータ入出力口としてツール接続部1aが設けられている。登録ツール19は、ケーブルをこのツール接続部1aに繋げることにより、車両1に接続可能となっている。照合ECU4は、このツール接続部1aを介して、有線通信により登録ツール19と通信可能となっている。   As shown in FIG. 5, the vehicle 1 is provided with a tool connection portion 1 a as a data input / output port when exchanging various data with the registration tool 19. The registration tool 19 can be connected to the vehicle 1 by connecting a cable to the tool connection portion 1a. The verification ECU 4 can communicate with the registration tool 19 by wired communication via the tool connection unit 1a.

また、車両1には、イントラネットを介して内部センター20との無線通信が可能とされた通信装置34が設けられている。通信装置34は、例えばバス6を介して照合ECU4と接続されている。通信装置34は、内部センター20から発信された車載器登録コードCcrを受信可能であり、この車載器登録コードCcrを照合ECU4に供給可能となっている。   In addition, the vehicle 1 is provided with a communication device 34 that can wirelessly communicate with the internal center 20 via an intranet. The communication device 34 is connected to the verification ECU 4 via, for example, the bus 6. The communication device 34 can receive the OBE registration code Ccr transmitted from the internal center 20 and can supply the OBE registration code Ccr to the verification ECU 4.

また、照合ECU4には、照合ECU4の動作モードを登録モードに切り換える車両側登録モード切換部35が設けられている。車両側登録モード切換部35は、登録モードに入った内部センター20との間でチャレンジレスポンス認証が成立することを条件に、照合ECU4の動作モードを登録モードに切り換える。また、照合ECU4には、照合ECU4が登録モードに入った後において、登録の通信相手が正しいか否かを認証する車両側通信相手認証部36が設けられている。   The verification ECU 4 is provided with a vehicle-side registration mode switching unit 35 that switches the operation mode of the verification ECU 4 to the registration mode. The vehicle-side registration mode switching unit 35 switches the operation mode of the verification ECU 4 to the registration mode on condition that challenge response authentication is established with the internal center 20 that has entered the registration mode. The verification ECU 4 is also provided with a vehicle-side communication partner authentication unit 36 that authenticates whether or not the registered communication partner is correct after the verification ECU 4 enters the registration mode.

照合ECU4には、製造時において書き込み器18から出力される車載器センター鍵22を取得する車載器センター鍵取得部37が設けられている。照合ECU4には、内部センター20から発信された車載器登録コードCcrを、通信装置34を介して取得する車載器登録コード取得部38が設けられている。このように、照合ECU4に車載器センター鍵取得部37と車載器登録コード取得部38とを設けることにより、照合ECU4に車載器センター鍵22と車載器登録コードCcrとを取り込ませることが可能となっている。   The verification ECU 4 is provided with an in-vehicle device center key acquisition unit 37 for acquiring the in-vehicle device center key 22 output from the writing device 18 at the time of manufacture. The verification ECU 4 is provided with an in-vehicle device registration code acquisition unit 38 that acquires the in-vehicle device registration code Ccr transmitted from the internal center 20 via the communication device 34. As described above, by providing the verification ECU 4 with the OBE center key acquisition unit 37 and the OBE registration code acquisition unit 38, the verification ECU 4 can capture the OBE center key 22 and the OBE registration code Ccr. It has become.

照合ECU4には、車載器登録コード取得部38によって登録した車載器登録コードCcrを、車載器センター鍵取得部37で取得した車載器センター鍵22により復号する車両側復号化処理部39が設けられている。車両側復号化処理部39によって求まる復号データは、車載器登録コードCcrにかかっている車載器センター鍵22が、書き込み器18から取得した車載器センター鍵22と同一であれば、正しく復号される。   The verification ECU 4 is provided with a vehicle-side decryption processing unit 39 that decrypts the OBE registration code Ccr registered by the OBE registration code acquisition unit 38 with the OBE center key 22 acquired by the OBE center key acquisition unit 37. ing. The decrypted data obtained by the vehicle side decryption processing unit 39 is correctly decrypted if the in-vehicle device center key 22 applied to the in-vehicle device registration code Ccr is the same as the in-vehicle device center key 22 acquired from the writer 18. .

照合ECU4には、内部センター20から通信装置34を介して取り込んだ車載器登録コードCcrが正しいか否かを判定する車両側登録コード判定部40が設けられている。車両側登録コード判定部40は、車両側復号化処理部39によって車載器登録コードCcrを正しく復号でき、しかもその復号データに含まれる車載器IDが、車両1のものと一致するか否かを見ることにより、登録コードCcrの正否を判定する。車両側登録コード判定部40は、車載器IDのID成立を確認すれば、秘密鍵16の登録を許可し、車載器IDのID成立を確認できなければ、秘密鍵16の登録を不可とする。   The verification ECU 4 is provided with a vehicle-side registration code determination unit 40 that determines whether or not the vehicle-mounted device registration code Ccr taken from the internal center 20 via the communication device 34 is correct. The vehicle-side registration code determination unit 40 can correctly decode the vehicle-mounted device registration code Ccr by the vehicle-side decoding processing unit 39, and whether the vehicle-mounted device ID included in the decoded data matches that of the vehicle 1 or not. By looking, it is determined whether the registration code Ccr is correct or not. The vehicle-side registration code determination unit 40 permits the registration of the secret key 16 if the establishment of the ID of the vehicle-mounted device ID is confirmed, and disables the registration of the secret key 16 if the ID establishment of the vehicle-mounted device ID cannot be confirmed. .

照合ECU4には、車載器登録コードCcrが正しいことを条件に、車両1に秘密鍵16の登録を実行する車両側秘密鍵登録部41が設けられている。車両側秘密鍵登録部41は、登録コードの判定が正しい際、車載器登録コードCcrに含まれる秘密鍵16を、車両1の暗号鍵としてメモリ15に書き込む。   The verification ECU 4 is provided with a vehicle-side secret key registration unit 41 that performs registration of the secret key 16 in the vehicle 1 on the condition that the vehicle-mounted device registration code Ccr is correct. When the registration code is correctly determined, the vehicle-side secret key registration unit 41 writes the secret key 16 included in the vehicle-mounted device registration code Ccr in the memory 15 as the encryption key of the vehicle 1.

図6に示すように、電子キー2には、キー2の外部において発信された各種電波を受信するキー受信機42が設けられている。キー受信機42は、例えばUHF(Ultra High Frequency)帯の一種のRF(Radio Frequency)電波を受信可能であり、この受信電波を増幅や復調等して通信制御部9に供給する。このキー受信機42は、例えば電子キーシステム3がキー操作フリーシステム、即ち車両1からのリクエストに応答して電子キー2が電子キーIDを車両1に自動返信してID照合させるシステムの場合、同システム3において車両1から発信される各種電波も受信可能となっている。   As shown in FIG. 6, the electronic key 2 is provided with a key receiver 42 that receives various radio waves transmitted outside the key 2. The key receiver 42 can receive, for example, a kind of RF (Radio Frequency) radio wave in the UHF (Ultra High Frequency) band, and supplies the received radio wave to the communication control unit 9 after amplification or demodulation. In the case of the key receiver 42, for example, when the electronic key system 3 is a key operation free system, that is, the electronic key 2 automatically returns an electronic key ID to the vehicle 1 in response to a request from the vehicle 1, the ID is verified. Various radio waves transmitted from the vehicle 1 can be received in the system 3.

通信制御部9には、電子キー2の動作モードを登録モードに切り換えるキー側登録モード切換部43が設けられている。キー側登録モード切換部43は、登録モードに入った車両1から登録モード移行要求を受け付けると、電子キー2の動作モードを登録モードに切り換える。また、通信制御部9には、通信制御部9が登録モードに入った後において、登録の通信相手が正しいか否かを認証するキー側通信相手認証部44が設けられている。   The communication control unit 9 is provided with a key side registration mode switching unit 43 that switches the operation mode of the electronic key 2 to the registration mode. When the key-side registration mode switching unit 43 receives a registration mode transition request from the vehicle 1 that has entered the registration mode, the key-side registration mode switching unit 43 switches the operation mode of the electronic key 2 to the registration mode. The communication control unit 9 is also provided with a key-side communication partner authentication unit 44 that authenticates whether or not the registered communication partner is correct after the communication control unit 9 enters the registration mode.

通信制御部9には、製造時において書き込み器18から出力される電子キーセンター鍵23を取得する電子キーセンター鍵取得部45が設けられている。通信制御部9には、内部センター20から発信された電子キー登録コードCdkを、キー受信機42を介して取得する電子キー登録コード取得部46が設けられている。このように、通信制御部9に電子キーセンター鍵取得部45と電子キー登録コードCdkとを設けることにより、通信制御部9に電子キーセンター鍵23と電子キー登録コードCdkとを取り込ませることが可能となっている。   The communication control unit 9 is provided with an electronic key center key acquisition unit 45 that acquires the electronic key center key 23 output from the writing device 18 at the time of manufacture. The communication control unit 9 is provided with an electronic key registration code acquisition unit 46 that acquires the electronic key registration code Cdk transmitted from the internal center 20 via the key receiver 42. Thus, by providing the communication control unit 9 with the electronic key center key acquisition unit 45 and the electronic key registration code Cdk, the communication control unit 9 can capture the electronic key center key 23 and the electronic key registration code Cdk. It is possible.

通信制御部9には、電子キー登録コード取得部46によって登録した電子キー登録コードCdkを、電子キーセンター鍵取得部45で取得した電子キーセンター鍵23により復号するキー側復号化処理部47が設けられている。キー側復号化処理部47によって求まる復号データは、電子キー登録コードCdkにかかっている電子キーセンター鍵23が、書き込み器18から取得した電子キーセンター鍵23と同一であれば、正しく復号される。   The communication control unit 9 includes a key-side decryption processing unit 47 that decrypts the electronic key registration code Cdk registered by the electronic key registration code acquisition unit 46 using the electronic key center key 23 acquired by the electronic key center key acquisition unit 45. Is provided. The decrypted data obtained by the key-side decryption processing unit 47 is correctly decrypted if the electronic key center key 23 applied to the electronic key registration code Cdk is the same as the electronic key center key 23 acquired from the writer 18. .

通信制御部9には、内部センター20からキー受信機42を介して取り込んだ電子キー登録コードCdkが正しいか否かを判定するキー側登録コード判定部48が設けられている。キー側登録コード判定部48は、キー側復号化処理部47によって電子キー登録コードCdkを正しく復号でき、しかもその復号データに含まれる電子キーIDが、電子キー2のものと一致するか否かを見ることにより、登録コードCdkの正否を判定する。キー側登録コード判定部48は、電子キーIDのID成立を確認すれば、秘密鍵16の登録を許可し、電子キーIDのID成立を確認できなければ、秘密鍵16の登録を不可とする。   The communication control unit 9 is provided with a key-side registration code determination unit 48 that determines whether or not the electronic key registration code Cdk received from the internal center 20 via the key receiver 42 is correct. The key-side registration code determination unit 48 can correctly decrypt the electronic key registration code Cdk by the key-side decryption processing unit 47, and whether or not the electronic key ID included in the decrypted data matches that of the electronic key 2. To determine whether the registration code Cdk is correct or not. The key-side registration code determination unit 48 permits registration of the secret key 16 if it confirms that the electronic key ID is established, and disables registration of the secret key 16 if it does not confirm that the electronic key ID is established. .

通信制御部9には、電子キー登録コードCdkが正しいことを条件に、電子キー2に秘密鍵16の登録を実行するキー側秘密鍵登録部49が設けられている。キー側秘密鍵登録部49は、登録コードの判定が正しい際、電子キー登録コードCdkに含まれる秘密鍵16を、電子キー2の暗号鍵としてメモリ11に書き込む。   The communication control unit 9 is provided with a key side secret key registration unit 49 for registering the secret key 16 in the electronic key 2 on condition that the electronic key registration code Cdk is correct. When the determination of the registration code is correct, the key-side secret key registration unit 49 writes the secret key 16 included in the electronic key registration code Cdk into the memory 11 as the encryption key of the electronic key 2.

図7に示すように、登録ツール19は、車両1及び電子キー2に秘密鍵16を登録する際に携帯するハンディタイプをとっている。よって、車両1及び電子キー2への秘密鍵16の登録は、登録ツール19を携帯操作することによって行う。登録ツール19には、登録ツール19を統括制御するツール制御部50と、各種電波を送受信可能な通信機51と、例えばテンキー等からなる入力部52と、各種画面を表示する表示部53とが設けられている。登録ツール制御部50は、入力部52の入力情報を管理するとともに、表示部53及び通信機51を制御して各種登録動作を実行する。   As shown in FIG. 7, the registration tool 19 is a handy type that is carried when the secret key 16 is registered in the vehicle 1 and the electronic key 2. Therefore, the registration of the private key 16 to the vehicle 1 and the electronic key 2 is performed by carrying out the portable operation of the registration tool 19. The registration tool 19 includes a tool control unit 50 that performs overall control of the registration tool 19, a communication device 51 that can transmit and receive various radio waves, an input unit 52 that includes, for example, a numeric keypad, and a display unit 53 that displays various screens. Is provided. The registration tool control unit 50 manages input information of the input unit 52 and controls the display unit 53 and the communication device 51 to execute various registration operations.

また、ツール制御部50には、登録ツール19における登録動作を管理するツール側登録モード切換部54が設けられている。ツール制御部50には、車両1、電子キー2及び内部センター20が全て登録モードに入った後に、登録の通信相手が正しいか否かを認証するツール側通信相手認証部55が設けられている。登録ツール制御部50のメモリ56には、内部センター20に登録されているものと同様のツールセンター鍵27が登録されている。   The tool control unit 50 is provided with a tool-side registration mode switching unit 54 that manages the registration operation in the registration tool 19. The tool control unit 50 is provided with a tool-side communication partner authentication unit 55 for authenticating whether or not the registered communication partner is correct after the vehicle 1, the electronic key 2, and the internal center 20 all enter the registration mode. . The same tool center key 27 as that registered in the internal center 20 is registered in the memory 56 of the registered tool control unit 50.

次に、車両1及び電子キー2に秘密鍵16を登録する手順を図8〜図10に従って説明する。
前提として、製造工場の照合ECU4の製造ラインにおいて、書き込み器18から照合ECU4に車載器センター鍵22(初期登録用、追加登録用)を書き込んでおく。また、同様に、製造工場の電子キー2の製造ラインにおいて、書き込み器18から電子キー2に電子キーセンター鍵23(初期登録用、追加登録用)を書き込んでおく。また、内部センター20には、予め外部センター200から車載器センター鍵22(初期登録用)及び電子キーセンター鍵23(初期登録用)が事前配布されている(初期情報配信ステップ)。
Next, the procedure for registering the secret key 16 in the vehicle 1 and the electronic key 2 will be described with reference to FIGS.
As a premise, the on-board device center key 22 (for initial registration and additional registration) is written from the writer 18 to the verification ECU 4 in the manufacturing line of the verification ECU 4 in the manufacturing factory. Similarly, the electronic key center key 23 (for initial registration and additional registration) is written in the electronic key 2 from the writing device 18 in the production line of the electronic key 2 in the production factory. In addition, the in-vehicle center key 22 (for initial registration) and the electronic key center key 23 (for initial registration) are distributed in advance from the external center 200 to the internal center 20 (initial information distribution step).

続いて、図8に示すように、車両1、電子キー2及び登録ツール19の3つを手元に用意するとともに、これら3者と内部センター20とが通信(イントラネット通信)が可能な態勢を整える。なお、このとき、車両1及び電子キー2に所定操作を加えてこれらを登録の開始状態にするとともに、登録ツール19をケーブル(図示略)によりツール接続部1aに繋ぎ、これに電源を入れることによって登録ツール19も登録の開始状態にし、更には内部センター20にも電源を入れて、内部センター20も登録の開始状態に設定する。なお、開始状態とは、実際の登録モードの前の準備段階のこととをいい、この開始状態に入る操作形式は種々のものが採用可能である。   Subsequently, as shown in FIG. 8, the vehicle 1, the electronic key 2, and the registration tool 19 are prepared at hand, and the three parties and the internal center 20 are ready for communication (intranet communication). . At this time, a predetermined operation is applied to the vehicle 1 and the electronic key 2 so that they are in a registration start state, and the registration tool 19 is connected to the tool connection portion 1a by a cable (not shown) and the power is turned on. As a result, the registration tool 19 is also set to the registration start state, and the internal center 20 is also turned on to set the internal center 20 to the registration start state. The start state means a preparation stage before the actual registration mode, and various types of operation modes for entering the start state can be adopted.

そして、登録ツール19において入力部52を操作することにより秘密鍵16の登録操作が行われたとする。このときは、ステップS101に示すように、登録操作開始の通知として有線接続コマンドが登録ツール19から照合ECU4に出力される。なお、このときの登録ツール19における登録動作は、ツール側登録モード切換部54によって管理される。   It is assumed that the registration operation of the secret key 16 is performed by operating the input unit 52 in the registration tool 19. At this time, as shown in step S101, a wired connection command is output from the registration tool 19 to the verification ECU 4 as a notification of registration operation start. Note that the registration operation in the registration tool 19 at this time is managed by the tool-side registration mode switching unit 54.

照合ECU4は、登録ツール19から有線接続コマンドが入力されると、車両側登録モード切換部35が起動する。このとき、照合ECU4は、有線接続コマンドに応答する形をとって、ステップS102に示すように、自身に登録された車載器IDを登録ツール19に返信する。登録ツール19は、照合ECU4から車載器IDを取得すると、内部センター20へ秘密鍵16の登録開始を通知すべく、ステップS103に示すように、イントラネット通信を介して登録要求を内部センター20に発信する。   When the verification ECU 4 receives a wired connection command from the registration tool 19, the vehicle-side registration mode switching unit 35 is activated. At this time, the verification ECU 4 takes the form of responding to the wired connection command, and returns the vehicle-mounted device ID registered in itself to the registration tool 19 as shown in step S102. When the registration tool 19 obtains the vehicle-mounted device ID from the verification ECU 4, the registration tool 19 sends a registration request to the internal center 20 via the intranet communication to notify the internal center 20 of the registration start of the secret key 16 as shown in step S103. To do.

内部センター20は、登録ツール19から登録要求を受け付けると、センター側登録モード切換部28が起動する。このとき、内部センター20は、ステップS104に示すように、ツールセンター鍵27を用いたチャレンジレスポンス認証を開始して、登録ツール19に第1チャレンジを送る。登録ツール19は、内部センター20から第1チャレンジを受け付けると、自身に登録されたツールセンター鍵27により第1チャレンジのレスポンスとして第1レスポンスを演算し、ステップS105に示すように、この第1レスポンスを内部センター20に返信する。   When the internal center 20 receives a registration request from the registration tool 19, the center-side registration mode switching unit 28 is activated. At this time, as shown in step S104, the internal center 20 starts challenge response authentication using the tool center key 27 and sends the first challenge to the registration tool 19. When the registration tool 19 receives the first challenge from the internal center 20, the registration tool 19 calculates the first response as the response of the first challenge by using the tool center key 27 registered in the registration tool 19, and as shown in step S105, the first response Is returned to the internal center 20.

内部センター20は、登録ツール19から第1レスポンスを受け付けると、ステップS106に示すように、受け付けた第1レスポンスと、自身も同様に計算したレスポンスと比較することにより、レスポンス検証を行う。即ち、内部センター20は登録ツール19を認証する。内部センター20は、レスポンス検証が成立することを確認すると、次のステップS107に移行して、自身の動作モードを登録モードに切り換える。即ち、センター側登録モード切換部28は、登録ツール19と内部センター20との間のチャレンジレスポンス認証が成立することを確認すると、内部センター20の動作モードを登録モードに切り換える。一方、内部センター20は、レスポンス検証が成立しないことを確認すると、動作を強制終了する。   When the internal center 20 receives the first response from the registration tool 19, as shown in step S106, the internal center 20 performs response verification by comparing the received first response with the response calculated by itself. That is, the internal center 20 authenticates the registration tool 19. When the internal center 20 confirms that the response verification is established, the internal center 20 proceeds to the next step S107 and switches its operation mode to the registration mode. That is, when the center-side registration mode switching unit 28 confirms that challenge response authentication between the registration tool 19 and the internal center 20 is established, the center-side registration mode switching unit 28 switches the operation mode of the internal center 20 to the registration mode. On the other hand, when it is confirmed that the response verification is not established, the internal center 20 forcibly terminates the operation.

登録モードに入った内部センター20は、ステップS108に示すように、ハッシュ関数によりツールセンターテンプレート鍵57(以下、ツールセンターtemp鍵57と記す)を作成する。ツールセンターtemp鍵57は、登録ツール19に送った第1チャレンジと、登録ツール19から受け付けた第1レスポンスと、内部センター20のメモリ26に登録されたツールセンター鍵27とを、ハッシュ関数に入力することにより求まるハッシュ値により構築されている。ツールセンターtemp鍵57は、登録の際に毎回異なる値で作成され、登録時の1度のみ使用が有効な鍵(制限鍵)となっている。このツールセンターtemp鍵57は、秘密鍵16の間違った登録を防止するために機能する鍵である。   The internal center 20 that has entered the registration mode creates a tool center template key 57 (hereinafter referred to as a tool center temp key 57) using a hash function, as shown in step S108. The tool center temp key 57 inputs the first challenge sent to the registration tool 19, the first response received from the registration tool 19, and the tool center key 27 registered in the memory 26 of the internal center 20 to the hash function. It is constructed by the hash value obtained by doing. The tool center temp key 57 is created with a different value each time during registration, and is a key (restriction key) that can be used only once during registration. The tool center temp key 57 is a key that functions to prevent erroneous registration of the secret key 16.

また、登録ツール19は、ステップS109に示すように、内部センター20と同様の形式によりツールセンターtemp鍵57を作成する。即ち、登録ツール19は、内部センター20から受け付けた第1チャレンジと、自らが算出した第1レスポンスと、自身のメモリ56に登録されたツールセンター鍵27とを、ハッシュ関数に通すことによりハッシュ値を求め、このハッシュ値をツールセンターtemp鍵57として算出する。   Also, the registration tool 19 creates a tool center temp key 57 in the same format as the internal center 20, as shown in step S109. In other words, the registration tool 19 passes the first challenge received from the internal center 20, the first response calculated by itself, and the tool center key 27 registered in its own memory 56 through a hash function, thereby obtaining a hash value. And this hash value is calculated as the tool center temp key 57.

登録ツール19は、ツールセンターtemp鍵57を作成すると、ステップS110に示すように、照合ECU4に登録モード移行要求を出力する。照合ECU4は、登録ツール19から登録モード移行要求を受け付けると、ステップS111に示すように、自身に登録された車載器IDを登録ツール19に出力する。このとき、照合ECU4は、車載器センター鍵22を用いたチャレンジレスポンス認証も開始し、車載器IDとともに第2チャレンジを登録ツール19に出力する。登録ツール19は、照合ECU4から車載器IDと第2チャレンジとを受け付けると、これらをイントラネット通信により内部センター20に発信する。   When the registration tool 19 creates the tool center temp key 57, the registration tool 19 outputs a registration mode transition request to the verification ECU 4, as shown in step S110. When the verification ECU 4 receives the registration mode transition request from the registration tool 19, the verification ECU 4 outputs the vehicle-mounted device ID registered to the registration tool 19 as shown in step S <b> 111. At this time, the verification ECU 4 also starts challenge response authentication using the in-vehicle device center key 22 and outputs the second challenge to the registration tool 19 together with the in-vehicle device ID. Upon receiving the vehicle-mounted device ID and the second challenge from the verification ECU 4, the registration tool 19 transmits these to the internal center 20 through intranet communication.

内部センター20は、登録ツール19から車載器IDと第2チャレンジを受信すると、ステップS112に示すように、まずは自身のメモリ(データベース)26を参照して、車載器IDに対応する車載器センター鍵22を読み出す。ところで、車載器センター鍵22は各車両1の固有値であり、同じく車両1の固有値である車載器IDとは一義的に対応付けられるので、車載器IDが分かれば、同IDに対応する車載器センター鍵22は読み出すことが可能である。よって、内部センター20は、車載器IDを手掛かりに、これと対応する車載器センター鍵22を読み出す。   When receiving the OBE ID and the second challenge from the registration tool 19, the internal center 20 first refers to its own memory (database) 26 as shown in step S112, and the OBE center key corresponding to the OBE ID. 22 is read. By the way, the in-vehicle device center key 22 is a unique value of each vehicle 1 and is uniquely associated with the in-vehicle device ID which is also the unique value of the vehicle 1. The center key 22 can be read out. Therefore, the internal center 20 reads the onboard equipment center key 22 corresponding to the onboard equipment ID as a clue.

また、内部センター20は、登録ツール19から第2チャレンジを受信すると、第2チャレンジを自身の車載器センター鍵22によって第2レスポンスを計算し、ステップS113に示すように、この第2レスポンスを登録ツール19に返信する。登録ツール19は、第2レスポンスを受信すると、この第2レスポンスを照合ECU4に出力する。   In addition, when the internal center 20 receives the second challenge from the registration tool 19, the internal center 20 calculates the second response using the on-vehicle device center key 22 of the second challenge, and registers the second response as shown in step S113. Reply to tool 19. Upon receiving the second response, the registration tool 19 outputs this second response to the verification ECU 4.

照合ECU4は、登録ツール19から第2レスポンスを受け付けると、ステップS114に示すように、受け付けた第2レスポンスと、自身も同様に計算したレスポンスとを比較することにより、レスポンス検証を行う。即ち、照合ECU4は内部センター20を認証する。照合ECU4は、レスポンス検証が成立することを確認すると、次のステップS115に移行して、自身の動作モードを登録モードに切り換える。即ち、車両側登録モード切換部35は、照合ECU4と内部センター20との間のチャレンジレスポンス認証が成立することを確認すると、照合ECU4の動作モードを登録モードに切り換える。一方、照合ECU4は、レスポンス検証が成立しないことを確認すると、動作を強制終了する。   When the verification ECU 4 receives the second response from the registration tool 19, as shown in step S <b> 114, the verification ECU 4 performs response verification by comparing the received second response with the response calculated by itself. That is, the verification ECU 4 authenticates the internal center 20. When the verification ECU 4 confirms that the response verification is established, the verification ECU 4 proceeds to the next step S115 and switches its operation mode to the registration mode. That is, when the vehicle-side registration mode switching unit 35 confirms that challenge response authentication is established between the verification ECU 4 and the internal center 20, the vehicle-side registration mode switching unit 35 switches the operation mode of the verification ECU 4 to the registration mode. On the other hand, the verification ECU 4 forcibly terminates the operation when confirming that the response verification is not established.

登録モードに入った照合ECU4は、ステップS116に示すように、ハッシュ関数により車載器センターテンプレート鍵58(以下、車載器センターtemp鍵58と記す)を作成する。車載器センターtemp鍵58は、内部センター20に送った第2チャレンジと、内部センター20から受け付けた第2レスポンスと、照合ECU4のメモリ15に登録された車載器センター鍵22とを、ハッシュ関数に入力することにより求まるハッシュ値により構築されている。車載器センターtemp鍵58も、登録の際に毎回異なる値で作成され、登録時の1度のみ使用が有効な鍵(制限鍵)となっている。車載器センターtemp鍵58は、秘密鍵16の間違った登録を防止するために機能する鍵である。なお、車載器センターtemp鍵58が制限鍵に相当する。   The verification ECU 4 that has entered the registration mode creates an in-vehicle device center template key 58 (hereinafter referred to as an in-vehicle device center temp key 58) using a hash function, as shown in step S116. The OBE center temp key 58 uses the second challenge sent to the internal center 20, the second response received from the internal center 20, and the OBE center key 22 registered in the memory 15 of the verification ECU 4 as a hash function. It is constructed with a hash value obtained by input. The OBE center temp key 58 is also created with a different value each time during registration, and is a key (restriction key) that can be used only once at the time of registration. The in-vehicle device center temp key 58 is a key that functions to prevent wrong registration of the secret key 16. The in-vehicle device center temp key 58 corresponds to a restriction key.

また、内部センター20は、ステップS117に示すように、照合ECU4と同様の形式により車載器センターtemp鍵58を作成する。即ち、内部センター20は、照合ECU4から受け付けた第2チャレンジと、自らが算出した第2レスポンスと、自身のメモリ26に登録された車載器センター鍵22とを、ハッシュ関数に通すことによりハッシュ値を求め、このハッシュ値を車載器センターtemp鍵58として算出する。   Moreover, the internal center 20 produces the onboard equipment center temp key 58 by the format similar to collation ECU4 as shown to step S117. That is, the internal center 20 passes the second challenge received from the verification ECU 4, the second response calculated by itself, and the vehicle-mounted device center key 22 registered in its own memory 26 through the hash function to pass the hash value. And the hash value is calculated as the in-vehicle device center temp key 58.

照合ECU4は、車載器センター鍵22を作成すると、ステップS118に示すように、登録モード移行要求と電子キーID要求とを電子キー2に発信する。電子キー2は、照合ECU4から登録モード移行要求を受け付けると、キー側登録モード切換部43が起動する。なお、このときの無線通信は、電子キーシステム3の通信インフラが使用される。また、登録モード移行要求は、電子キー2を登録モードに移行させる指令である。電子キーID要求は、電子キーIDを車両1に返信させる指令である。   When the verification ECU 4 creates the vehicle-mounted device center key 22, it sends a registration mode transition request and an electronic key ID request to the electronic key 2 as shown in step S118. When the electronic key 2 receives a registration mode transition request from the verification ECU 4, the key-side registration mode switching unit 43 is activated. Note that the communication infrastructure of the electronic key system 3 is used for wireless communication at this time. The registration mode shift request is a command for shifting the electronic key 2 to the registration mode. The electronic key ID request is a command for returning the electronic key ID to the vehicle 1.

電子キー2は、照合ECU4から登録モード移行要求を受け付けると、ステップS119に示すように、自身のメモリ11において既に秘密鍵16が登録されているか否かを確認する。電子キー2は、自身のメモリ11に秘密鍵16が登録されていないことを確認すると、次のステップS120に移行して、自身の動作モードを登録モードに切り換える。即ち、キー側登録モード切換部43は、まだ秘密鍵16がメモリ11に登録されていないことを確認すると、電子キー2の動作モードを登録モードに切り換える。一方、電子キー2は、自身のメモリ11に秘密鍵16が既に登録されていることを確認すると、動作を強制終了する。   When receiving the registration mode transition request from the verification ECU 4, the electronic key 2 checks whether or not the private key 16 has already been registered in its own memory 11, as shown in step S119. When the electronic key 2 confirms that the private key 16 is not registered in its own memory 11, the electronic key 2 proceeds to the next step S120 and switches its own operation mode to the registration mode. That is, when the key-side registration mode switching unit 43 confirms that the secret key 16 is not yet registered in the memory 11, the key-side registration mode switching unit 43 switches the operation mode of the electronic key 2 to the registration mode. On the other hand, when the electronic key 2 confirms that the secret key 16 is already registered in its own memory 11, the operation is forcibly terminated.

登録モードに入った電子キー2は、続いて登録モード時における認証を行うために、キー側通信相手認証部44が起動する。このとき、キー側通信相手認証部44は、ステップS121に示すように、自身のメモリ11に登録されている電子キーIDを照合ECU4に発信する。照合ECU4は、電子キーIDを受信すると、車両側通信相手認証部36が起動して、電子キー2から受け付けた電子キーIDを登録ツール19に転送する。   When the electronic key 2 enters the registration mode, the key-side communication partner authentication unit 44 is activated in order to perform authentication in the registration mode. At this time, as shown in step S121, the key-side communication partner authentication unit 44 sends the electronic key ID registered in its own memory 11 to the verification ECU 4. When the verification ECU 4 receives the electronic key ID, the vehicle-side communication partner authentication unit 36 is activated and transfers the electronic key ID received from the electronic key 2 to the registration tool 19.

登録ツール19は、照合ECU4から電子キーIDを入力すると、ツール側通信相手認証部55が起動する。即ち、ツール側通信相手認証部55は、ステップS122に示すように、内部センター20とMAC(Message Authentication Code)認証を行うために、暗号文データ59と改竄検出符号データ60とを算出する。MAC認証は、メッセージの改竄や成りすましを防止するための認証の一種であり、メッセージと鍵とを暗号用のアルゴリズムに通すことによって認証コード、いわゆるMACを生成し、これを通信データとして相手側に送って認証を行うものである。MACのアルゴリズムには、例えばブロック暗号(DES(Data Encryption Standard)、AES(Advanced Encryption Standard)等)によるもの、ハッシュ関数によるもの、専用設計されたものなどがある。   When the registration tool 19 inputs the electronic key ID from the verification ECU 4, the tool-side communication partner authentication unit 55 is activated. That is, the tool-side communication partner authentication unit 55 calculates the ciphertext data 59 and the falsification detection code data 60 in order to perform MAC (Message Authentication Code) authentication with the internal center 20, as shown in step S122. MAC authentication is a type of authentication for preventing message tampering and spoofing. An authentication code, so-called MAC, is generated by passing a message and a key through an encryption algorithm, and this is transmitted to the other party as communication data. It is sent and authenticated. The MAC algorithm includes, for example, a block cipher (DES (Data Encryption Standard), AES (Advanced Encryption Standard), etc.), a hash function, and a dedicated design.

暗号文データ59は、暗号アルゴリズムに、鍵であるツールセンター鍵27と、平文である車載器ID及び電子キーIDを入力して求まる暗号文により構築されている。また、改竄検出符号データ60は、改竄検出用アルゴリズムに、鍵であるツールセンターtemp鍵57と、平文である前述の暗号文データ59とを入力して求まる符号により構築されている。登録ツール19は、演算したこれら暗号文データ59と改竄検出符号データ60とを、イントラネット通信により内部センター20に発信する。   The ciphertext data 59 is constructed by ciphertext obtained by inputting a tool center key 27 as a key and an in-vehicle device ID and an electronic key ID as plaintext to an encryption algorithm. Further, the falsification detection code data 60 is constructed by a code obtained by inputting the tool center temp key 57 as a key and the above-described ciphertext data 59 as a plain text into a falsification detection algorithm. The registration tool 19 transmits the calculated ciphertext data 59 and the falsification detection code data 60 to the internal center 20 by intranet communication.

内部センター20は、登録ツール19から暗号文データ59及び改竄検出符号データ60を入力すると、センター側通信相手認証部29が起動する。即ち、センター側通信相手認証部29は、ステップS123に示すように、これらデータ59,60を用いてMAC認証と異常ID検証とを実行する。ここで、内部センター20のメモリ26には、異常IDが登録されたデータベースとして異常IDデータベース61が設けられている。異常IDは、盗難車両の車載器IDや、他車両に登録済みの電子キーIDに相当する。よって、異常ID検出は、登録ツール19から受け付けたIDを異常IDデータベース61に照らし合わせて、受信IDが異常IDに相当するものか否かを見ることにより行われる。センター側通信相手認証部29は、暗号文及び改竄検出符号を正しく復号できることを確認し、かつ各種IDが異常IDに属さないことを確認すると、次のステップS124に移行する。一方、内部センター20は、MAC認証及び異常ID検証が成立しないことを確認すると、動作を強制終了する。   When the internal center 20 inputs the ciphertext data 59 and the falsification detection code data 60 from the registration tool 19, the center side communication partner authentication unit 29 is activated. That is, the center-side communication partner authentication unit 29 performs MAC authentication and abnormality ID verification using these data 59 and 60 as shown in step S123. Here, the memory 26 of the internal center 20 is provided with an abnormality ID database 61 as a database in which abnormality IDs are registered. The abnormality ID corresponds to the vehicle-mounted device ID of the stolen vehicle or the electronic key ID registered in another vehicle. Therefore, the abnormality ID detection is performed by checking whether the received ID corresponds to the abnormality ID by comparing the ID received from the registration tool 19 with the abnormality ID database 61. When the center-side communication partner authentication unit 29 confirms that the ciphertext and the falsification detection code can be correctly decrypted and confirms that the various IDs do not belong to the abnormal ID, the center-side communication partner authentication unit 29 proceeds to the next step S124. On the other hand, when the internal center 20 confirms that the MAC authentication and the abnormality ID verification are not established, the internal center 20 forcibly terminates the operation.

内部センター20は、MAC認証及び異常ID検証の成立を確認すると、続いて秘密鍵16の転送動作に入る。このとき、内部センター20は、ステップS124に示すように、秘密鍵16の暗号化出力処理を実行する。この処理として、まず暗号化処理部32は、メモリ26から電子キーセンター鍵23及び車載器センター鍵22を読み出す。続いて、乱数生成器31は、自身が発生する乱数コードを秘密鍵16として暗号化処理部32に出力する。暗号化処理部32は、乱数生成器31から取得した16を電子キーセンター鍵23により暗号化して電子キー登録コードCdkを生成する(初期登録用電子キー暗号化コード生成ステップ)とともに、秘密鍵16を車載器センター鍵22により暗号化して車載器登録コードCcrを生成する(初期制御装置暗号化コード生成ステップ)。   When the internal center 20 confirms the establishment of the MAC authentication and the abnormal ID verification, the internal center 20 then proceeds to transfer the secret key 16. At this time, the internal center 20 executes the encryption output process of the secret key 16 as shown in step S124. As this process, the encryption processing unit 32 first reads the electronic key center key 23 and the vehicle-mounted device center key 22 from the memory 26. Subsequently, the random number generator 31 outputs the random number code generated by itself to the encryption processing unit 32 as the secret key 16. The encryption processing unit 32 encrypts 16 acquired from the random number generator 31 with the electronic key center key 23 to generate an electronic key registration code Cdk (initial registration electronic key encryption code generation step), and at the same time, the secret key 16 Is encrypted with the OBE center key 22 to generate the OBE registration code Ccr (initial control device encryption code generation step).

内部センター20は、車載器登録コードCcrを生成すると、ステップS125に示すように、この車載器登録コードCcrを、登録ツール19に発信する。登録ツール19は、車載器登録コードCcrを受信すると、当該車載器登録コードCcrを照合ECU4に転送する(初期登録用電子キー暗号化コード配信ステップ、認証鍵登録ステップ)。この車載器登録コードCcrには、暗号文データ62と改竄検出符号データ63とが含まれている。暗号文データ62は、暗号アルゴリズムに、鍵である車載器センター鍵22と、秘密鍵16、電子キーID及び車載器IDからなる平文とを入力することにより求まる暗号文によって構築されている。また、改竄検出符号データ63は、改竄検出用アルゴリズムに、鍵である車載器センターtemp鍵58と、平文である前述の暗号文データ62とを入力することにより求まる符号によって構築されている。   When the in-vehicle device registration code Ccr is generated, the internal center 20 transmits the on-vehicle device registration code Ccr to the registration tool 19 as shown in step S125. When the registration tool 19 receives the on-vehicle device registration code Ccr, the registration tool 19 transfers the on-vehicle device registration code Ccr to the verification ECU 4 (initial registration electronic key encryption code distribution step, authentication key registration step). The onboard device registration code Ccr includes ciphertext data 62 and falsification detection code data 63. The ciphertext data 62 is constructed by a ciphertext obtained by inputting, as an encryption algorithm, the on-vehicle device center key 22 that is a key, and a plaintext composed of the secret key 16, the electronic key ID, and the on-vehicle device ID. Further, the falsification detection code data 63 is constructed by a code obtained by inputting the on-vehicle device center temp key 58 as a key and the above-described ciphertext data 62 as a plain text to a falsification detection algorithm.

また、内部センター20は、電子キー登録コードCdkを生成すると、ステップS126に示すように、この電子キー登録コードCdkを、登録ツール19に発信する。登録ツール19は、電子キー登録コードCdkを受信すると、当該電子キー登録コードCdkを照合ECU4に転送する。照合ECU4は、電子キー登録コードCdkを受信すると、当該電子キー登録コードCdkを電子キー2に転送する(初期制御装置暗号化コード配信ステップ、認証鍵登録ステップ)。この電子キー登録コードCdkは、電子キーセンター鍵23を使用した暗号文データから構成されている。即ち、電子キー登録コードCdkは、暗号アルゴリズムに、鍵である電子キーセンター鍵23と、秘密鍵16、車載器ID及び電子キーIDからなる平文とを入力することにより求まる暗号文によって構築されている。   Further, when the internal center 20 generates the electronic key registration code Cdk, the electronic center registration code Cdk is transmitted to the registration tool 19 as shown in step S126. Upon receiving the electronic key registration code Cdk, the registration tool 19 transfers the electronic key registration code Cdk to the verification ECU 4. Upon receipt of the electronic key registration code Cdk, the verification ECU 4 transfers the electronic key registration code Cdk to the electronic key 2 (initial control device encryption code distribution step, authentication key registration step). This electronic key registration code Cdk is composed of ciphertext data using the electronic key center key 23. That is, the electronic key registration code Cdk is constructed by ciphertext obtained by inputting the electronic key center key 23 that is a key and the plaintext composed of the secret key 16, the vehicle-mounted device ID, and the electronic key ID to the encryption algorithm. Yes.

照合ECU4は、内部センター20から車載器登録コードCcrを受信すると、ステップS127に示すように、車載器登録コードCcr内の暗号文データ62を復号する。即ち、車両側復号化処理部39は、内部センター20から取得した車載器登録コードCcrを、照合ECU4のメモリ15に書き込まれている車載器センター鍵22に通すことにより、車載器登録コードCcrを復号する。   When the verification ECU 4 receives the in-vehicle device registration code Ccr from the internal center 20, the verification ECU 4 decrypts the ciphertext data 62 in the in-vehicle device registration code Ccr as shown in step S127. That is, the vehicle-side decryption processing unit 39 passes the on-vehicle device registration code Ccr acquired from the internal center 20 through the on-vehicle device center key 22 written in the memory 15 of the verification ECU 4, thereby obtaining the on-vehicle device registration code Ccr. Decrypt.

照合ECU4は、ステップS127の復号化が完了すると、今度はステップS128に示すように、改竄検出判定と車載器ID検証とを実行して、内部センター20を認証する。即ち、車両側登録コード判定部40は、復号データを確認することにより内部センター20の認証を行う。改竄検出判定は、照合ECU4が自らも改竄検出符号を求めて、受け付けた同符号の正否を見る認証の一種であり、車載器登録コードCcrに含まれる改竄検出符号に誤りが無いかどうかを見るものである。また、車載器ID検証は、車載器登録コードCcrを車載器センター鍵22で復号することによって取得する車載器IDの正否を見る検証である。照合ECU4は、改竄検出判定及び車載器ID検証の両方が成立することを確認すると次ステップに移行し、これらが成立しないことを確認すると開始状態に戻って、動作を終了する。   When the decryption in step S127 is completed, the verification ECU 4 authenticates the internal center 20 by executing falsification detection determination and in-vehicle device ID verification, as shown in step S128. That is, the vehicle-side registration code determination unit 40 authenticates the internal center 20 by confirming the decrypted data. The falsification detection determination is a type of authentication in which the verification ECU 4 itself obtains a falsification detection code and checks whether the received same code is correct or not, and checks whether there is an error in the falsification detection code included in the in-vehicle device registration code Ccr. Is. The on-vehicle device ID verification is verification for checking whether the on-vehicle device ID acquired by decrypting the on-vehicle device registration code Ccr with the on-vehicle device center key 22 is correct. The verification ECU 4 proceeds to the next step when confirming that both the falsification detection determination and the vehicle-mounted device ID verification are established, and returns to the start state and terminates the operation when confirming that these are not established.

一方、電子キー2は、内部センター20から電子キー登録コードCdkを受信すると、ステップS129に示すように、電子キー登録コードCdkを復号する。即ち、キー側復号化処理部47は、内部センター20から取得した電子キー登録コードCdkを、電子キー2のメモリ11に書き込まれている電子キーセンター鍵23に通すことにより、電子キー登録コードCdkを復号する。   On the other hand, when receiving the electronic key registration code Cdk from the internal center 20, the electronic key 2 decrypts the electronic key registration code Cdk as shown in step S129. That is, the key-side decryption processing unit 47 passes the electronic key registration code Cdk acquired from the internal center 20 through the electronic key center key 23 written in the memory 11 of the electronic key 2, so that the electronic key registration code Cdk Is decrypted.

電子キー2は、ステップS129の復号化が完了すると、今度はステップS130に示すように、電子キーID検証を実行して、内部センター20の認証を行う。電子キーID検証は、電子キー登録コードCdkを電子キーセンター鍵23で復号することによって取得する電子キーIDの正否を見る検証である。電子キー2は、電子キーID検証が成立することを確認すると次ステップに移行し、電子キーID検証が成立しないことを確認すると開始状態に戻って、動作を終了する。   When the decryption of step S129 is completed, the electronic key 2 performs the electronic key ID verification and authenticates the internal center 20 this time as shown in step S130. The electronic key ID verification is verification for checking whether the electronic key ID acquired by decrypting the electronic key registration code Cdk with the electronic key center key 23 is correct. When it is confirmed that the electronic key ID verification is established, the electronic key 2 proceeds to the next step, and when it is confirmed that the electronic key ID verification is not established, the electronic key 2 returns to the start state and ends the operation.

照合ECU4は、改竄検出判定及び車載器ID検証の成立を確認すると、内部センター20から受け付けた秘密鍵16の正否を確認するために、秘密鍵16を用いたチャレンジレスポンス認証を開始する。このとき、まず照合ECU4は、ステップS131に示すように、第3チャレンジを電子キー2に発信する。電子キー2は、照合ECU4から第3チャレンジを受信すると、この第3チャレンジを自身の秘密鍵16により演算し、ステップS132に示すように、その演算結果を第3レスポンスとして照合ECU4に返信する。   When the verification ECU 4 confirms that the falsification detection determination and the vehicle-mounted device ID verification are established, the verification ECU 4 starts challenge response authentication using the secret key 16 in order to confirm whether the secret key 16 received from the internal center 20 is correct. At this time, the verification ECU 4 first transmits a third challenge to the electronic key 2 as shown in step S131. When the electronic key 2 receives the third challenge from the verification ECU 4, the electronic key 2 calculates the third challenge with its own secret key 16, and returns the calculation result to the verification ECU 4 as a third response as shown in step S132.

照合ECU4は、電子キー2から第3レスポンスを受信すると、ステップS133に示すように、この第3レスポンスと、自身の秘密鍵16を用いて自らも演算したレスポンスと比較してレスポンス検証を行う。即ち、車両側登録コード判定部40は、レスポンス検証の正否を確認することにより電子キー2の認証を行う。照合ECU4は、レスポンス検証が成立することを確認すると、次ステップに移行し、この検証が成立しないことを確認すると、動作を強制終了する。   When the verification ECU 4 receives the third response from the electronic key 2, the verification ECU 4 performs response verification by comparing the third response with the response calculated by itself using the secret key 16 as shown in step S133. That is, the vehicle-side registration code determination unit 40 authenticates the electronic key 2 by confirming whether the response verification is correct. The verification ECU 4 proceeds to the next step when confirming that the response verification is established, and forcibly terminates the operation when confirming that this verification is not established.

照合ECU4は、ステップS133においてレスポンス検証が成立することを確認すると、登録の最終確認を行うべく、ステップS134に示すように、車載器センターtemp鍵58に準じた暗号文データ64を、登録ツール19に発信する。登録ツール19は、暗号文データ64を受信すると、当該暗号文データ64を照合ECU4に転送する。この暗号文データ64は、暗号アルゴリズムに、車載器センターtemp鍵58と、車載器ID、電子キーID及び電子キー認証確認済み通知からなる平文とを入力することにより求まる暗号文によって構築されている。電子キー認証確認済み通知は、ステップS133のレスポンス認証の成立を確認することを以て出される通知である。なお、登録ツール19は、暗号文データ64を転送すると、登録モードを終了する。   When the verification ECU 4 confirms that the response verification is established in step S133, the verification tool 4 stores the ciphertext data 64 conforming to the vehicle-mounted device center temp key 58, as shown in step S134, to perform final confirmation of registration. To call. When receiving the ciphertext data 64, the registration tool 19 transfers the ciphertext data 64 to the verification ECU 4. The ciphertext data 64 is constructed by ciphertext obtained by inputting the on-vehicle device center temp key 58 and the plaintext composed of the on-vehicle device ID, the electronic key ID, and the electronic key authentication confirmation notification to the encryption algorithm. . The electronic key authentication confirmation notification is a notification issued by confirming the establishment of the response authentication in step S133. The registration tool 19 ends the registration mode when the ciphertext data 64 is transferred.

内部センター20は、照合ECU4から暗号文データ64を受信すると、ステップS135に示すように、暗号文データ64に含まれる車載器IDと電子キー認証確認済み通知との検証を行う。即ち、IDペア登録部30は、照合ECU4に電子キーIDが登録されたか否かを確認する。IDペア登録部30は、ステップS135の検証が成立することを確認すると、受け付けた車載器IDと電子キーIDとをペアにして、メモリ26に記憶する。これにより、内部センター20には、車載器IDと電子キーIDとがペア付けられて登録される。内部センター20は、このペア登録が完了すると、登録モードを終了する。   When receiving the ciphertext data 64 from the verification ECU 4, the internal center 20 verifies the vehicle-mounted device ID included in the ciphertext data 64 and the electronic key authentication confirmed notification, as shown in step S135. That is, the ID pair registration unit 30 confirms whether or not the electronic key ID is registered in the verification ECU 4. When the ID pair registration unit 30 confirms that the verification in step S135 is established, the ID pair registration unit 30 stores the received vehicle-mounted device ID and the electronic key ID in the memory 26 as a pair. As a result, the in-vehicle device ID and the electronic key ID are paired and registered in the internal center 20. When the pair registration is completed, the internal center 20 ends the registration mode.

また、照合ECU4は、ステップS133においてレスポンス検証の成立を確認すると、ステップS137に示すように、内部センター20から受け付けた秘密鍵16をメモリ15に記憶するとともに、登録の際に電子キー2から受け付けた電子キーIDもメモリ15に登録する。照合ECU4は、メモリ15への秘密鍵16及び電子キーIDの登録を完了すると、登録モードを終了する。   When the verification ECU 4 confirms that the response verification is established in step S133, the verification ECU 4 stores the secret key 16 received from the internal center 20 in the memory 15 as shown in step S137, and also receives it from the electronic key 2 during registration. The electronic key ID is also registered in the memory 15. When the verification ECU 4 completes the registration of the secret key 16 and the electronic key ID in the memory 15, the verification ECU 4 ends the registration mode.

更に、電子キー2は、ステップS130において電子キーID検証の成立を確認すると、ステップS138に示すように、内部センター20から受け付けた秘密鍵16をメモリ11に記憶するとともに、登録の際に照合ECU4から受け付けた車載器IDもメモリ11に登録する。電子キー2は、メモリ11への秘密鍵16及び車載器IDの登録を完了すると、登録モードを終了する。   Further, when the electronic key 2 confirms that the electronic key ID verification is established in step S130, as shown in step S138, the electronic key 2 stores the secret key 16 received from the internal center 20 in the memory 11 and at the time of registration, the verification ECU 4 The vehicle-mounted device ID received from is also registered in the memory 11. When the electronic key 2 completes the registration of the secret key 16 and the vehicle-mounted device ID in the memory 11, the registration mode ends.

さて、本例の場合、車両1に秘密鍵16を登録するには、まず書き込み器18によって、車両1に車載器センター鍵22を書き込むとともに、電子キー2に電子キーセンター鍵23を書き込んでおく。そして、内部センター20において生成された秘密鍵16を、予め取り込んでおいた車載器センター鍵22により暗号化して車載器登録コードCcrに変換し、これを車両1に送り渡し、更に同じ秘密鍵16を、予め取り込んでおいた電子キーセンター鍵23により暗号化して電子キー登録コードCdkに変換し、これを電子キー2に送り渡す。そして、車両1と電子キー2との各々で、登録コードCcr,Cdkを復号し、復号データを秘密鍵16として各々登録する。   In this example, in order to register the secret key 16 in the vehicle 1, first, the writer 18 writes the vehicle-mounted device center key 22 in the vehicle 1 and also writes the electronic key center key 23 in the electronic key 2. . Then, the secret key 16 generated in the internal center 20 is encrypted by the on-vehicle device center key 22 previously taken in and converted into the on-vehicle device registration code Ccr, which is sent to the vehicle 1, and the same secret key 16 is further transferred. Is encrypted with the electronic key center key 23 previously taken in and converted into an electronic key registration code Cdk, which is sent to the electronic key 2. Then, the registration codes Ccr and Cdk are decrypted by each of the vehicle 1 and the electronic key 2, and the decrypted data is registered as the secret key 16.

よって、本例においては、車両1及び電子キー2へ秘密鍵16を登録するに際して、書き込み器18及び内部センター20が協同することによって実行される。このため、もし仮に秘密鍵16を盗み取ろうとしても、本例の場合は、書き込み器18から鍵22,23を入手しつつ、更には内部センター20から登録コードCcr,Cdkを入手しなければならなくなる。従って、秘密鍵16の盗難は2つの情報を盗み取るという困難性の高いものとなるので、秘密鍵16を盗難され難いものとすることが可能となる。   Therefore, in this example, when the secret key 16 is registered in the vehicle 1 and the electronic key 2, the writing device 18 and the internal center 20 cooperate with each other. Therefore, even if the secret key 16 is stolen, in this example, the keys 22 and 23 are obtained from the writer 18 and the registration codes Ccr and Cdk are not obtained from the internal center 20. No longer. Accordingly, since the theft of the secret key 16 is highly difficult to steal two pieces of information, the secret key 16 can be made difficult to be stolen.

なお、本例では、基本的な登録のプロセスが共通であることから、主に、初期登録用システム17aを説明したが、当該初期登録用システム17aと、追加登録用システム17bとの違いは、登録ツール19が、内部センター20と無線通信するか外部センター200と通信するかである。従って、追加登録用システム17bの説明は、内部センター20を外部センター200に置き換えることにより完了するので、記載を省略する。なお、追加登録用システム17bでは、外部センター200と内部センター20との無線通信は必要ない。追加登録用システム17bでは、広域無線通信網を使用していることから、秘密鍵16を配信する場所を問わない。このため、当該秘密鍵16の登録作業をスムーズに行うことができる。   In this example, since the basic registration process is common, the initial registration system 17a is mainly described. However, the difference between the initial registration system 17a and the additional registration system 17b is as follows. Whether the registration tool 19 communicates with the internal center 20 or communicates with the external center 200. Therefore, the description of the additional registration system 17b is completed by replacing the internal center 20 with the external center 200, and thus the description is omitted. In the additional registration system 17b, wireless communication between the external center 200 and the internal center 20 is not necessary. Since the additional registration system 17b uses a wide area wireless communication network, it does not matter where the secret key 16 is distributed. For this reason, the registration work of the secret key 16 can be performed smoothly.

本実施形態の構成によれば、以下に記載の効果を得ることができる。
(1)内部センター20は、外部センター200との間で定期的に(ここでは、1日1回)広域無線通信網を利用した無線通信を行い、工場内で行う秘密鍵16の登録作業に必要な情報を取得する。従って、工場内で行う秘密鍵16の登録作業(初期登録作業)に広域無線通信網を使用する必要がない。このため、第3者によって秘密鍵16が盗難されてしまうおそれが低い。また、内部センター20は、前述の無線通信を通じて自身のメモリ26に記憶される車載器センター鍵22及び電子キーセンター鍵23の数が、製造工場で製造される車両1及び電子キー2の例えば1週間分に相当する数となるように、車載器センター鍵22及び電子キーセンター鍵23を取得する。車両1及び電子キー2への秘密鍵16の登録には、内部センター20のメモリ26に記憶されている車載器センター鍵22及び電子キーセンター鍵23を使用する。すなわち、秘密鍵16を登録する際に、製造工場の外部(外部センター200)との通信は必要ない。このため、広域無線通信網が不安定となることに起因して、内部センター20が外部センター200から、車載器センター鍵22及び電子キーセンター鍵23を取得できないことがあっても、予め多めに取得している車載器センター鍵22及び電子キーセンター鍵23を使用して、車両1及び電子キー2へ秘密鍵16を登録することができる。
According to the configuration of the present embodiment, the following effects can be obtained.
(1) The internal center 20 performs wireless communication using the wide-area wireless communication network with the external center 200 periodically (here once a day), and performs registration work of the secret key 16 performed in the factory. Get the information you need. Therefore, it is not necessary to use the wide area wireless communication network for the registration work (initial registration work) of the secret key 16 performed in the factory. For this reason, the possibility that the secret key 16 is stolen by a third party is low. In addition, the internal center 20 has, for example, 1 of the vehicle 1 and the electronic key 2 manufactured in the manufacturing factory, and the number of the vehicle-mounted device center key 22 and the electronic key center key 23 stored in its own memory 26 through the wireless communication described above. The in-vehicle device center key 22 and the electronic key center key 23 are acquired so that the number corresponds to the number of weeks. For registration of the secret key 16 in the vehicle 1 and the electronic key 2, the vehicle-mounted device center key 22 and the electronic key center key 23 stored in the memory 26 of the internal center 20 are used. That is, when registering the secret key 16, communication with the outside of the manufacturing plant (external center 200) is not necessary. For this reason, even if the internal center 20 may not be able to acquire the vehicle-mounted device center key 22 and the electronic key center key 23 from the external center 200 due to the wide area wireless communication network becoming unstable, The private key 16 can be registered in the vehicle 1 and the electronic key 2 by using the acquired in-vehicle device center key 22 and the electronic key center key 23.

(2)車載器登録コードCcrは、登録時の1度のみ有効な車載器センターtemp鍵58により暗号化された情報を含んでいる。このため、車載器登録コードCcrは登録の度に毎回値が変わるものとなるので、車載器登録コードCcrを解析し難くすることができ、ひいては秘密鍵16の耐盗難性も高くすることができる。   (2) The onboard equipment registration code Ccr includes information encrypted by the onboard equipment center temp key 58 that is valid only once at the time of registration. For this reason, since the value of the on-vehicle device registration code Ccr changes every time it is registered, the on-vehicle device registration code Ccr can be made difficult to analyze, and consequently the anti-theft property of the secret key 16 can be increased. .

(3)車両1及び電子キー2に秘密鍵16を登録するには、登録ツール19を用いて、車両1及び登録ツール19の間と、登録ツール19及び内部センター20の間とで、チャレンジレスポンス認証を成立させて、これらを登録モードに切り換えなければならない。よって、秘密鍵16の登録に際しては、登録モード移行への認証成立が条件となるので、秘密鍵16の不正登録を発生し難くすることができる。   (3) In order to register the private key 16 in the vehicle 1 and the electronic key 2, a challenge response is used between the vehicle 1 and the registration tool 19 and between the registration tool 19 and the internal center 20 using the registration tool 19. They must be established and switched to registration mode. Therefore, when registering the secret key 16, it is necessary to establish authentication to shift to the registration mode, so that it is possible to prevent unauthorized registration of the secret key 16.

(4)秘密鍵登録システム17が登録モードに入った後、内部センター20によりMAC認証が行われて登録ツール19が認証されるので、秘密鍵16の不正登録を一層生じ難くすることができる。   (4) After the secret key registration system 17 enters the registration mode, MAC authentication is performed by the internal center 20 and the registration tool 19 is authenticated, so that the illegal registration of the secret key 16 can be further prevented.

(5)内部センター20が登録先である車両1や電子キー2を認証する際、これらのIDが異常IDに含まれるかどうかを見る異常ID検証が実行される。よって、車両1や電子キー2のIDが異常ID、即ち盗難車両のIDや他車両に登録済みのIDの場合には、秘密鍵16の登録が不可とされるので、秘密鍵16の不正登録を一層生じ難くすることができる。   (5) When the internal center 20 authenticates the vehicle 1 and the electronic key 2 that are registration destinations, abnormality ID verification is performed to check whether these IDs are included in the abnormality ID. Therefore, if the ID of the vehicle 1 or the electronic key 2 is an abnormal ID, that is, the ID of a stolen vehicle or an ID already registered in another vehicle, the secret key 16 cannot be registered. Can be made more difficult to occur.

(6)車載器登録コードCcrには、暗号文のみならず改竄検出符号が含まれているので、車載器登録コードCcrを不正解析に対して耐性の強いものとすることができる。
(第2の実施形態)
次に、第2の実施形態を図12〜図16に従って説明する。なお、第2の実施形態は、登録ツール19のIDも合わせて管理する点が第1の実施形態と異なっており、他の基本的な部分は同じである。よって、第1の実施形態と同一箇所は同一符号を付して詳しい説明を省略し、異なる部分についてのみ説明する。
(6) Since the onboard device registration code Ccr includes not only the ciphertext but also the falsification detection code, the onboard device registration code Ccr can be made resistant to unauthorized analysis.
(Second Embodiment)
Next, a second embodiment will be described with reference to FIGS. The second embodiment is different from the first embodiment in that the ID of the registration tool 19 is also managed, and the other basic parts are the same. Therefore, the same portions as those in the first embodiment are denoted by the same reference numerals, detailed description thereof is omitted, and only different portions are described.

図12に示すように、本例の秘密鍵登録システム17は、車両1と電子キー2との秘密鍵16を登録するに際して、登録作業に関わる情報(登録作業関連情報65)の正否も確認し合い、この認証が成立することも登録を許可する条件としている。この登録作業関連情報65には、例えばそれぞれの登録ツール19が固有のIDとして持つ登録ツールIDとがある。登録ツールIDは、登録ツール19の製造時においてそれぞれに付与される個体番号である。   As shown in FIG. 12, when registering the private key 16 of the vehicle 1 and the electronic key 2, the private key registration system 17 of this example also confirms whether the information related to the registration work (registration work related information 65) is correct or not. The establishment of this authentication is also a condition for permitting registration. The registration work related information 65 includes, for example, a registration tool ID that each registration tool 19 has as a unique ID. The registration tool ID is an individual number assigned to each of the registration tools 19 when the registration tool 19 is manufactured.

また、登録作業関連情報65には、実際の各種登録作業を行うサービスマンが固有のIDとして持っているサービスマンIDとがある。サービスマンIDは、例えば秘密鍵登録システム17の管理会社に属する社員の登録番号等である。このサービスマンIDは、単なる登録番号のみに限らず、例えば認証情報を加えてもよい。認証情報としては、例えば予め登録しておいた英数字の羅列からなるパスワードや、或いは指紋や音声等により個人認証を行う生体情報等がある。また、本例の場合、ツールセンター鍵27は、登録ツール19のそれぞれに対して割り振られる個別の鍵となっている。なお、サービスマンが作業者に相当する。   Further, the registration work related information 65 includes a serviceman ID that a serviceman who performs various actual registration works has as a unique ID. The serviceman ID is, for example, a registration number of an employee belonging to the management company of the secret key registration system 17. This serviceman ID is not limited to a simple registration number, and for example, authentication information may be added. The authentication information includes, for example, a password consisting of a series of alphanumeric characters registered in advance, or biometric information for performing personal authentication using a fingerprint or voice. In this example, the tool center key 27 is an individual key assigned to each of the registration tools 19. The service person corresponds to the worker.

図13に示すように、ツール制御部50には、登録ツールIDやサービスマンIDを登録ツール19に登録するID登録管理部66が設けられている。ID登録管理部66は、入力部52によって入力されたり、或いは無線通信によって取り込んだりした登録ツールやサービスマンIDを、メモリ56に書き込むことによりID登録を行う。また、サービスマンIDに生体認証が含まれる場合、ID登録管理部66は生体情報も取得可能な構成となっている。ツール制御部50には、登録ツール19に登録された登録ツールIDやサービスマンIDを、内部センター20に発信可能な登録作業関連情報出力部67が設けられている。   As shown in FIG. 13, the tool control unit 50 is provided with an ID registration management unit 66 that registers a registration tool ID and a serviceman ID in the registration tool 19. The ID registration management unit 66 performs ID registration by writing a registration tool or serviceman ID input by the input unit 52 or taken in by wireless communication in the memory 56. Further, when biometric authentication is included in the serviceman ID, the ID registration management unit 66 is configured to be able to acquire biometric information. The tool control unit 50 is provided with a registration work related information output unit 67 capable of transmitting the registration tool ID and serviceman ID registered in the registration tool 19 to the internal center 20.

内部センター20には、登録ツール19から受信した登録作業関連情報65(登録ツールID、サービスマンID)の正否を検証する登録作業関連情報検証部68が設けられている。また、内部センター20のメモリ26には、発行済みとなったサービスマンIDや登録ツールIDが予め登録されている。登録作業関連情報検証部68は、登録ツール19から登録作業関連情報65として登録ツールID及びサービスマンIDを受信すると、受け付けたこれらIDがメモリ26に存在するか否かを見ることにより、受け付けた登録ツールIDやサービスマンIDを認証する。   The internal center 20 is provided with a registration work related information verification unit 68 that verifies whether the registration work related information 65 (registration tool ID, serviceman ID) received from the registration tool 19 is correct. In addition, in the memory 26 of the internal center 20, the issued serviceman ID and registration tool ID are registered in advance. When the registration work related information verification unit 68 receives the registration tool ID and the serviceman ID as the registration work related information 65 from the registration tool 19, the registration work related information verification unit 68 receives the ID by checking whether the received ID exists in the memory 26. The registered tool ID and serviceman ID are authenticated.

また、内部センター20のメモリ26には、登録ツールIDうち異常として通知があったものを登録する異常ツールIDデータベース69が設けられている。異常ツールIDデータベース69には、盗難登録されたツールIDが異常IDとして登録されている。登録作業関連情報検証部68は、登録ツールIDを取得すると、受け付けたこの登録IDが異常ツールIDに存在するか否かを見ることにより、異常IDの有無を確認する。   The memory 26 of the internal center 20 is provided with an abnormal tool ID database 69 for registering registered tool IDs that have been notified as abnormal. In the abnormal tool ID database 69, the tool ID registered for theft is registered as an abnormal ID. When the registration work-related information verification unit 68 acquires the registration tool ID, the registration work-related information verification unit 68 checks whether the received registration ID exists in the abnormal tool ID, thereby confirming the presence or absence of the abnormality ID.

内部センター20のメモリ26には、登録ツールIDとサービスマンIDとがとるべき組み合わせが設定されたツールサービスマンID表70が登録されている。ツールサービスマンID表70は、図14に示すように、どの番号群のサービスマンIDが、どの番号群の登録ツールIDに対応するのかを決めた一種の表である。登録作業関連情報検証部68は、登録ツールIDとサービスマンIDとを取得すると、これらツールサービスマンID表70を満たす関係をとるか否かを見ることにより、両IDの組み合わせ異常の有無を確認する。   Registered in the memory 26 of the internal center 20 is a tool serviceman ID table 70 in which combinations of registration tool IDs and serviceman IDs are set. As shown in FIG. 14, the tool serviceman ID table 70 is a type of table that determines which number group serviceman ID corresponds to which number group registration tool ID. When the registration work related information verification unit 68 acquires the registration tool ID and the serviceman ID, the registration work related information verification unit 68 checks whether there is a combination abnormality of both IDs by checking whether or not the relationship satisfying the tool serviceman ID table 70 is taken. To do.

図13に示すように、内部センター20には、登録モードに入った後に行う認証において、電子キーIDと車載器IDとの組み合わせ異常の有無を確認する電子キー車載器ID組み合わせ異常確認部71が設けられている。また、メモリ26には、電子キーIDと車載器IDとがとるべき組み合わせが設定された電子キー車載器ID組み合わせ表72が登録されている。電子キー車載器ID組み合わせ表72は、図15に示すように、どの番号群の電子キーIDが、どの番号群の車載器IDに対応するのかを決めた一種の表である。電子キー車載器ID組み合わせ異常確認部71は、電子キーIDと車載器IDとを取得すると、これらIDが電子キー車載器ID組み合わせ表72を満たす関係をとるか否かを見ることにより、両IDの組み合わせ異常の有無を確認する。   As shown in FIG. 13, the internal center 20 has an electronic key vehicle-mounted device ID combination abnormality confirmation unit 71 that confirms the presence or absence of a combination abnormality between the electronic key ID and the vehicle-mounted device ID in authentication performed after entering the registration mode. Is provided. In the memory 26, an electronic key onboard equipment ID combination table 72 in which a combination to be taken by the electronic key ID and the onboard equipment ID is registered. As shown in FIG. 15, the electronic key vehicle-mounted device ID combination table 72 is a type of table that determines which number group of electronic key IDs corresponds to which number of vehicle-mounted device IDs. When the electronic key onboard device ID combination abnormality confirmation unit 71 acquires the electronic key ID and the onboard device ID, both IDs are obtained by checking whether these IDs satisfy the relationship satisfying the electronic key onboard device ID combination table 72. Check for any abnormal combinations.

次に、車両1及び電子キー2に秘密鍵16を登録する手順を図16に従って説明する。なお、図16のフロー図では、第1の実施形態と異なる部分のみ図示する。
まずは前提として、サービスマンは、例えば登録ツール19の入力部52を手入力したり、登録ツール備え付けのセンサで生体認証を取り込ませたりすることにより、登録ツール19にサービスマンIDを登録しておく。また、内部センター20にも、サービスマンID及び登録ツールIDを予め登録しておく。このID登録は、登録ツール19のID登録管理部66によって実行される。
Next, a procedure for registering the secret key 16 in the vehicle 1 and the electronic key 2 will be described with reference to FIG. In the flowchart of FIG. 16, only the parts different from the first embodiment are shown.
First, as a premise, the service person registers the service person ID in the registration tool 19 by, for example, manually inputting the input unit 52 of the registration tool 19 or taking in biometric authentication with a sensor provided in the registration tool. . The service center ID and registration tool ID are also registered in the internal center 20 in advance. This ID registration is executed by the ID registration management unit 66 of the registration tool 19.

登録ツール19は、有線接続コマンドに応答して照合ECU4が返してきた車載器IDを入力すると、ステップS103aに示すように、登録要求、登録ツールID及びサービスマンIDを発信する。即ち、登録作業関連情報出力部67は、メモリ56から登録ツールID及びサービスマンIDを読み出し、これらを登録要求とともにイントラネット通信により内部センター20に発信する。   When the registration tool 19 inputs the vehicle-mounted device ID returned by the verification ECU 4 in response to the wired connection command, as shown in step S103a, the registration tool 19 transmits a registration request, a registration tool ID, and a serviceman ID. That is, the registration work related information output unit 67 reads the registration tool ID and the serviceman ID from the memory 56, and transmits them to the internal center 20 by intranet communication together with the registration request.

内部センター20は、登録要求の受け付けをトリガとして、ステップS103bに示すように、登録ツールID及びサービスマンIDのIDを検証する。このとき、まず登録作業関連情報検証部68は、受け付けた登録ツールID及びサービスマンIDがメモリ26に登録されているものかを確認する。また、登録作業関連情報検証部68は、異常ツールIDデータベース69を参照して、取得した登録ツールIDが異常IDでないかどうかも確認する。更に、登録作業関連情報検証部68は、ツールサービスマンID表70を参照して、取得した登録ツールID及びサービスマンIDが正しい組み合わせをとるものかどうかも確認する。登録作業関連情報検証部68は、これら検証が全て成立することを確認すると、ステップS104に移行して処理を継続し、検証が1つでも不成立であると、動作を強制終了する。   The internal center 20 uses the reception of the registration request as a trigger to verify the registration tool ID and the serviceman ID ID as shown in step S103b. At this time, the registration work related information verification unit 68 first checks whether the received registration tool ID and serviceman ID are registered in the memory 26. Also, the registration work related information verification unit 68 refers to the abnormal tool ID database 69 and confirms whether the acquired registered tool ID is not an abnormal ID. Furthermore, the registration work related information verification unit 68 refers to the tool serviceman ID table 70 to confirm whether or not the acquired registration tool ID and serviceman ID have a correct combination. When the registration work related information verification unit 68 confirms that all of these verifications are established, the process proceeds to step S104 and the process is continued. If even one verification is not established, the operation is forcibly terminated.

また、内部センター20は、ステップS123に示す異常ID検証の際、電子キーIDと車載器IDの組み合わせ異常も確認する。即ち、電子キー車載器ID組み合わせ異常確認部71は、電子キー車載器ID組み合わせ表72を参照することにより、取得した電子キーID及び車載器IDが正しい組み合わせをとるものかどうかを確認する。そして、ステップS123では、異常ID検証において両IDの異常組み合わせがないことも確認すると、登録処理が継続される。   Moreover, the internal center 20 also confirms the combination abnormality of electronic key ID and onboard equipment ID in the case of abnormality ID verification shown to step S123. That is, the electronic key vehicle-mounted device ID combination abnormality confirmation unit 71 refers to the electronic key vehicle-mounted device ID combination table 72 to confirm whether or not the acquired electronic key ID and vehicle-mounted device ID have a correct combination. In step S123, when it is confirmed that there is no abnormal combination of both IDs in the abnormal ID verification, the registration process is continued.

本実施形態の構成によれば、第1の実施形態の(1)〜(6)に記載の効果に加え、以下の効果を得ることができる。
(7)秘密鍵16の登録の実行条件に、登録ツールIDやサービスマンIDの認証成立を含ませたので、秘密鍵16の不正登録を一層生じ難くすることができる。
According to the configuration of the present embodiment, in addition to the effects described in (1) to (6) of the first embodiment, the following effects can be obtained.
(7) Since the registration condition of the registration tool ID and the serviceman ID is included in the execution condition for registering the secret key 16, unauthorized registration of the secret key 16 can be further prevented.

(8)秘密鍵16の登録の際、登録ツールIDとサービスマンIDとの組み合わせを確認し、この組み合わせに異常がないことを条件に、秘密鍵16の登録が許可される。このため、これらIDの組み合わせが不適当な際には、秘密鍵16の登録が許可されないので、秘密鍵16の不正登録を一層生じ難くすることができる。   (8) When registering the secret key 16, the combination of the registration tool ID and the serviceman ID is confirmed, and the registration of the secret key 16 is permitted on the condition that there is no abnormality in this combination. For this reason, when the combination of these IDs is inappropriate, the registration of the secret key 16 is not permitted, so that the illegal registration of the secret key 16 can be further prevented.

なお、実施形態はこれまでに述べた構成に限らず、以下の態様に変更してもよい。
・第1及び第2の実施形態において、内部センター20と外部センター200との間における通信は、広域無線通信網(例えばインターネット)に限らず、例えば専用の通信線を利用するといった種々の通信形式が採用可能である。
Note that the embodiment is not limited to the configuration described so far, and may be modified as follows.
In the first and second embodiments, communication between the internal center 20 and the external center 200 is not limited to a wide area wireless communication network (for example, the Internet), but various communication formats such as using a dedicated communication line. Can be adopted.

・第1及び第2の実施形態において、内部センター20は、メモリ26に記憶される車載器センター鍵22及び電子キーセンター鍵23の数が、予定している車両1及び電子キー2の1週間分の製造数となるように、これら車載器センター鍵22及び電子キーセンター鍵23を外部センター200から取得したが、取得数は、1週間分に限らない。すなわち、内部センター20は、メモリ26に記憶される車載器センター鍵22及び電子キーセンター鍵23の数が、予定している車両1及び電子キー2の製造数よりも多くなるように、外部センター200から車載器センター鍵22及び電子キーセンター鍵23を取得するようにすればよい。このようにすれば、内部センター20と外部センター200との通信が不安定となった場合でも、メモリ26に記憶されている車載器センター鍵22及び電子キーセンター鍵23を使用することで、車両1及び電子キー2に秘密鍵16を登録することができるので、製造ラインを止める必要がない。   In the first and second embodiments, the internal center 20 determines that the number of the vehicle-mounted device center key 22 and the electronic key center key 23 stored in the memory 26 is one week of the planned vehicle 1 and electronic key 2. The on-board device center key 22 and the electronic key center key 23 are acquired from the external center 200 so that the number of manufactured parts is equal to the number of minutes, but the number of acquisition is not limited to one week. That is, the internal center 20 is configured so that the number of the vehicle-mounted device center key 22 and the electronic key center key 23 stored in the memory 26 is larger than the planned number of vehicles 1 and electronic keys 2 manufactured. The in-vehicle device center key 22 and the electronic key center key 23 may be acquired from 200. In this way, even when communication between the internal center 20 and the external center 200 becomes unstable, the vehicle-mounted device center key 22 and the electronic key center key 23 stored in the memory 26 can be used to Since the private key 16 can be registered in the electronic key 1 and the electronic key 2, it is not necessary to stop the production line.

・第1及び第2の実施形態において、登録ツール19と内部センター20とのネットワーク通信は、イントラネット通信等に限らず、種々の通信形式が採用可能である。また、通信周波数も適宜変更可能である。   In the first and second embodiments, network communication between the registration tool 19 and the internal center 20 is not limited to intranet communication or the like, and various communication formats can be employed. Also, the communication frequency can be changed as appropriate.

・第1及び第2の実施形態において、登録ツール19と内部センター20との通信は、車両1の通信装置34を介したものとしてもよい。
・第1及び第2の実施形態において、ツールセンターtemp鍵57や車載器センターtemp鍵58を作成する際に用いる計算式は、必ずしもハッシュ関数に限らず、他の関数や暗号が使用可能である。
In the first and second embodiments, the communication between the registration tool 19 and the internal center 20 may be performed via the communication device 34 of the vehicle 1.
In the first and second embodiments, the calculation formula used when creating the tool center temp key 57 and the vehicle-mounted device center temp key 58 is not necessarily limited to the hash function, and other functions and ciphers can be used. .

・第1及び第2の実施形態において、秘密鍵登録システム17が登録モードに入るときに実行する認証は、必ずしもチャレンジレスポンス認証の成立に限定されず、他の認証方式を採用してもよい。   -In 1st and 2nd embodiment, the authentication performed when the private key registration system 17 enters registration mode is not necessarily limited to establishment of challenge response authentication, You may employ | adopt another authentication system.

・第1及び第2の実施形態において、第1〜第3のチャレンジレスポンス認証は、それぞれ使用する鍵が異なることに限定されず、これらの間で同じ鍵を使用してもよい。
・第1及び第2の実施形態において、ステップS123で実行する認証は、必ずしもMAC認証に限らず、他の認証を採用してもよい。
In the first and second embodiments, the first to third challenge response authentications are not limited to different keys used, and the same key may be used between them.
In the first and second embodiments, the authentication executed in step S123 is not necessarily limited to MAC authentication, and other authentication may be employed.

・第1及び第2の実施形態において、暗号文を生成するときに使用する暗号方式は、AES、DES等、種々の暗号形式を採用可能である。
・第1及び第2の実施形態において、システムが登録状態に入る際の条件は、必ずしも全員が全員の正否を確認できることに限定されず、例えば所定のものが他の所定のものの正否を確認できること、即ち任意の組み合わせで確認する形式を採用してもよい。
-In 1st and 2nd embodiment, various encryption formats, such as AES and DES, are employable as an encryption system used when producing | generating a ciphertext.
In the first and second embodiments, the condition for the system to enter the registration state is not necessarily limited to that everyone can confirm the correctness of all members. For example, a predetermined one can confirm the correctness of another predetermined one. That is, you may employ | adopt the format confirmed with arbitrary combinations.

・第1及び第2の実施形態において、電子キー登録コードCdkは、暗号文のみにより構成されることに限らず、例えば車載器登録コードCcrのように改竄検出符号を持つものでもよい。   In the first and second embodiments, the electronic key registration code Cdk is not limited to being composed only of ciphertext, and may have a falsification detection code such as the onboard device registration code Ccr.

・第1及び第2の実施形態において、各登録コードCcr,Cdkは、必ずしも暗号文と改竄検出符号とからなるデータや、或いは暗号文のみからなるデータに限定されない。要は、登録コードCcr,Cdkは、暗号化(符号化)されるのであれば、その内容は特に問わない。   In the first and second embodiments, the registration codes Ccr and Cdk are not necessarily limited to data consisting of ciphertext and falsification detection code, or data consisting only of ciphertext. In short, the contents of the registration codes Ccr and Cdk are not particularly limited as long as they are encrypted (encoded).

・第1及び第2の実施形態において、制限鍵は、必ずしも車載器センターtemp鍵であることに限定されず、要は1度の登録時のみ有効な鍵であれば、その種類は特に問わない。   -In 1st and 2nd embodiment, a restriction | limiting key is not necessarily limited to being an onboard equipment center temp key, The point will not be ask | required in particular if it is a key effective only at the time of one registration. .

・第1及び第2の実施形態において、登録モードに入る前に実行される通信相手認証は、必ずしもチャレンジレスポンス認証に限らず、これ以外の認証形式が採用可能である。
・第2の実施形態において、ID認証は、必ずしもツールIDとサービスマンIDの両方の正否を見ることに限らず、例えば一方のみを見る形式を採用してもよい。
In the first and second embodiments, the communication partner authentication executed before entering the registration mode is not necessarily limited to challenge response authentication, and other authentication formats can be adopted.
-In 2nd Embodiment, ID authentication does not necessarily look at the correctness of both tool ID and serviceman ID, For example, you may employ | adopt the form which looks at only one.

・第2の実施形態において、作業者に関連するIDは、必ずしも個々のサービスマンに割り当てられるサービスマンIDに限らず、作業者が区別できる情報であればよい。
・第1及び第2の実施形態において、車載器登録用鍵は、車載器センター鍵22という名の通り、車両1と内部センター20とに共有に登録される鍵であればよい。また、これは電キー登録用鍵も同様にいえる。
In the second embodiment, the ID related to the worker is not necessarily limited to the serviceman ID assigned to each serviceman, but may be any information that can be distinguished by the worker.
-In 1st and 2nd embodiment, the onboard equipment registration key should just be a key registered by the vehicle 1 and the internal center 20 as the name of the onboard equipment center key 22 shared. This also applies to the electric key registration key.

・第1及び第2の実施形態において、書き込み器18による書き込み動作は、必ずしも有線に限らず、無線により行ってもよい。また、この書き込み動作は、必ずしも製造ライン上で実行されることに限らず、実行時期はいつでもよい。なお、このことは、内部センター20による登録コードCcr,Cdkの登録に関しても同様に言える。   In the first and second embodiments, the writing operation by the writing device 18 is not necessarily limited to wired, and may be performed wirelessly. In addition, this writing operation is not necessarily executed on the production line, and may be executed at any time. This also applies to the registration of the registration codes Ccr and Cdk by the internal center 20.

・第1及び第2の実施形態において、車載器センター鍵22及び電子キーセンター鍵23は、製造工場において生成され、それが、別途、外部センター200に入手され、外部センター200は、車載器センター鍵22及び電子キーセンター鍵23を保存したが、逆であってもよい。すなわち、外部センター200が車載器センター鍵22及び電子キーセンター鍵23を生成し、当該生成した鍵を、製造工場に事前配布し、製造工場は、配布された鍵を電子キー2及び照合ECU4に書き込む。このように構成した場合でも、上記実施形態と同様の効果を得ることができる。   -In 1st and 2nd embodiment, the onboard equipment center key 22 and the electronic key center key 23 are produced | generated in a manufacturing factory, and it is separately acquired by the external center 200, and the external center 200 is the onboard equipment center. The key 22 and the electronic key center key 23 are stored, but the reverse may be possible. That is, the external center 200 generates the vehicle-mounted device center key 22 and the electronic key center key 23, distributes the generated keys to the manufacturing factory in advance, and the manufacturing factory sends the distributed key to the electronic key 2 and the verification ECU 4. Write. Even when configured in this manner, the same effects as those of the above-described embodiment can be obtained.

次に、上記各実施形態及び上記別例より想起される思想について追記する。
(イ)請求項8〜10のうちいずれか一項に記載の電子キー登録方法において、前記登録モード後の各認証の際、通信相手のIDが異常IDに含まれるものであれば、前記認証の成立を不可とすることを特徴とする電子キー登録方法。
Next, the thoughts recalled from each of the embodiments and the other examples will be added.
(A) In the electronic key registration method according to any one of claims 8 to 10, in the case of each authentication after the registration mode, if the communication partner ID is included in the abnormality ID, the authentication is performed. An electronic key registration method characterized by disabling establishment of

同構成によれば、初期認証鍵及び追加認証鍵の登録先である初期登録用及び追加登録用の電子キーや制御装置等のIDが異常IDに含まれている場合には、認証が成立せず、初期認証鍵及び追加認証鍵の登録を行うことができない。よって、初期認証鍵及び追加認証鍵の不正登録を一層生じ難くすることが可能となる。なお、異常IDとは、例えば盗難登録されたIDや既に登録済みのIDなど、認証成立として認めることができないIDのことをいう。   According to this configuration, if the abnormal ID includes the initial registration and additional registration key registration destination initial registration and additional registration electronic keys, and the ID of the control device, the authentication is not established. Therefore, the initial authentication key and the additional authentication key cannot be registered. Therefore, it is possible to further prevent unauthorized registration of the initial authentication key and the additional authentication key. The abnormal ID refers to an ID that cannot be recognized as authentication establishment, such as an ID registered for theft or an already registered ID.

(ロ)請求項8〜10のうちいずれか一項,又は、上記(イ)に記載の電子キー登録方法において、前記初期認証鍵又は前記追加認証鍵の登録時において取得する各種IDが、予め決められた組み合わせをとらない場合に、前記認証の成立を不可とすることを特徴とする電子キー登録方法。   (B) In the electronic key registration method according to any one of claims 8 to 10 or (a) above, various IDs acquired when registering the initial authentication key or the additional authentication key are An electronic key registration method, wherein the authentication is not permitted when a predetermined combination is not taken.

同構成によれば、IDの組み合わせ異常がないことも登録実行の条件となるので、初期認証鍵又は追加認証鍵の不正登録を一層生じ難くすることが可能となる。   According to this configuration, since there is no abnormality in the combination of IDs as a condition for registration execution, it is possible to further prevent unauthorized registration of the initial authentication key or the additional authentication key.

1…車両、2…電子キー、3…電子キーシステム、4…照合ECU、5…メインボディECU、9…通信制御部、10…CPU、11,15…メモリ、16…秘密鍵、17…秘密鍵登録システム、17a…初期登録用システム、17b…追加登録用システム、18…書き込み器、19…登録ツール、20…内部センター、22…車載器センター鍵、23…電子キーセンター鍵、24…車載器センター鍵書込部、25…電子キーセンター鍵書込部、28…センター側登録モード切換部、29…センター側通信相手認証部、31…乱数生成器、32…暗号化処理部、33…登録コード出力部、35…車両側登録モード切換部、36…車両側通信相手認証部、38…車載器登録コード取得部、39…車両側復号化処理部、40…車両側登録コード判定部、41…車両側秘密鍵登録部、43…キー側登録モード切換部、44…キー側通信相手認証部、46…電子キー登録コード取得部、47…キー側復号化処理部、48…キー側登録コード判定部、49…キー側秘密鍵登録部、54…ツール側登録モード切換部、55…ツール側通信相手認証部、58…制限鍵としての車載器センターtemp鍵、61…異常IDデータベース、68…登録作業関連情報検証部、69…異常ツールIDデータベース、70…ツールサービスマンID表、71…電子キー車載器ID組み合わせ異常確認部、73…電子キー車載器ID組み合わせ表、200…外部センター、Ccr…車載器登録コード、Cdk…電子キー登録コード。   DESCRIPTION OF SYMBOLS 1 ... Vehicle, 2 ... Electronic key, 3 ... Electronic key system, 4 ... Collation ECU, 5 ... Main body ECU, 9 ... Communication control part, 10 ... CPU, 11, 15 ... Memory, 16 ... Secret key, 17 ... Secret Key registration system, 17a ... initial registration system, 17b ... additional registration system, 18 ... writer, 19 ... registration tool, 20 ... internal center, 22 ... onboard unit center key, 23 ... electronic key center key, 24 ... onboard Center key writing unit, 25 ... Electronic key center key writing unit, 28 ... Center side registration mode switching unit, 29 ... Center side communication partner authentication unit, 31 ... Random number generator, 32 ... Encryption processing unit, 33 ... Registration code output unit, 35 ... Vehicle side registration mode switching unit, 36 ... Vehicle side communication partner authentication unit, 38 ... Onboard unit registration code acquisition unit, 39 ... Vehicle side decoding processing unit, 40 ... Vehicle side registration code determination 41: Vehicle side secret key registration unit, 43 ... Key side registration mode switching unit, 44 ... Key side communication partner authentication unit, 46 ... Electronic key registration code acquisition unit, 47 ... Key side decryption processing unit, 48 ... Key Side registration code determination unit, 49 ... key side secret key registration unit, 54 ... tool side registration mode switching unit, 55 ... tool side communication partner authentication unit, 58 ... vehicle equipment center temp key as a restriction key, 61 ... abnormal ID database , 68 ... Registration work related information verification unit, 69 ... Abnormal tool ID database, 70 ... Tool serviceman ID table, 71 ... Electronic key OBE ID combination abnormality confirmation unit, 73 ... Electronic key OBE ID combination table, 200 ... External Center, Ccr ... OBE registration code, Cdk ... Electronic key registration code.

Claims (9)

初期登録用電子キー又は追加登録用電子キーと通信対象との認証が成立したことを条件に当該通信対象の制御が可能となる電子キーシステムに用いる前記の2つの電子キーを前記通信対象の制御装置に登録する電子キー登録方法において、
前記の2つの電子キー及び前記制御装置の各種情報を保存する外部センターにあらかじめ保存される前記電子キー毎に異なる固有の初期登録用電子キー識別情報及び初期登録用電子キー暗号鍵が、前記初期登録用電子キーに保存される初期登録用電子キー製造ステップと、
前記外部センターにあらかじめ保存される前記電子キー毎に異なる固有の追加登録用電子キー識別情報及び追加登録用電子キー暗号鍵が、前記追加登録用電子キーに保存される追加登録用電子キー製造ステップと、
前記外部センターにあらかじめ保存される前記制御装置毎に異なる固有の制御装置識別情報及び制御装置暗号鍵が、前記制御装置に保存される制御装置製造ステップと、
前記初期登録用電子キー識別情報と、前記初期登録用電子キー暗号鍵と、前記制御装置識別情報と、前記制御装置暗号鍵とが、前記外部センターから、初期登録用電子キーを前記制御装置に登録する工場の内部に設けられる内部センターに事前配信される情報配信ステップと、
前記初期登録用電子キーと前記制御装置との前記認証に用いる初期認証鍵を生成し、当該初期認証鍵を前記内部センターに保存する初期認証鍵生成ステップと、
前記内部センターから、前記初期登録用電子キー及び前記制御装置の少なくとも一方へ、前記工場内専用の情報通信網である内部ネットワークを介して前記初期認証鍵を配信する初期認証鍵登録ステップと、
前記追加登録用電子キーと前記制御装置との前記認証に用いる追加認証鍵を生成し、当該追加認証鍵を前記外部センターに保存する追加認証鍵生成ステップと、
前記外部センターから、前記追加登録用電子キー及び前記制御装置の少なくとも一方へ、前記工場内外における情報通信網である外部ネットワークを介して前記追加認証鍵を配信する追加認証鍵登録ステップと、を備えることを特徴とする電子キー登録方法。
The two electronic keys used in the electronic key system that can control the communication target on condition that the initial registration electronic key or the additional registration electronic key is authenticated and the communication target is established. In the electronic key registration method for registering in the device,
The electronic key identification information for initial registration and the electronic key encryption key for initial registration, which are different for each electronic key stored in advance in an external center for storing the two electronic keys and various information of the control device, An initial registration electronic key manufacturing step stored in the registration electronic key;
Additional registration electronic key manufacturing step in which the unique electronic key identification information for additional registration and the additional registration electronic key encryption key that are different for each electronic key stored in advance in the external center are stored in the additional registration electronic key When,
A control device manufacturing step in which unique control device identification information and a control device encryption key that are different for each control device stored in advance in the external center are stored in the control device;
The initial registration electronic key identification information, the initial registration electronic key encryption key, the control device identification information, and the control device encryption key are sent from the external center to the initial registration electronic key. An information distribution step that is pre- distributed to an internal center provided in the factory to be registered;
Generating an initial authentication key used for the authentication of the initial registration electronic key and the control device, and storing the initial authentication key in the internal center; and
An initial authentication key registration step of distributing the initial authentication key from the internal center to at least one of the initial registration electronic key and the control device via an internal network that is a dedicated information communication network in the factory;
Generating an additional authentication key used for the authentication of the additional registration electronic key and the control device, and storing the additional authentication key in the external center; and
An additional authentication key registration step of distributing the additional authentication key from the external center to at least one of the additional registration electronic key and the control device via an external network that is an information communication network inside and outside the factory. The electronic key registration method characterized by the above-mentioned.
請求項に記載の電子キー登録方法において、
前記初期認証鍵が、前記制御装置暗号鍵で暗号化されることにより初期制御装置暗号化コードに変換される初期制御装置暗号化コード生成ステップ、及び前記初期制御装置暗号化コードを前記制御装置へ配信する初期制御装置暗号化コード配信ステップと、
前記追加認証鍵が、前記制御装置暗号鍵で暗号化されることにより追加制御装置暗号化コードに変換される追加制御装置暗号化コード生成ステップ、及び前記追加制御装置暗号化コードを前記制御装置へ配信する追加制御装置暗号化コード配信ステップと、の少なくとも一方を備えることを特徴とする電子キー登録方法。
The electronic key registration method according to claim 1 ,
An initial control device encryption code generation step in which the initial authentication key is encrypted with the control device encryption key to be converted into an initial control device encryption code, and the initial control device encryption code is sent to the control device. An initial control device encryption code distribution step for distribution;
An additional control device encryption code generation step in which the additional authentication key is encrypted with the control device encryption key to be converted into an additional control device encryption code, and the additional control device encryption code is sent to the control device. An electronic key registration method comprising: at least one of an additional control device encryption code distribution step for distribution.
請求項又はに記載の電子キー登録方法において、
前記初期認証鍵が、前記初期登録用電子キー暗号鍵で暗号化されることにより初期登録用電子キー暗号化コードに変換される初期登録用電子キー暗号化コード生成ステップ、及び前記初期登録用電子キー暗号化コードを前記初期登録用電子キーへ配信する初期登録用電子キー暗号化コード配信ステップと、
前記追加認証鍵が、前記追加登録用電子キー暗号鍵で暗号化されることにより追加登録用電子キー暗号化コードに変換される追加登録用電子キー暗号化コード生成ステップ、及び前記追加登録用電子キー暗号化コードを前記追加登録用電子キーへ配信する追加登録用電子キー暗号化コード配信ステップと、の少なくとも一方を備えることを特徴とする電子キー登録方法。
The electronic key registration method according to claim 1 or 2 ,
An initial registration electronic key encryption code generating step for converting the initial authentication key into an initial registration electronic key encryption code by being encrypted with the initial registration electronic key encryption key, and the initial registration electronic An electronic key encryption code distribution step for initial registration for distributing a key encryption code to the electronic key for initial registration;
An additional registration electronic key encryption code generating step for converting the additional authentication key into an additional registration electronic key encryption code by being encrypted with the additional registration electronic key encryption key, and the additional registration electronic An electronic key registration method comprising: at least one of an additional registration electronic key encryption code distribution step of distributing a key encryption code to the additional registration electronic key.
請求項又はに記載の電子キー登録方法において、
前記初期登録用電子キー暗号鍵を前記初期認証鍵とし、前記追加登録用電子キー暗号鍵を前記追加認証鍵とすることを特徴とする電子キー登録方法。
The electronic key registration method according to claim 1 or 2 ,
An electronic key registration method, wherein the initial registration electronic key encryption key is the initial authentication key, and the additional registration electronic key encryption key is the additional authentication key.
請求項又はに記載の電子キー登録方法において、
前記制御装置暗号鍵を前記初期認証鍵及び前記追加認証鍵とする電子キー登録方法。
The electronic key registration method according to claim 1 or 3 ,
An electronic key registration method using the control device encryption key as the initial authentication key and the additional authentication key.
請求項のうちいずれか一項に記載の電子キー登録方法において、
前記初期認証鍵及び追加認証鍵の暗号化及びその復号化には、当該初期認証鍵及び追加認証鍵の登録時の1度のみ使用可能な制限鍵を用いる電子キー登録方法。
In the electronic key registration method according to any one of claims 1 to 5 ,
An electronic key registration method using a restriction key that can be used only once at the time of registration of the initial authentication key and additional authentication key for encryption and decryption of the initial authentication key and additional authentication key.
請求項のうちいずれか一項に記載の電子キー登録方法において、
前記制御装置、前記2つの電子キー及び前記内部センターが登録モードに入る前に、互いの通信相手の正否を確認する通信相手認証を行い、この認証が成立することを条件に、これら3者全てを前記初期認証鍵及び追加認証鍵の登録が可能な前記登録モードとすることを特徴とする電子キー登録方法。
In the electronic key registration method according to any one of claims 1 to 6 ,
Before the control device, the two electronic keys, and the internal center enter the registration mode, communication partner authentication is performed to confirm the correctness of each other's communication partner. The electronic key registration method is characterized in that the registration mode is capable of registering the initial authentication key and the additional authentication key.
請求項のうちいずれか一項に記載の電子キー登録方法において、
前記制御装置、前記初期登録用電子キー及び前記内部センターが全て登録モードに入った後、実際の登録動作の前において前記制御装置と前記初期登録用電子キーと前記内部センターとを認証させることと、前記制御装置、前記追加登録用電子キー及び前記外部センターが全て登録モードに入った後、実際の登録動作の前において前記制御装置と前記追加登録用電子キーと前記外部センターとを認証させることと、の少なくとも一方を行うことを特徴とする電子キー登録方法。
In the electronic key registration method according to any one of claims 1 to 7 ,
After the control device, the initial registration electronic key, and the internal center all enter the registration mode, before the actual registration operation, the control device, the initial registration electronic key, and the internal center are authenticated. After the control device, the additional registration electronic key, and the external center all enter the registration mode, the control device, the additional registration electronic key, and the external center are authenticated before an actual registration operation. And an electronic key registration method characterized by performing at least one of the following.
請求項のうちいずれか一項に記載の電子キー登録方法において、
前記登録を行う際の操作端末である登録ツール及び前記登録の作業を行う作業者の少なくとも一方を認証し、当該認証が成立することを条件に、前記初期認証鍵及び前記追加認証鍵の少なくとも一方の登録を許可することを特徴とする電子キー登録方法。
In the electronic key registration method according to any one of claims 1 to 8 ,
At least one of the initial authentication key and the additional authentication key is authenticated on the condition that at least one of a registration tool which is an operation terminal for performing the registration and an operator who performs the registration work is authenticated and the authentication is established. The electronic key registration method is characterized in that registration of the electronic key is permitted.
JP2012108544A 2012-05-10 2012-05-10 Electronic key registration method Expired - Fee Related JP5973223B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012108544A JP5973223B2 (en) 2012-05-10 2012-05-10 Electronic key registration method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012108544A JP5973223B2 (en) 2012-05-10 2012-05-10 Electronic key registration method

Publications (2)

Publication Number Publication Date
JP2013234519A JP2013234519A (en) 2013-11-21
JP5973223B2 true JP5973223B2 (en) 2016-08-23

Family

ID=49760839

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012108544A Expired - Fee Related JP5973223B2 (en) 2012-05-10 2012-05-10 Electronic key registration method

Country Status (1)

Country Link
JP (1) JP5973223B2 (en)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101535034B1 (en) * 2014-08-20 2015-07-07 현대자동차주식회사 System for registering a plurality of smart key and method thereof
JP6372523B2 (en) 2016-06-28 2018-08-15 トヨタ自動車株式会社 Locking / unlocking system, key unit
JP6627661B2 (en) 2016-06-28 2020-01-08 トヨタ自動車株式会社 Locking / unlocking system, mobile terminal, program, locking / unlocking method
JP6544307B2 (en) 2016-06-28 2019-07-17 トヨタ自動車株式会社 Locking and unlocking system
CN106485814B (en) * 2016-09-23 2019-01-01 奇瑞汽车股份有限公司 A kind of automobile remote-control matching process
JP6784198B2 (en) 2017-03-09 2020-11-11 トヨタ自動車株式会社 Locking / unlocking system, key unit
DE102018213038A1 (en) 2018-08-03 2020-02-06 Continental Teves Ag & Co. Ohg Method for in-vehicle management of cryptographic keys
CN115019423B (en) * 2022-06-27 2023-10-24 无锡融卡科技有限公司 Bluetooth car key distribution system and implementation method thereof

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5257814B2 (en) * 2009-07-13 2013-08-07 株式会社東海理化電機製作所 Secret key registration system and secret key registration method
JP5437948B2 (en) * 2010-08-09 2014-03-12 株式会社東海理化電機製作所 Electronic key registration system

Also Published As

Publication number Publication date
JP2013234519A (en) 2013-11-21

Similar Documents

Publication Publication Date Title
JP5257814B2 (en) Secret key registration system and secret key registration method
JP5973224B2 (en) Electronic key registration method
JP5973223B2 (en) Electronic key registration method
US8275130B2 (en) System and method for registering secret key
JP5918004B2 (en) Electronic key registration system
US9218700B2 (en) Method and system for secure and authorized communication between a vehicle and wireless communication devices or key fobs
JPH086520B2 (en) Remote access system
JP6093514B2 (en) Electronic key registration method
JP6633589B2 (en) Car sharing system
JP2005343430A (en) Vehicle control system
JP2010041411A (en) Communication system
CN108116367B (en) Keyless system matching method and keyless matching system
JP2013055420A (en) Secret key registration system and secret key registration method
JP2007085007A (en) Vehicle communication lock system, vehicle, slave machine and master machine of vehicle communication lock system
JP2011170530A (en) Device for setting encryption of authentication system
JP6640906B2 (en) Key information generation system and key information generation method
JP5956244B2 (en) Mobile device registration system
JP6147984B2 (en) Electronic key registration system
JP2010180596A (en) Electronic key system and key authentication method
JP5393717B2 (en) Electronic key device
JP5985845B2 (en) Electronic key registration method
JP2017103719A (en) Security system
JP2020004044A (en) Authentication system and authentication method
JP5844663B2 (en) Use remedy
JP6081708B2 (en) Electronic key registration system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20141120

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151013

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151224

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160705

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160714

R150 Certificate of patent or registration of utility model

Ref document number: 5973223

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees