JP5973224B2 - 電子キー登録方法 - Google Patents

電子キー登録方法 Download PDF

Info

Publication number
JP5973224B2
JP5973224B2 JP2012108545A JP2012108545A JP5973224B2 JP 5973224 B2 JP5973224 B2 JP 5973224B2 JP 2012108545 A JP2012108545 A JP 2012108545A JP 2012108545 A JP2012108545 A JP 2012108545A JP 5973224 B2 JP5973224 B2 JP 5973224B2
Authority
JP
Japan
Prior art keywords
key
registration
electronic key
vehicle
center
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012108545A
Other languages
English (en)
Other versions
JP2013234520A (ja
Inventor
河村 大輔
大輔 河村
明暁 岩下
明暁 岩下
林 政樹
政樹 林
長江 敏広
敏広 長江
加藤 久視
久視 加藤
哲也 江川
哲也 江川
Original Assignee
株式会社東海理化電機製作所
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社東海理化電機製作所 filed Critical 株式会社東海理化電機製作所
Priority to JP2012108545A priority Critical patent/JP5973224B2/ja
Publication of JP2013234520A publication Critical patent/JP2013234520A/ja
Application granted granted Critical
Publication of JP5973224B2 publication Critical patent/JP5973224B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Description

本発明は、通信対象に電子キーを登録する電子キー登録方法に関する。
従来から周知のように、多くの車両では、電子キーから無線送信される電子キーIDにてキー照合を行う電子キーシステムが搭載されている。この種の電子キーシステムでは、電子キーから送信されるID信号が仮に不正取得されても、簡単に電子キーIDが割り出されないようにするために、一般的に暗号通信が採用されている(特許文献1等参照)。暗号通信では、通信内容が暗号化されるので、秘匿性に優れる。この暗号通信としては、例えば共通鍵暗号通信が使用される。
特開2004−300803号公報
ところで、車両に電子キーを登録する際には、各電子キーが固有に持つ電子キーIDを、暗号鍵と対応付けて登録する必要がある。このとき、仮に暗号鍵を不正受信されてしまうと、暗号鍵が盗み取られることになるので、盗難の可能性の低い方式によって登録作業を行う必要があった。また、電子キーの登録を確実に行う登録方式の開発ニーズもあった。
本発明の目的は、盗難に対するセキュリティ性を確保でき、かつ登録の確実性も確保することができる電子キー登録方法を提供することにある。
前記問題点を解決するために、本発明では、初期登録用電子キー又は追加登録用電子キーと通信対象との認証が成立したことを条件に当該通信対象の制御が可能となる電子キーシステムに用いる前記の2つの電子キーを前記通信対象の制御装置に登録可能な電子キー登録方法において、前記初期登録用電子キー毎に異なる値を持ち、前記認証に用いる初期暗号鍵を生成する際に使用する初期暗号鍵生成コードと、当該初期暗号鍵生成コードを初期暗号鍵生成ロジックに通して生成した初期暗号鍵とを、前記初期登録用電子キーに保存する初期登録用電子キー製造ステップと、前記通信対象毎に異なる固有の識別情報と前記初期暗号鍵生成ロジックとを、前記制御装置に保存する初期制御装置製造ステップと、前記初期登録用電子キーから前記初期暗号鍵生成コードを取得し、前記制御装置の暗号鍵生成ロジックによって前記初期暗号鍵生成コードから初期暗号鍵を生成し、これを前記制御装置に登録するというネットワークを介さない形式によりキー登録を行うキー初期登録ステップと、ネットワーク通信が可能なセンターと前記制御装置との間で予め対応付けられた制御装置専用鍵を前記制御装置に予め保存する追加登録用制御装置製造ステップと、前記認証に用いる追加暗号鍵が前記センターに用意され、当該追加暗号鍵を前記センターから前記追加登録用電子キー及び前記制御装置の少なくとも一方へネットワークを介して配信するキー追加登録ステップとを備え、前記キー追加登録ステップは、前記追加暗号鍵を前記センターにおいて該センターの制御装置専用鍵で暗号化し、その追加制御装置暗号化コードを前記制御装置へネットワークを介して配信し、当該追加制御装置暗号化コードを前記制御装置において前記制御装置専用鍵によって復号することにより、前記追加暗号鍵を前記制御装置に保存し、キー初期登録は、前記初期登録用電子キーとしてのマスターキーを前記通信対象の制御装置に登録する処理であり、キー追加登録は、前記追加登録用電子キーとしてのサブキーを前記通信対象の制御装置に登録する処理であることを要旨とする。
本発明の構成によれば、初期登録用電子キーを制御装置に始めて登録するキー初期登録ステップでは、初期登録用電子キーに書き込まれた初期暗号鍵生成コードを使用して、初期暗号鍵を生成し、これを制御装置に登録する。よって、キー初期登録ステップでは、初期登録用電子キーと制御装置との間で完結するやり取りにてキー登録が可能となるので、キー登録の確実性が確保される。
一方、追加登録用電子キーを制御装置に登録するキー追加登録ステップでは、追加暗号鍵をセンターからネットワークを介して追加登録用電子キーや制御装置に配信することで、キー登録を行う。このように、キー追加登録ステップでは、センターを介したネットワーク通信によりキー登録を行うので、電子キーの追加登録もセキュリティ性よく行うことが可能となる。
の構成によれば、キー追加登録ステップでは、制御装置への追加暗号鍵の登録を、追加暗号鍵を制御装置専用鍵により暗号化してネットワーク配信することにより行うので、セキュリティ性よく電子キーの追加登録を実施することが可能となる。
本発明では、前記センターと前記追加登録用電子キーとの間で予め対応付けられた追加登録用電子キー専用鍵を前記追加登録用電子キーに予め保存する追加登録用電子キー製造ステップを備え、前記キー追加登録ステップは、前記追加暗号鍵を前記センターにおいて該センターの追加登録用電子キー専用鍵で暗号化し、その追加電子キー暗号化コードを前記追加登録用電子キーへネットワークを介して配信し、当該追加電子キー暗号化コードを前記追加登録用電子キーにおいて前記追加登録用電子キー専用鍵によって復号することにより、前記追加暗号鍵を前記追加登録用電子キーに保存することを要旨とする。この構成によれば、キー追加登録ステップでは、追加登録用電子キーへの追加暗号鍵の登録を、追加暗号鍵を追加登録用電子キー専用鍵により暗号化してネットワーク配信することにより行うので、セキュリティ性よく電子キーの追加登録を実施することが可能となる。
本発明では、前記追加登録用電子キーの製造時において前記追加暗号鍵を前記追加登録用電子キーに予め保存する追加登録用電子キー製造ステップを備えたことを要旨とする。この構成によれば、追加登録用電子キーに予め暗号鍵を書き込んでおくので、追加登録用電子キーの登録時に、追加登録用電子キーへ追加暗号鍵の登録を行う必要がない。
本発明では、前記制御装置の製造時において前記追加暗号鍵を前記制御装置に予め保存する追加登録用制御装置製造ステップを備えたことを要旨とする。この構成によれば、制御装置に追加暗号鍵を予め書き込んでおくので、追加登録用電子キーの登録時に、制御装置への暗号鍵の書き込みを行う必要がなくなる。
本発明によれば、盗難に対するセキュリティ性を確保でき、かつ登録の確実性も確保することができる。
一実施形態の電子キーシステムの構成図。 電子キーシステムの通信シーケンス。 電子キー登録システムの概念図。 電子キーの初回登録の構成図。 電子キーの補給登録の概念図。 書き込み器の構成図。 センターの構成図。 ツールサービスマンID表の概念図。 電子キー車載器ID組み合わせ表の概念図。 車両の構成図。 電子キーの構成図。 登録ツールの構成図。 初回登録のフローチャート。 補給登録のフローチャート。 図14の続きのフローチャート。 図15の続きのフローチャート。 図16の続きのフローチャート。 別例の電子キー登録システムの構成図。
以下、本発明を具体化した電子キー登録方法の一実施形態を図1〜図17に従って説明する。
[電子キーシステム]
図1に示すように、車両1には、車両1からの通信を契機に電子キー2と双方向通信により通信して電子キー2の正当性を認証する電子キーシステム3が設けられている。電子キー2は、自身に登録されたID(電子キーID)を、無線によって車両1に送信可能なキーのことを言う。双方向通信の電子キーシステム3には、例えばキー操作フリーシステムやイモビライザーシステム等がある。なお、以降は、電子キーシステム3をキー操作フリーシステムとして説明する。また、車両1が通信対象に相当する。
キー操作フリーシステムは、車両1と電子キー2とが狭域無線(通信距離:数m)によって認証を行うシステムである。この場合、車両1には、電子キー2とのID照合を行う照合ECU4と、車載電装品の電源を管理するボディECU5、エンジンを制御するエンジンECU6が設けられ、これらが車内のバス7を介して接続されている。照合ECU4のメモリ4aには、電子キーID、電子キー2とのチャレンジレスポンス認証時に使用する暗号鍵K、車両1の固有IDである車載器ID(ビークルID)などが登録されている。電子キーID及び暗号鍵Kの組は、車両1に電子キー2が複数登録された場合、これに応じて複数保存されている。照合ECU4には、LF(Low Frequency)帯の電波を送信可能な車両送信機8と、UHF(Ultra High Frequency)帯の電波を受信可能な車両受信機9とが接続されている。なお、照合ECU4が制御装置に相当し、車載器IDが固有の識別情報に相当する。
電子キー2には、電子キー2の通信動作を管理するキー制御部10が設けられている。キー制御部10のメモリ10aにも、照合ECU4と同様に、電子キーID、車載器ID、暗号鍵Kなどが登録されている。キー制御部10には、LF電波を受信可能な受信部11と、UHF電波を送信可能な送信部12とが接続されている。
図2に示すように、車両駐車時(車両ドア施錠、エンジン停止)、車外の車両送信機8は、車外に数mの範囲でウェイク信号Swkの車外通信エリアを断続的に形成して、車外スマート通信を実行する。このとき、ウェイク信号Swkの車外通信エリアに電子キー2が進入すると、電子キー2はウェイク信号Swkによって起動し、アック信号Sack1をUHF電波により送信する。照合ECU4は、アック信号Sack1を車両受信機9で受信すると、車載器ID信号SviをLF電波により送信する。電子キー2は、車載器ID信号Sviを受信すると、車載器ID照合を行い、車載器ID照合が成立すれば、アック信号Sack2をUHF電波により送信する。
続いて、照合ECU4は、チャレンジレスポンス認証を実行すべく、チャレンジSchをLF電波により送信する。チャレンジSchには、送信の度にコードが毎回異なるチャレンジコードと、車両1の何番目の登録キーかを表すキー番号とが含まれている。電子キー2は、チャレンジSchを受信すると、まずキー番号照合を行い、キー番号照合が成立すれば、チャレンジコードを自身の暗号鍵Kに通してレスポンスコードを生成する。そして、照合ECU4は、このレスポンスコードと自身の電子キーIDとを含むレスポンスSrsを、UHF電波により送信する。
照合ECU4は、チャレンジSchを電子キー2に送信する際、自身が持つ暗号鍵Kにチャレンジコードを通して、自らもレスポンスコードを演算する。そして、照合ECU4は、電子キー2からレスポンスSrsを受信した際、レスポンスSr sに含まれるレスポンスコードが正しいか否かレスポンス照合を行う。また、照合ECU4は、レスポンスSrsに含まれる電子キーIDが正しいか否か電子キーID照合も行う。そして、照合ECU4は、両照合が成立したことを確認すると、スマート照合(車外照合)を成立として処理し、ボディECU5によるドアロック施解錠を許可又は実行する。
また、運転者が乗車したことが例えばカーテシスイッチ(図示略)により検出されると、車外の車両送信機8に代えて今度は車内の車両送信機8が車内全体にウェイク信号Swkの車内通信エリアを形成し、車内スマート通信を開始する。このとき、電子キー2が車内においてウェイク信号Swkを受信すると、車内スマート照合が実行される。そして、車内スマート照合が成立すると、エンジンスイッチ13による電源遷移操作及びエンジン始動操作が許可される。
なお、イモビライザーシステムは、車両1と電子キー2とが近距離無線(通信距離:10数cm程度)によって認証を行うシステムである。イモビライザーシステムは、車両1から送信される電力電波を電子キー2の電源とするシステムであるので、電子キー2を電源レスで動作させることが可能である。近距離無線には、例えばNFC(Near Field Communication)等の規格が使用されている。
[電子キー登録システムの概要]
図3に示すように、車両1に電子キー2を登録する際に使用する電子キー登録システム14が設けられている。電子キー登録システム14は、最初に登録する電子キー2aをマスターキーとして車両1(照合ECU4)に新規登録したり、別途登録する電子キー2bをサブキーとして車両1(照合ECU4)に補給登録したりする際に使用される。本例の場合、初回登録時(工場登録時)、専用の登録用コード(図4に示すSEEDコードCr)を用いた登録方式(以降、シード登録方式と記す)によりキー登録を行い、補給登録時(追加登録時)、ネットワークを用いた登録方式(以降、ネットワーク登録方式と記す)によりキー登録を行う。なお、電子キー2aが初期登録用電子キーに相当し、電子キー2bが追加登録用電子キーに相当し、SEEDコードCrが初期暗号鍵生成コードに相当する。
[シード登録方式]
図4に示すように、電子キー登録システム14は、シート登録方式の場合、初回登録する電子キーの暗号鍵K(K1)を、暗号鍵K1そのものではなく、SEEDコードCrを電子キー2aから車両1に送り渡し、車両1においてSEEDコードCrにより暗号鍵K1を生成して車両1に登録する。このように、初回登録時は、暗号鍵K1を直に送らずにSEEDコードCrを用いて鍵登録することにより、暗号鍵K1の盗難に対するセキュリティを確保する。電子キー2aから車両1にSEEDコードCrが送信された後、電子キー2aからSEEDコードCrは削除される。
シード登録方式は、登録ツール15を使用した登録作業であって、工場等の決められた領域において完結する登録作業でもある。シード登録方式は、SEEDコードCrを用いた登録、つまり車載器ID等の車両1の固有IDを使用しない登録により、電子キー2aを車両1の照合ECU4に登録する方式である。
電子キー2aのキー制御部10には、電子キー2a側においてキー登録動作を実行するキー側登録動作実行部16が設けられている。SEEDコードCrは、電子キー2aのメモリ10aに記憶されている。SEEDコードCrは、初回登録時において、電子キー2aの暗号鍵K1を車両1に登録するときのみ使用する暗号鍵生成コードであり、キーごとに異なるコードとなっている。
登録ツール15には、登録ツール15を制御するツール制御部17と、ユーザによる登録操作を検出する操作部18と、各種画面を表示する表示部19とが設けられている。ツール制御部17には、登録ツール15から車両1に初回登録の実行開始を指令する初回登録実行要求部20が設けられている。初回登録実行要求部20は、車両1に電子キー2aを初回登録する初回登録操作が実行されると、照合ECU4の動作モードを、初回登録モードに切り換える初回登録要求を車両1に出力する。
車両1には、登録ツール15の接続口としてツール接続部21が設けられている。登録ツール15は、自身のコネクタ22から延びるケーブル23をツール接続部21に繋げることにより、車両1に接続される。照合ECU4は、このツール接続部21を介して、有線通信により登録ツール15とデータ通信が可能である。
車両1の照合ECU4には、車両1側においてキー登録動作を実行する車両側登録動作実行部24が設けられている。照合ECU4のメモリ4aには、照合ECU4において暗号鍵K1を生成する際に使用する鍵生成ロジックfが記憶されている。また、メモリ4aに初期登録フラグYが立っているとき、照合ECU4への電子キー2aの初期登録が可能である。なお、鍵生成ロジックfが初期暗号鍵生成ロジックに相当する。
車両側登録動作実行部24には、初回登録時における照合ECU4の動作モードを切り換える初回モード切換部25が設けられている。初回モード切換部25は、登録ツール15から初回登録要求が入力されると、照合ECU4の動作モードを初回登録モードに切り換える。
車両側登録動作実行部24には、初回登録される電子キー2aに車載器IDを書き込む車載器ID書込部26が設けられている。車載器ID書込部26は、照合ECU4が初回登録モードの際、照合ECU4に登録された車載器IDを無線により電子キー2aに送信し、車載器IDを電子キー2aに書き込む。
車両側登録動作実行部24には、電子キー2aからSEEDコードCrを読み込むSEEDコード読込部27と、読み込んだSEEDコードCrで暗号鍵K1を生成する暗号鍵生成部28と、生成された暗号鍵K1を照合ECU4のメモリ4aに登録する暗号鍵登録部29とが設けられている。照合ECU4のメモリ4aには、電子キーIDが1つも登録されていないとき、メモリ4aに初期登録フラグYが立っており、電子キー2aの初回登録が可能である。
SEEDコード読込部27は、初回登録時において電子キー2aに問合せ、電子キー2aから無線によりSEEDコードCrを取得する。暗号鍵生成部28は、取得したSEEDコードCrを鍵生成ロジックfに通すことにより、暗号鍵K1を生成する。暗号鍵登録部29は、生成された暗号鍵K1を、対応する電子キーIDと紐付けしてメモリ4aに書き込むことにより、電子キー2aの初回登録を行う。また、暗号鍵登録部29は、初回登録において暗号鍵K1をメモリ4aに保存した後、初回登録の禁止状態に入るとともに、鍵生成ロジックfを使用禁止とすることにより、初回登録を以降において実施不可とする。なお、初回登録の禁止は、所定の初回登録拒否操作を検出した際に実施されてもよい。初回登録拒否操作は、例えば車両1のエンジンスイッチを、所定回数(例えば20回)、オンオフを繰り返す操作である。
車両側登録動作実行部24には、初回登録の際に、電子キーIDを車両1に登録する初回キーID登録部30が設けられている。初回キーID登録部30は、初回登録モードにおいて暗号鍵K1を生成した後、電子キー2aから取得した電子キーIDをメモリ4aに書き込んで登録する。
[ネットワーク登録方式]
図5に示すように、電子キー登録システム14は、ネットワーク登録方式の場合、ネットワーク通信網を介して無線通信可能なセンター31と、電子キー2や照合ECU4の製造工場等で管理された書き込み器32と利用することにより、車両1、電子キー2b、登録ツール15、センター31及び書き込み器32の五者を協同させて、車両1に電子キー2bを登録する。即ち、ネットワーク登録方式は、補給登録する電子キー2bの暗号鍵K(K2)を、電子キー2bから直に車両1に登録するのではなく、ネットワークを利用してキー登録する方式である。
書き込み器32のメモリ32aには、照合ECU4に暗号鍵K2を補給登録(追加登録)する際に使用される車載器センター鍵33と、電子キー2bに暗号鍵K2を補給登録(追加登録)する際に使用される電子キーセンター鍵34とが登録されている。書き込み器32は、電子キー2や照合ECU4の製造工場で保管されるので、車載器センター鍵33や電子キーセンター鍵34を保持していても、これらが盗み取られる可能性は低い。なお、車載器センター鍵33が制御装置専用鍵に相当し、電子キーセンター鍵34が追加登録用電子キー専用鍵に相当する。
車載器センター鍵33は、車両1とセンター31との間で対応付けられたキー登録用の暗号鍵であって、車両1のそれぞれに対して個別に割り振られる。車載器センター鍵33は、暗号鍵K2を車両1及び電子キー2bに登録するとき、照合ECU4とセンター31とのデータやり取りで使用する。電子キーセンター鍵34は、電子キー2bとセンター31との間で対応付けられたキー登録用の暗号鍵であって、電子キー2bのそれぞれに対して個別に割り振られる。電子キーセンター鍵34は、暗号鍵K2を車両1及び電子キー2bに登録するとき、電子キー2bとセンター31との間のデータやり取りで使用する。
図6に示すように、書き込み器32には、製造時において車両1(照合ECU4)に車載器センター鍵33を書き込む車載器センター鍵書込部35と、製造時において電子キー2bに電子キー2に電子キーセンター鍵34を書き込む電子キーセンター鍵書込部36とが設けられている。車載器センター鍵書込部35は、製造ライン上を流れてくる照合ECU4に対し、車載器センター鍵33を有線により直に注入する。電子キーセンター鍵書込部36は、製造ライン上を流れてくる電子キー2bに対し、電子キーセンター鍵34をキー制御部10のIC(Integrated Circuit)に有線により直に注入する。
図7に示すように、センター31のメモリ31aには、電子キーID及び電子キーセンター鍵34の各組が登録されたキーデータベース37と、車載器ID及び車載器センター鍵33の各組が登録された車データベース38とが設けられている。即ち、センター31には、照合ECU4に登録されたものと同様の車載器センター鍵33と、電子キー2bに登録されたものと同様の電子キーセンター鍵34とが記憶されている。
センター31に登録された車載器センター鍵33及び電子キーセンター鍵34は、書き込み器32から別途入手するか、或いは書き込み器32へ事前配布されることにより、センター31に登録されている。また、この鍵配布は、センター31から書き込み器32に渡す構成としてもよい。なお、センター31や書き込み器32に車載器センター鍵33や電子キーセンター鍵34を登録するときの登録方法は、入力装置を介して手入力したり、無線装置により入手したりするなど、入手方法は特に問わない。
センター31のメモリ31aには、登録ツール15のツールIDとツールセンター鍵39との各組が登録されたツールデータベース40が設けられている。これは、暗号鍵K2の登録するに際し、登録作業に関わる登録ツール15の正当性も確認し、この認証が成立することも条件とするためである。ツールセンター鍵39は、登録ツール15とセンター31との間で定義付けられた暗号鍵の一種であって、暗号鍵K2を車両1に登録するときに、登録ツール15とセンター31との間のデータやり取りで使用する暗号鍵である。ツールセンター鍵39は、登録ツール15のそれぞれに割り振られる個別の鍵である。登録ツールIDは、登録ツール15の製造時において各ツールに付与される固体番号である。
センター31のメモリ31aには、サービスマンID及びパスワードの各組が登録されたサービスマンデータベース41が設けられている。これは、暗号鍵K2の登録に際し、登録作業に関わるサービスマンの正当性も確認し、この認証が成立することも条件とするためである。サービスマンIDは、例えば電子キー登録システム14に使用登録した会社や団体に属する社員(会員)の登録番号である。パスワードは、使用登録時に各サービスマンが入力登録する。なお、サービスマン認証は、IDやパスワードによる認証に限らず、例えば指紋や音声等の生体認証や、ICカード認証などでもよい。
センター31には、車両1や登録ツール15と各種データを無線により双方向通信する通信部42が設けられている。通信部42は、例えばネットワーク通信網の一種であるIP(Internet Protocol)通信を解して、登録ツール15との双方向通信が可能である。
センター31には、補給登録モードに入る前に、センター31において通信相手の正当性を認証するセンター側登録動作前認証部43が設けられている。センター側登録動作前認証部43は、登録ツール15との間でチャレンジレスポンス認証が成立することを条件に、センター31の動作モードを補給登録モードに切り換える。
センター31には、補給登録モードに入った後、センター31において暗号鍵K2の登録動作を実施するセンター側登録動作実行部44が設けられている。センター側登録動作実行部44には、補給登録モード中、その時々の通信相手と各種認証処理を実行するセンター側認証処理部45が設けられている。センター側認証処理部45は、補給登録モード時に課された各種認証が成立することを確認すると、車両1への電子キー2bの補給登録を許可する。
センター側登録動作実行部44には、センター31において暗号鍵K2を生成する乱数生成器46が設けられている。乱数生成器46は、データ出力する度に毎回値が異なる乱数を、電子キーシステム3の暗号鍵として生成する。即ち、センター31は、暗号鍵K2を生成する場所となり、各車両1及び電子キー2bに供給する暗号鍵K2を一括管理する。
センター側登録動作実行部44には、乱数生成器46によって生成された暗号鍵K2を、メモリ31a内の車載器センター鍵33及び電子キーセンター鍵34により暗号化する暗号化処理部47が設けられている。暗号化処理部47は、車載器ID、電子キーID及び暗号鍵K2を、メモリ31a内の車載器センター鍵33によって暗号化することにより、車載器登録コードCcrを生成する。また、暗号化処理部47は、車載器ID、電子キーID及び暗号鍵K2を、メモリ31a内の電子キーセンター鍵34によって暗号化することにより、電子キー登録コードCdkを生成する。このように、車載器登録コードCcr及び電子キー登録コードCdkは、車載器ID、電子キーID及び暗号鍵K2を情報として持ち、車両1や電子キー2に暗号鍵K2を登録するのに必要な一条件となっている。なお、車載器登録コードCcrが制御装置暗号化コードに相当し、電子キー登録コードCdkが追加登録用電子キー暗号化コードに相当する。
センター側登録動作実行部44には、暗号化処理部47が生成した車載器登録コードCcr及び電子キー登録コードCdkを、車両1及び電子キー2bに各々出力する登録コード出力部48が設けられている。登録コード出力部48は、通信部42を介して、登録ツール15と双方向通信が可能である。本例の登録コード出力部48は、車載器登録コードCcrを車両1に送信し、電子キー登録コードCdkを電子キー2bに送信する。
センター側登録動作実行部44には、車両1及び電子キー2bに正常に登録された暗号鍵K2、車両1及び電子キー2bを対応付けてセンター31に登録するIDペア登録部49が設けられている。IDペア登録部49は、暗号鍵K2の登録の完了を確認すると、同じ暗号鍵K2が登録された車載器IDと電子キーIDとを、1つの組としてメモリ31aに登録する。このように、車載器ID及び電子キーIDは、関連付けられてセンター31にペア登録される。
センター31のメモリ31aには、車載器IDと暗号鍵K(K1,K2)との各組が登録された暗号鍵データベース50が設けられている。暗号鍵データベース50は、どの車載器IDにどの暗号鍵Kが登録されているのかを管理することにより、車両1及び暗号鍵Kの組を把握する。暗号鍵データベース50には、SEEDコードCrがどの車載器IDを登録する際に使用されたのかも関連付けて記憶されている。
センター31のメモリ31aには、異常ID(車載器ID、電子キーID)が登録された異常IDデータベース51と、異常ツールIDが登録された異常ツールIDデータベース52とが設けられている。異常IDは、例えば盗難車両の車載器IDや、他車両に登録済みの電子キーIDである。異常ツールIDは、例えば盗難にあった登録ツール15のIDなどである。
センター31のメモリ31aには、登録ツールIDとサービスマンIDとがとるべき組み合わせが設定されたツールサービスマンID表53と、電子キーIDと車載器IDとがとるべき組み合わせが設定された電子キー車載器ID組み合わせ表54とが登録されている。ツールサービスマンID表53は、図8に示すように、どの番号群のサービスマンIDが、どの番号群の登録ツールIDに対応するのかを決めた一種の表である。電子キー車載器ID組み合わせ表54は、図9に示すように、どの番号群の電子キーIDが、どの番号群の車載器IDに対応するのかを決めた一種の表である。
図10に示すように、照合ECU4には、製造時において書き込み器32から車載器センター鍵33を取得する車載器センター鍵取得部55が設けられている。車載器センター鍵取得部55は、書き込み器32から取得した車載器センター鍵33をメモリ4aに書き込む。
車両1は、ツール接続部21を通じ、登録ツール15を経由して、センター31との双方向通信が可能である。また、ツール接続部21は、センター31から送信された車載器登録コードCcrを、登録ツール15を経由して入力可能である。なお、車両1は、例えばG−Book通信装置56などの通信機を介して、センター31と直に通信のやり取りをしてもよい。このとき、G−Book通信装置56は、バス57を介して照合ECU4と接続される。
車両側登録動作実行部24には、補給登録モードに入る前に、車両1において通信相手の正当性を認証する車両側登録動作前認証部58が設けられている。車両側登録動作前認証部58は、登録ツール15を経由したセンター31との間のチャレンジレスポンス認証が成立することを条件に、照合ECU4の動作モードを補給登録モードに切り換える。
車両側登録動作実行部24には、補給登録モード中、その時々の通信相手と各種認証を実行する車両側認証処理部59が設けられている。車両側認証処理部59は、補給登録モード時、電子キー2bを認証したり、登録ツール15を経由してセンター31と認証を行ったりする。
車両側登録動作実行部24には、センター31から車載器登録コードCcrを無線により取得する車載器登録コード取得部60と、その取得した車載器登録コードCcrを復号する復号化処理部61と、復号後の車載器登録コードCcrの正当性を判定する車載器登録コード判定部62とが設けられている。
車載器登録コード取得部60は、センター31から送信された車載器登録コードCcrを、G−Book通信装置56を介して取得する。復号化処理部61は、車載器登録コード取得部60が取得した車載器登録コードCcrを、車載器センター鍵取得部55で取得した車載器センター鍵33により復号する。復号データは、車載器登録コードCcrに付されている車載器センター鍵33が、書き込み器32から取得した車載器センター鍵33と同一であれば、正しく復号される。車載器登録コード判定部62は、復号化処理部61によって車載器登録コードCcrを正しく復号でき、しかもその復号データに含まれる車載器IDが、車両1のものと一致するか否かを見ることにより、車載器登録コードCcrの正否を判定する。
車両側登録動作実行部24には、車載器登録コードCcrが正しいことを条件に、車載器登録コードCcrから得られる暗号鍵K2を車両1に登録する車両側登録処理部63が設けられている。車両側登録処理部63は、車載器登録コードCcrの正当性が確認できた際、車載器登録コードCcrに含まれる暗号鍵K2を、車両1の認証用の鍵としてメモリ4aに書き込む。
図11に示すように、電子キー2bのキー制御部10には、製造時において書き込み器32から電子キーセンター鍵34を取得する電子キーセンター鍵取得部64が設けられている。電子キーセンター鍵取得部64は、書き込み器32から取得した電子キーセンター鍵34をメモリ10aに書き込む。
キー側登録動作実行部16には、補給登録モードに入る前に、電子キー2bにおいて通信相手の正当性を認証するキー側登録動作前認証部65が設けられている。キー側登録動作前認証部65は、自身の動作モードを補給登録モードに切り換えることが可能である。
キー側登録動作実行部16には、補給登録モード中、その時々の通信相手と各種認証を実行するキー側認証処理部66が設けられている。キー側認証処理部66は、補給登録モード時、車両1との間で各種認証等を実行する。
キー側登録動作実行部16には、センター31から電子キー登録コードCdkを無線により取得する電子キー登録コード取得部67と、その取得した電子キー登録コードCdkを復号する復号化処理部68と、復号後の電子キー登録コードCdkの正当性を判定する電子キー登録コード判定部69とが設けられている。
電子キー登録コード取得部67は、センター31から送信された電子キー登録コードCdkを、受信部11で取得する。復号化処理部61は、電子キー登録コード取得部67が取得した電子キー登録コードCdkを、電子キーセンター鍵取得部64で取得した電子キーセンター鍵34により復号する。復号データは、電子キー登録コードCdkに付されている電子キーセンター鍵34が、書き込み器32から取得した電子キーセンター鍵34と同一であれば、正しく復号される。電子キー登録コード判定部69は、復号化処理部61によって電子キー登録コードCdkを正しく復号でき、しかもその復号データに含まれる電子キーIDが、電子キー2のものと一致するか否かを見ることにより、電子キー登録コードCdkの正否を判定する。
キー側登録動作実行部16には、電子キー登録コードCdkが正しいことを条件に、電子キー2bに暗号鍵K2を登録するキー側登録処理部70が設けられている。キー側登録処理部70は、電子キー登録コードCdkの正当性が確認できた際、電子キー登録コードCdkから得られる暗号鍵K2を、電子キー2bの認証用の鍵としてメモリ10aに書き込む。
図12に示すように、登録ツール15には、各種電波を送受信可能な通信部71が設けられている。登録ツール15は、通信部71を介して、センター31と無線による双方向通信が可能である。また、登録ツール15は、ケーブル23を介して車両1に接続可能であり、車両1と有線通信が可能である。登録ツール15は、車両1に電子キー2bを補給登録する際に携帯するハンディタイプをとる。
ツール制御部17のメモリ17aには、センター31に登録されているものと同様のツールセンター鍵39が登録されている。これは、登録ツール15とセンター31とを対応付けるためである。また、ツール制御部17のメモリ17aには、各ツールが有する個別の登録ツールIDが記憶されている。
ツール制御部17には、登録ツール15において通信相手の正当性を認証するツール側認証部72が設けられている。ツール側認証部72は、ケーブル23を介して車両1と有線通信を実行する。
ツール制御部17には、登録ツールIDを登録ツール15に登録するID登録管理部73が設けられている。ID登録管理部73は、操作部18によって入力されたり或いは無線通信によって取り込んだりした登録ツールIDを、メモリ17aに書き込み保存する。
次に、本例の電子キー登録システム14の動作を、図4,図13〜図17を用いて説明する。
[初回登録方式によるキー登録]
まず、車両1に電子キー2aを始めて登録する初回登録の動作を、図4及び図13を用いて説明する。図4に示すように、初期製造時、照合ECU4においては、メモリ4aに車載器IDと鍵生成ロジックfとが保存される(初期制御装置製造ステップ)。初期製造時、照合ECU4のメモリ4aには、照合ECU4における電子キー2aの初回登録を許可する初期登録フラグYが立てられる。これにより、照合ECU4は、電子キー2aの初回登録動作が可能な状態になる。
また、初期製造時、電子キー2aにおいては、メモリ10aにSEEDコードCrと暗号鍵K1とが保存される(初期電子キー製造ステップ)。電子キー2aの暗号鍵K1は、メモリ10aに保存されたSEEDコードCrを鍵生成ロジックfに通すことにより生成されて、メモリ10aに保存される。
図13に示すように、ステップ100において、登録ツール15は、登録ツール15において電子キー2aの初回登録開始の操作がなされると、初回登録要求を照合ECU4に出力する。ここでは、車両1のツール接続部21に登録ツール15が接続され、登録ツール15から有線通信によって初回登録要求が照合ECU4に出力される。
ステップ101において、照合ECU4の初回モード切換部25は、登録ツール15から初回登録命令を入力すると、メモリ4aに初期登録フラグYが立っていることを条件に、照合ECU4の動作モードを、照合ECU4に始めて電子キー2aを登録する初回登録モードに切り換える。
ステップ102において、初回登録モード時、車載器ID書込部26は、照合ECU4のメモリ4aに保存された車載器IDを電子キー2aに送信して、電子キー2aに車載器IDを書き込む。このとき、車載器ID書込部26は、車両送信機8から車載器IDを送信して、電子キー2aに車載器IDを取得させる。
ステップ103において、電子キー2aのキー側登録動作実行部16は、車載器IDを受信部11で受信すると、この車載器IDをメモリ10aに書き込む。
ステップ104において、キー側登録動作実行部16は、車載器IDの書き込みをロックする。即ち、キー側登録動作実行部16は、車載器IDの上書きを禁止し、車載器IDの書き換えを防止する。
ステップ105において、照合ECU4のSEEDコード読込部27は、車載器IDを送信してから直ぐ後に、SEEDコードを読み込みたい旨を通知するSEEDコード送信要求を、車両送信機8から電子キー2aに送信する。
ステップ106において、キー側登録動作実行部16は、SEEDコード送信要求を受信部11で受信すると、この要求に応答する形で、メモリ10a内に保存されたSEEDコードを、送信部12から送信する。
ステップ107において、照合ECU4の暗号鍵生成部28は、電子キー2aからSEEDコードを受信すると、このSEEDコードを、メモリ4a内の鍵生成ロジックfに通すことにより、暗号鍵K1を生成する。このように、本例の照合ECU4は、電子キー2aから暗号鍵K1を直接取得するのではなくSEEDコードを取得して、これを使用することにより暗号鍵K1を生成する。
ステップ108において、照合ECU4の暗号鍵登録部29は、暗号鍵生成部28によって生成された暗号鍵K1を、メモリ4aに保存する。これにより、電子キー2aと照合ECU4とには、同一の暗号鍵K1が登録された状態となるので、これらの間でチャレンジレスポンス認証等の認証通信の成立が可能となる。
ステップ109において、暗号鍵登録部29は、暗号鍵K1の登録後、電子キー2aから取得したSEEDコードを破棄する。また、暗号鍵登録部29は、暗号鍵K1の登録後、SEEDコードの削除を要求する通知としてSEEDコード削除要求を、車両送信機8から電子キー2aに送信する。
ステップ110において、キー側登録動作実行部16は、SEEDコード削除要求を受信部11で受信すると、メモリ10aに書き込まれているSEEDコードを削除する。
ステップ111において、暗号鍵登録部29は、SEEDコードの削除が完了すると、初期登録フラグYを下げるとともに、照合ECU4における鍵生成ロジックfの使用を禁止する。これにより、照合ECU4において、電子キー2aの初回登録動作を、以降実施することができなくなる。
ステップ112において、キー側登録動作実行部16は、メモリ10aに登録されている電子キーIDを、送信部12から車両1に無線送信する。
ステップ113において、初回キーID登録部30は、電子キー2aから受信した電子キーIDを、対応する暗号鍵K1と関連付けてメモリ4aに保存する。これにより、車両1と電子キー2aには、互いに関連付いた電子キーID、車載器ID及び暗号鍵K1が登録される。なお、ステップ100〜113がキー初期登録ステップに相当する。
登録ツール15は、暗号鍵K1が登録された車載器IDと、電子キーIDと、このとき使用したSEEDコードCrとを、有線通信を介して取得する。そして、作業者は、登録が済んだ車載器IDとSEEDコードとの組を、登録ツール15からセンター31に直接注入すること、またはセンター31の操作器を操作することにより、センター31に出力する。センター31は、新たに取り込んだ車載器IDと電子キーIDとSEEDコードとの組を、暗号鍵データベース50に書き込んで、自身に保持する。
[ネットワーク登録方式によるキー登録]
続いて、車両1に電子キー2bを追加する補給登録の動作を、図14〜図17を用いて説明する。まずは前提として、照合ECU4の製造ラインにおいて、書き込み器32から車載器センター鍵33を照合ECU4に注入することにより、照合ECU4に車載器センター鍵33が書き込んでおく(追加登録用制御装置製造ステップ)。また、同様に、電子キー2bの製造ラインにおいて、書き込み器32から電子キーセンター鍵34を電子キー2bのキー制御部10に注入することにより、電子キー2bに電子キーセンター鍵34が書き込んでおく(追加登録用電子キー製造ステップ)。以上により、照合ECU4には車載器センター鍵33が登録されるとともに、電子キー2bのキー制御部10には電子キーセンター鍵34が登録された状態となる。
また、サービスマンは、例えば登録ツール15の操作部18を手入力したり、登録ツール備え付けのセンサで生体情報を取り込ませたりすることにより、登録ツール15にサービスマンID及びパスワードを入力する。
続いて、車両1の近傍において、補給登録(追加登録)したい電子キー2bと、登録ツール15とを手元に用意し、登録ツール15をケーブル23により車両1に接続し、登録ツール15をセンター31に無線通信可能な態勢にする。また、センター31にも電源を入れて、センター31も登録の開始状態に設定にする。なお、開始状態とは、実際の補給登録モードの前の準備段階のことを言い、この開始状態に入る操作は種々のものが採用可能である。
そして、ステップ201において、登録ツール15で操作部18を操作することにより暗号鍵K2の補給登録操作が行われると、ツール側認証部72は、補給登録操作開始の通知として、有線接続コマンドを照合ECU4に出力する。
ステップ202において、車両側登録動作前認証部58は、この有線接続コマンドを入力すると起動し、その応答として、車載器IDを登録ツール15に送信する。
ステップ203において、ツール側認証部72は、車両1から車載器IDを取得すると、これをメモリ17aに一旦保持するとともに、センター31に電子キー2bの補給登録を開始させる登録要求と、メモリ17aに登録された登録ツールIDと、登録ツール15の起動時に入力したサービスマンID(パスワード含む)とを、無線通信によりセンター31に送信する。
ステップ204において、センター側登録動作前認証部43は、登録ツール15から登録要求を受け付けると起動し、登録ツールID及びサービスマンIDを検証する。このときのID検証は、受け付けた登録ツールID及びサービスマンIDがメモリ31aに登録されたIDか否かを確認する検証である。また、センター側登録動作前認証部43は、異常ツールIDデータベース52を参照して、取得した登録ツールIDが異常IDとなっていなかを確認する。さらに、センター側登録動作前認証部43は、ツールサービスマンID表53を参照して、取得した登録ツールID及びサービスマンIDが正しい組み合わせをとるかどうかも確認する。センター側登録動作前認証部43は、これら検証が全て成立することを確認すると、次ステップに移行し、検証が1つでも成立しないと処理を終了する。
ステップ205において、センター側登録動作前認証部43は、ツールセンター鍵39によるチャレンジレスポンス認証を登録ツール15と開始する。このとき、センター側登録動作前認証部43は、登録ツール15に第1チャレンジを送信する。第1チャレンジは、送信の度に毎回値が変わる乱数コードである。
ステップ206において、ツール側認証部72は、センター31から第1チャレンジを受信すると、この第1チャレンジを、登録ツール15に登録されたツールセンター鍵39に通して第1レスポンスを演算し、この第1レスポンスをセンター31に送信する。
ステップ207において、センター側登録動作前認証部43は、登録ツール15から第1レスポンスを受信すると、受け付けた第1レスポンスと、自身も同様に演算したレスポンスとを比較することにより、レスポンス検証を実行する。即ち、センター31は、登録ツール15の正当性を認証する。センター側登録動作前認証部43は、登録ツール15とのチャレンジレスポンス認証が成立することを確認すると、次ステップに移行し、チャレンジレスポンス認証が成立しないことを確認すると、処理を終了する。
ステップ208において、センター31は、補給登録モードに以降し、センター側登録動作実行部44が起動する。
ステップ209において、センター側認証処理部45は、ハッシュ関数によりツールセンターテンポラリ鍵(以下、ツールセンターtemp鍵74と記す)を作成する。ツールセンターtemp鍵74は、登録ツール15に送った第1チャレンジと、登録ツール15から受け付けた第1レスポンスと、センター31のメモリ31aに登録されたツールセンター鍵39とを、ハッシュ関数に入力することにより求まるハッシュ値により構築されている。ツールセンターtemp鍵74は、暗号鍵K2の間違った登録を防止するために機能する鍵である。
ステップ210において、ツール側認証部72は、センター31と同様の手順により、ツールセンターtemp鍵74を作成する。即ち、ツール側認証部72は、センター31から受け付けた第1チャレンジと、自らが算出した第1レスポンスと、登録ツール15に登録されたツールセンター鍵39とを、ハッシュ関数に通すことによりハッシュ値を求め、このハッシュ値をツールセンターtemp鍵74として算出する。
ステップ211において、ツール側認証部72は、ツールセンターtemp鍵74を作成すると、車両1の照合ECU4に補給登録モード移行要求を出力する。
ステップ212において、車両側登録動作前認証部58は、登録ツール15から補給登録モード移行要求を入力すると、照合ECU4に登録された車載器IDを登録ツール15に出力する。このとき、車両側登録動作前認証部58は、車載器センター鍵33によるチャレンジレスポンス認証も開始し、車載器IDとともに第2チャレンジも登録ツール15に出力する。ツール側認証部72は、車両1から車載器ID及び第2チャレンジを入力すると、これらをセンター31に無線送信する。
ステップ213において、センター側認証処理部45は、登録ツール15から車載器ID及び第2チャレンジを受信すると、まずはセンター31のメモリ31aを参照して、車載器IDに対応する車載器センター鍵33を読み出す。ところで、車載器センター鍵33は、各車両1の固有値であり、同じく車両1の固有値である車載器IDと、一義的に対応付けられる。センター側認証処理部45は、受信した車載器IDを手掛かりに、これと対応する車載器センター鍵33を読み出す。
ステップ214において、センター側認証処理部45は、登録ツール15から受信した第2チャレンジを、ステップ213にて読み出した車載器センター鍵33に通して第2レスポンスを演算し、この第2レスポンスを登録ツール15に無線送信する。ツール側認証部72は、センター31から第2レスポンスを受信すると、これを車両1に出力する。
ステップ215において、車両側登録動作前認証部58は、登録ツール15から第2レスポンスを入力すると、この第2レスポンスと、自身も同様に演算したレスポンスとを比較することにより、レスポンス検証を実行する。即ち、車両1は、センター31の正当性を認証する。車両側登録動作前認証部58は、登録ツール15とのチャレンジレスポンス認証が成立することを確認すると、次ステップに移行し、チャレンジレスポンス認証が成立しないことを確認すると、処理を終了する。
ステップ216において、車両1、つまり照合ECU4は、補給登録モードに移行し、車両側登録動作実行部24が起動する。
ステップ217において、車両側認証処理部59は、ハッシュ関数によって車載器センターテンポラリ鍵(以下、車載器センターtemp鍵75と記す)を作成する。車載器センターtemp鍵75は、センター31に送った第2チャレンジと、センター31から受け付けた第2レスポンスと、照合ECU4のメモリ4aに登録された車載器センター鍵33とを、ハッシュ関数に入力することにより求まるハッシュ値により構築されている。車載器センターtemp鍵75も、登録の際に毎回異なる値で作成され、登録時の1度のみ使用が有効な鍵となっている。車載器センターtemp鍵75は、暗号鍵K2の間違った登録を防止するために機能する鍵である。
ステップ218において、センター側認証処理部45は、車両1と同様の手順により、車載器センターtemp鍵75を作成する。即ち、センター側認証処理部45は、車両1から受け付けた第2チャレンジと、自らが算出した第2レスポンスと、センター31に登録された車載器センター鍵33とを、ハッシュ関数に通すことによりハッシュ値を求め、このハッシュ値を車載器センターtemp鍵75として算出する。
ステップ219において、車両側認証処理部59は、車載器ID取得要求を車両送信機8から電子キー2bに無線送信する。車載器ID取得要求は、電子キー2bに車載器IDを返信させる要求信号である。
ステップ220において、キー側認証処理部66は、車載器ID取得要求を受信部11で受信すると、電子キー2bに登録された車載器IDを読み込む。ところで、電子キー2bが既に暗号鍵登録作業の済んだキーであれば、車載器IDが登録済みであり、登録対象から外す。よって、電子キー2に登録された車載器IDを確認することにより、電子キー2bに暗号鍵K2が登録済み/未登録かを検証する。
ステップ221において、キー側認証処理部66は、車載器IDを送信部12から無線送信する。このとき、電子キー2bが鍵登録作業済みであれば、車載器IDが返信され、電子キー2が鍵未登録であれば、車載器IDが返信されない。
ステップ222において、車両側認証処理部59は、電子キー2bから受信した車載器IDを検証する。このとき、車両側認証処理部59は、電子キー2bから受信した車載器IDと、車両1に登録された車載器IDとを比較することにより、車載器IDを検証する。そして、車両側認証処理部59は、電子キー2bに車載器IDが未登録であれば、次ステップに進み、電子キー2bに車載器IDが登録済みであれば、処理を終了する。
ステップ223において、照合ECU4は、補給登録モード移行要求と電子キーID取得要求とを、車両送信機8から電子キー2bに送信する。補給登録モード移行要求は、電子キー2bを補給登録モードに移行させる指令である。また、電子キーID取得要求は、電子キー2bに電子キーIDを車両1に返信させる指令である。
ステップ224において、電子キー2b、つまりキー制御部10は、補給登録モードに移行し、キー側登録動作実行部16が起動する。
ステップ225において、キー側認証処理部66は、電子キーID取得要求を受信部11で受信すると、電子キー2bに登録された電子キーIDを読み込む。
ステップ226において、キー側認証処理部66は、電子キー2bに登録されている電子キーIDを、送信部12から車両1に無線送信する。
ステップ227において、車両側認証処理部59は、電子キー2bから受信した電子キーIDを、有線通信を介して登録ツール15に転送する。
ステップ228において、ツール側認証部72は、車両1から電子キーIDを入力すると、暗号文データ76及びMAC(Message Authentication Code)データ(改竄検出符号データ)77を作成する。
暗号文データ76は、暗号アルゴリズムに、鍵であるツールセンター鍵39と、平文(車載器ID、電子キーID、第1チャレンジ)を入力して求まる暗号文により構築されている。暗号文データ76内の第1チャレンジは、ステップ205においてセンター31が登録ツール15に送信したチャレンジに相当する。このように、暗号文データ76内に第1チャレンジを含ませるのは、ステップ205の第1チャレンジと一致することを確認することにより、送信された暗号文データ76が、一連の登録作業の中で作成されたものであること、つまり以前に作成された暗号文ではないことを確認するためである。
MACデータ77は、センター31においてMAC認証を行うために使用するデータである。MAC認証は、メッセージの改竄を防止するための認証の一種であって、メッセージと鍵とを暗号用のアルゴリズムに通すことにより、認証コード、いわゆるMACを生成し、これをデータとして通信相手に送信して認証を行うものである。MACのアルゴリズムには、例えばブロック暗号(DES(Data Encryption Standard)、AES(Advanced Encryption Standard)等)によるもの、ハッシュ関数によるもの、専用設計されたものなどがある。MACデータ77は、MACアルゴリズムに、登録ツール15で生成したツールセンターtemp鍵74と、平文である暗号文データ76とを入力することで求まる符号によって構築されている。
ステップ229において、ツール側認証部72は、暗号文データ76及びMACデータ77を、センター31に無線送信する。
ステップ230において、センター側認証処理部45は、登録ツール15から受信した暗号文データ76及びMACデータ77を使用して、MAC検証及び異常ID検証を実行する。センター側認証処理部45は、センター31で生成したツールセンターtemp鍵74でMACデータ77を正しく復号できるか否かを確認することにより、MAC検証の成立可否を判定し、MAC検証が成立すれば、暗号文データ76を正しく取得する。そして、センター側登録動作実行部44は、この暗号文データ76をツールセンター鍵39で復号して、車載器ID、電子キーID及び第1チャレンジを取得する。
センター側認証処理部45は、登録ツール15から受信した車載器IDや電子キーIDを異常IDデータベース51に照らし合わせ、受信IDが異常IDとして登録されているかを確認することにより、異常ID検証を実行する。このとき、センター側認証処理部45は、暗号文データ76内の第1チャレンジが、ステップ205で取得した第1チャレンジと一致するか否かを確認することにより、暗号文データ76が正規データか否かも判定する。
また、センター側認証処理部45は、電子キー車載器ID組み合わせ表54を参照して、取得した電子キーID及び車載器IDが正しい組み合わせかどうかを確認することにより、異常ID検証を実行する。センター側認証処理部45は、MAC検証及び異常ID検証の両方が成立することを確認すると、次ステップに移行し、MAC検証及び異常ID検証の少なくとも一方が成立しないことを確認すると、処理を終了する。
ステップ231において、センター31は、MAC検証及び異常ID検証において通信の正当性を確認すると、続いて暗号鍵K2の送信動作に入る。このとき、まず乱数生成器46は、自身が発生する乱数コードを、暗号鍵K2として暗号化処理部47に出力する。暗号化処理部47は、使用する電子キーセンター鍵34及び車載器センター鍵33をメモリ31aから読み出し、暗号鍵K2をこれらで暗号化する。本例の場合、暗号鍵K2を電子キーセンター鍵34により暗号化して電子キー登録コードCdkが生成され、暗号鍵K2を車載器センター鍵33により暗号化して車載器登録コードCcrが生成される。
ステップ232において、登録コード出力部48は、生成した車載器登録コードCcrを、登録ツール15を経由して照合ECU4に送信する。車載器登録コードCcrには、暗号文データ78とMACデータ79とが含まれている。暗号文データ78は、暗号アルゴリズムに、鍵である車載器センター鍵33と、暗号鍵K2、電子キーID及び車載器IDとからなる平文とを入力することにより求まる暗号文によって構築されている。また、MACデータ79は、MACアルゴリズムに、鍵である車載器センターtemp鍵75と、平文である前述の暗号文データ78とを入力することにより求まる符号によって構築されている。
ステップ233において、登録コード出力部48は、生成した電子キー登録コードCdkを、登録ツール15及び車両1を経由して、電子キー2bに送信する。電子キー登録コードCdkは、電子キーセンター鍵34を使用した暗号文データから構成されている。即ち、電子キー登録コードCdkは、暗号アルゴリズムに、鍵である電子キーセンター鍵34と、暗号鍵K2、車載器ID及び電子キーIDからなる平文を入力することにより求まる暗号文によって構築されている。
ステップ234において、照合ECU4の復号化処理部61は、センター31から送信された車載器登録コードCcrを車載器登録コード取得部60で取得し、これを復号する。このとき、復号化処理部61は、車載器登録コードCcr内の暗号文データ78を、メモリ4aに保存された車載器センター鍵33に通すことにより、暗号文データ78を復号する。また、復号化処理部61は、車載器登録コードCcr内のMACデータ79を、車両1において生成した車載器センターtemp鍵75で復号する。
ステップ235において、車載器登録コード判定部62は、MACデータ79を正しく復号できるか否かを確認することにより、MAC検証の成立可否を判定し、このMAC検証が成立すれば、暗号文データ78を正しく取得する。また、車載器登録コード判定部62は、暗号文データ78を復号することにより得られた車載器IDを、車両1に登録された車載器IDに照らし合わせ、車載器ID検証を実行する。車載器登録コード判定部62は、MAC認証及び車載器ID検証の両方が成立することを確認すると、次ステップに移行し、MAC検証及び車載器ID検証の少なくとも一方が成立しないことを確認すると、処理を終了する。
ステップ236において、キー制御部10の復号化処理部61は、センター31から送信された電子キー登録コードCdkを電子キー登録コード取得部67で取得し、これを復号する。このとき、復号化処理部61は、センターから取得した電子キー登録コードCdkを、メモリ10aに書き込まれている電子キーセンター鍵34に通すことにより、電子キー登録コードCdkを復号する。
ステップ237において、電子キー登録コード判定部69は、電子キー登録コードCdkを復号することにより得られた電子キーIDを、電子キー2bに登録された電子キーIDに照らし合わせ、電子キーID検証を実行する。電子キー登録コード判定部69は、電子キーID検証が成立することを確認すると、次ステップに移行し、電子キーID検証が成立しないことを確認すると、処理を終了する。
ステップ238において、車両側認証処理部59は、センター31から受け付けた暗号鍵K2の正否を確認するために、暗号鍵K2を用いたチャレンジレスポンス認証を開始する。このとき、車両側認証処理部59は、電子キー2bとチャレンジレスポンス認証を行うために第3チャレンジを生成し、これを車両送信機8から電子キー2に送信する。
ステップ239において、キー側認証処理部66は、車両1から第3チャレンジを受信すると、この第3チャレンジを、電子キー2bがセンター31から得た暗号鍵K2に通して第3レスポンスを演算し、この第3レスポンスを送信部12から車両1に送信する。
ステップ240において、車両側認証処理部59は、電子キー2bから第3レスポンスを受信すると、この第3レスポンスと、自身も同様に演算したレスポンスとを比較することにより、レスポンス検証を実行する。車両側認証処理部59は、電子キー2bとのチャレンジレスポンス認証が成立することを確認すると、次ステップに移行し、チャレンジレスポンス認証が成立しないことを確認すると、処理を終了する。
ステップ241において、車両側認証処理部59は、第3レスポンスの検証が成立することを確認すると、暗号文データ80を作成する。暗号文データ80は、暗号アルゴリズムに、車両1で作成した車載器センターtemp鍵75と、平文(車載器ID、電子キーID、結果)とを入力して求まる暗号文により構築されている。暗号文データ80内の結果は、電子キー2bの認証が正しく確認できたという通知である。
ステップ242において、車両側認証処理部59は、作成した暗号文データ80を、登録ツール15を経由してセンター31に出力する。
ステップ243において、センター側認証処理部45は、暗号文データ80を用いて、車載器ID及び電子キーID検証を実行する。このとき、センター側認証処理部45は、車両1から暗号文データ80を受信すると、センター31で作成した車載器センターtemp鍵75で暗号文データ80を復号する。そして、センター側認証処理部45は、暗号文データ80に含まれていた車載器ID及び電子キーIDを異常IDデータベース51に照らし合わせ、これらが異常IDでないか否かを判定する。センター側認証処理部45は、車載器ID及び電子キーID検証が両方とも成立することを確認すると、次ステップに移行し、車載器ID及び電子キーID検証の少なくとも一方が成立しないことを確認すると、処理を終了する。
ステップ244において、IDペア登録部49は、登録対象となっている車載器ID、電子キーID及び暗号鍵K2を、紐付けしてメモリ31aに登録する。これにより、センター31における登録作業が完了する。
ステップ245において、車両側登録処理部63は、暗号文データ80をセンター31に送信した後、登録対象となっている電子キーID及び暗号鍵K2を、紐付けしてメモリ4aに登録する。これにより、車両1における登録作業が完了する。
ステップ246において、キー側登録処理部70は、第3レスポンスを車両1に送信した後、登録対象となっている車載器ID及び暗号鍵K2を、紐付けしてメモリ10aに登録する。これにより、電子キー2bにおける登録作業が完了する。なお、ステップ201〜246がキー追加登録ステップに相当する。
本実施形態の構成によれば、以下のような効果を得ることができる。
(1)初回登録時(工場登録時)はシード登録方式でキー登録を行い、補給登録時(市場登録時)にはネットワーク登録方式でキー登録を行う。このように、本例の初回登録はネットワーク通信を経由した登録方式ではないので、仮にネットワーク通信が不安定な状況に陥っても、キー登録には影響を及ぼさない。よって、初回登録時のキー登録の確実性を確保することができる。また、車両製造工程(車両製造ライン)が途中で止まってしまうことがない。一方、補給登録はネットワーク通信を介しセンターを経由して行う登録方式であるので、高いセキュリティ性を確保してキー登録を行うことができる。
(2)初回登録は、SEEDコードCrを鍵生成ロジックfに通すことにより暗号鍵K1を生成するので、暗号鍵K1をセキュリティの高い方式で生成することができる。
(3)初回登録時は、キー登録に際して登録ツール15が必要となるので、暗号鍵K1をセキュリティ性よく車両1及び電子キー2aを登録することができる。また、補給登録時は、キー登録の実施に際して登録ツール15が必要となるので、暗号鍵K2をセキュリティ性よく車両1及び電子キー2bに登録することができる。
(4)初回登録時、暗号鍵K1の登録が済むと、電子キー2aからSEEDコードCrが削除されるので、暗号鍵K2の盗難防止に効果が高い。
(5)車載器登録コードCcrは、登録時の1度のみ有効な車載器センターtemp鍵75により暗号化された情報を含んでいる。このため、車載器登録コードCcrは登録の度に毎回値が変わるものとなるので、車載器登録コードCcrを解析し難くすることができ、ひいては暗号鍵K2の耐盗難性も高くすることができる。なお、これは、ツールセンターtemp鍵74でも同様に言える。
(6)補給登録時、車両1及び電子キー2bに暗号鍵K2を登録するには、登録ツール15を用いて、車両1及び登録ツール15の間と、登録ツール15及びセンター31の間とで、チャレンジレスポンス認証を成立させて、これらを登録モードに切り換えなければならない。よって、暗号鍵K2の登録に際しては、登録モード移行への認証成立が条件となるので、暗号鍵K2の不正登録を発生し難くすることができる。
(7)補給登録時、暗号鍵K2の登録に際しては、MAC検証の成立が課されるので、暗号鍵K2の不正登録を一層生じ難くすることができる。
(8)補給登録時、暗号鍵K2の登録に際しては、取得IDに異常IDに含まれるかどうかを見る異常ID検証が課される。よって、車両1や電子キー2bのIDが異常ID、即ち盗難車両のIDや他車両に登録済みのIDの場合には、暗号鍵K2の登録が不可とされるので、暗号鍵K2の不正登録を一層生じ難くすることができる。
(9)補給登録時、暗号鍵K2の登録条件に、登録ツールIDやサービスマンIDの認証成立を含むので、暗号鍵K2の不正登録を一層生じ難くすることができる。
(10)補給登録時、暗号鍵K2の登録の際、登録ツールIDとサービスマンIDとの組み合わせを確認し、この組み合わせに異常がないことを条件に、暗号鍵K2の登録が許可される。このため、これらIDの組み合わせが不適当な際には、暗号鍵K2の登録が許可されないので、暗号鍵K2の不正登録を一層生じ難くすることができる。
(11)車載器登録コードCcrには、暗号文のみならずMACデータ(改竄検出符号)が含まれているので、車載器登録コードCcrを不正解析に対して耐性の強いものとすることができる。
なお、実施形態はこれまでに述べた構成に限らず、以下の態様に変更してもよい。
・図18に示すように、補給登録は、電子キー2bに暗号鍵K2を予め書き込んでおき、センター31からは車載器登録コードCcrを車両1にのみ送信して、キー登録を行う方式としてもよい。この場合、暗号鍵K2の登録作業を簡素化することができる。
・電子キー2への追加登録をネットワーク方式とし、照合ECU4への追加登録は、照合ECU4の製造時に、照合ECU4に暗号鍵K2を予め書き込んで保存しておく方式としてもよい。
・初回登録時、SEEDコードCrを電子キー2aから削除することに限定されず、使用できないようにロックをかける方式でもよい。
・初回登録時の暗号鍵K1の生成は、鍵生成ロジックfを使用する方式に限定されず、他の方式に適宜採用可能である。例えば、暗号鍵K1からSEEDコードCrを鍵生成ロジックfの逆関数で生成するようにしてもよい。また、暗号鍵生成ロジックは、実施例に述べたfに限らず、他の関数やフォーマットを使用可能である。
・書き込み器32による書き込み動作は、必ずしも有線に限らず、無線により行ってもよい。
・1つの電子キー2に複数の車両1(車両1のIDコード)が登録可能であってもよい。この場合、電子キー2には、暗号鍵Kが1つ若しくは複数書き込まれ(1つの暗号鍵を複数の車両1で共用することも可)、電子キー2に書き込まれた暗号鍵Kの1つを別の車両1の暗号鍵Kとして使用するとき、未使用の暗号鍵Kを、センター31から暗号化して車両1に出力し、これを車両1において復号することで、車両1に登録する。この場合、1つの電子キー2を複数の車両1の共用キーとして使用することが可能となるので、利便性をよくすることができる。
・キー登録(初回登録、補給登録)は、例えば車内の車両送信機8で行う場合、車内で実施される作業としてもよい。
・車両送信機8の送信エリアは、キー登録の際、認証時よりもエリアが小さくなるように強度が調整されてもよい。
・センター31のネットワーク通信は、IP通信等に限らず、種々の通信形式が採用可能である。また、通信周波数も適宜変更可能である。
・登録ツール15とセンター31との通信は、車両1のG-Book通信装置56を介したものとしてもよい。また、車両1と登録ツール15との通信は、有線に限定されず、無線としてもよい。
・ツールセンターtemp鍵74や車載器センターtemp鍵75を作成する際に用いる計算式は、必ずしもハッシュ関数に限らず、他の関数や暗号が使用可能である。
・電子キー登録システム14が補給登録時において登録モードに入るときに実行する認証は、必ずしもチャレンジレスポンス認証の成立に限定されず、他の認証方式を採用してもよい。
・電子キー登録システム14が補給登録時において登録状態に入る際の条件は、必ずしも全てにおいて正否を確認できることに限定されず、例えば所定のものが他の所定のものの正否を確認できること、即ち任意の組み合わせで確認する形式を採用してもよい。
・第1〜第3のチャレンジレスポンス認証は、それぞれ使用する鍵が異なることに限定されず、これらの間で同じ鍵を使用してもよい。
・ステップ235やステップ243で実行する認証は、必ずしもMAC検証に限らず、他の認証を採用してもよい。
・暗号文を生成するときに使用する暗号方式は、AES、DES等、種々の暗号形式を採用可能である。
・車両1とセンター31との通信は、G-Book通信装置56を使用した形式に限定されず、これ以外の通信形式を採用してもよい。
・車載器登録コードCcrは、センター31から車両1に直に送信されることに限定されず、登録ツール15を経由して車両1に出力してもよい。なお、これは、電子キー登録コードCdkでも同様に言える。
・車載器登録コードCcrは、必ずしも暗号文とMAC文とからなるデータに限定されず、例えば単に暗号文のみからなるデータでもよい。
・制限鍵は、必ずしもツールセンターtemp鍵74や車載器センターtemp鍵75であることに限定されず、要は1度の登録時のみ有効な鍵であれば、その種類は特に問わない。
・登録作業者を確認するID認証は、必ずしもツールIDとサービスマンIDの両方の正否を見ることに限らず、例えば一方のみを見る形式を採用してもよい。
・作業者に関連するIDは、必ずしも個々のサービスマンに割り当てられるサービスマンIDに限らず、作業者が区別できる情報であればよい。
・専用鍵は、車載器センター鍵33という名の通り、車両1とセンター31とに共有に登録される鍵であればよく、車両1とセンター31とが共に持つ鍵であればよい。
・実施形態中の命令や指令は、情報の一種である。
・電子キーシステム3は、電子キー2からの通信を契機に認証を行うワイヤレスキーシステムでもよい。
・電子キーシステム3は、種々の通信形式、周波数、構成を適宜採用可能である。
・固有の識別情報は、車載器IDに限定されず、照合ECU4を識別できる情報であれば、どのような情報(データ)でもよい。
・電子キー登録システム14は、登録ツール15や書き込み器32を使用したシステムであることに限定されず、これらの機能を車両1や電子キー2に搭載することにより、登録ツール15や書き込み器32を省略してもよい。
・電子キー登録システム14は、車両1に適用されることに限定されず、他のシステム、装置、機器等に応用可能である。
次に、上記実施形態及び別例から把握できる技術的思想について、それらの効果とともに以下に追記する。
(イ)本発明において、前記初期暗号鍵生成コードは、初回登録が済んだ後、削除される。この構成によれば、電子キーの不正登録防止に一層効果が高くなる。
(ロ)本発明において、前記キー初期登録ステップ及び前記キー追加登録ステップは、専用の登録ツールを介して実行される。この構成によれば、登録ツールが手元になければ、キー登録の作業を行うことができないので、電子キーの不正登録防止に一層効果が高い。
(ハ)本発明において、前記キー追加登録ステップでは、前記暗号化及びその復号には、鍵登録時の1度のみ使用可能な制限鍵を用いた暗号及び復号が含まれる。この構成によれば、暗号鍵を暗号化する鍵が登録の度に毎回変わるので、暗号鍵を一層盗まれ難くすることが可能となる。
(二)本発明において、前記キー追加登録ステップでは、前記通信対象、前記電子キー及び前記センターが登録モードに入る前に、互いの通信相手の正否を確認する通信相手認証を行い、この認証が成立することを条件に、これら3者が前記登録モードに切り換わり可能となる。この構成によれば、暗号鍵を登録する際には、登録モード移行のための認証成立が条件となるので、暗号鍵の不正登録を生じ難くすることが可能となる。
(ホ)本発明において、前記キー追加登録ステップでは、前記車両、前記電子キー及び前記センターが全て登録モードに入った後、実際の登録動作の前において前記車両と前記電子キーと前記センターとを認証させる。この構成によれば、登録モードに入った後にも通信相手の正否を見る認証を行うので、秘密鍵の不正登録を一層生じ難くすることが可能となる。
(へ)本発明において、前記キー追加登録ステップでは、前記登録を行う際の操作端末である登録ツールと、前記登録の作業を行う作業者とのうち、少なくとも一方を認証し、当該認証が成立することを条件に、前記暗号鍵の登録を許可する。この構成によれば、登録ツールや作業者の認証成立も登録実行の条件となるので、暗号鍵の不正登録を一層生じ難くすることが可能となる。
(ト)本発明において、前記キー追加登録ステップでは、前記登録モード後の各認証の際、通信相手のIDが異常IDに含まれるものであれば、前記暗号鍵の登録を不可とする。この構成によれば、暗号鍵の登録先である電子キーや車両等のIDが異常IDに含まれている場合には、暗号鍵の登録を行うことができないので、暗号鍵の不正登録を一層生じ難くすることが可能となる。
(チ)本発明において、前記キー追加登録ステップでは、前記暗号鍵の登録時において取得する各種IDが、予め決められた組み合わせをとらない場合に、前記暗号鍵の登録を不可とする。この構成によれば、IDの組み合わせ異常がないことも登録実行の条件となるので、暗号鍵の不正登録を一層生じ難くすることが可能となる。
1…通信対象としての車両、2…電子キー、2a…初期登録用電子キー、2b…追加登録用電子キー、3…電子キーシステム、4…制御装置としての照合ECU、14…電子キー登録システム、31…センター、32…書き込み器、33…制御装置専用鍵としての車載器センター鍵、34…追加登録用電子キー専用鍵としての電子キーセンター鍵、K…暗号鍵、K1…初期暗号鍵、K2…追加暗号鍵、Cr…初期暗号鍵生成コードとしてのSEEDコード、Ccr…追加制御装置暗号化コードとしての車載器登録コード、Cdk…追加登録用電子キー暗号化コードとしての電子キー登録コード、f…初期暗号鍵生成ロジック。

Claims (4)

  1. 初期登録用電子キー又は追加登録用電子キーと通信対象との認証が成立したことを条件に当該通信対象の制御が可能となる電子キーシステムに用いる前記の2つの電子キーを前記通信対象の制御装置に登録可能な電子キー登録方法において、
    前記初期登録用電子キー毎に異なる値を持ち、前記認証に用いる初期暗号鍵を生成する際に使用する初期暗号鍵生成コードと、当該初期暗号鍵生成コードを初期暗号鍵生成ロジックに通して生成した初期暗号鍵とを、前記初期登録用電子キーに保存する初期登録用電子キー製造ステップと、
    前記通信対象毎に異なる固有の識別情報と前記初期暗号鍵生成ロジックとを、前記制御装置に保存する初期制御装置製造ステップと、
    前記初期登録用電子キーから前記初期暗号鍵生成コードを取得し、前記制御装置の暗号鍵生成ロジックによって前記初期暗号鍵生成コードから初期暗号鍵を生成し、これを前記制御装置に登録するというネットワークを介さない形式によりキー登録を行うキー初期登録ステップと、
    ネットワーク通信が可能なセンターと前記制御装置との間で予め対応付けられた制御装置専用鍵を前記制御装置に予め保存する追加登録用制御装置製造ステップと、
    前記認証に用いる追加暗号鍵が前記センターに用意され、当該追加暗号鍵を前記センターから前記追加登録用電子キー及び前記制御装置の少なくとも一方へネットワークを介して配信するキー追加登録ステップとを備え
    前記キー追加登録ステップは、前記追加暗号鍵を前記センターにおいて該センターの制御装置専用鍵で暗号化し、その追加制御装置暗号化コードを前記制御装置へネットワークを介して配信し、当該追加制御装置暗号化コードを前記制御装置において前記制御装置専用鍵によって復号することにより、前記追加暗号鍵を前記制御装置に保存し、
    キー初期登録は、前記初期登録用電子キーとしてのマスターキーを前記通信対象の制御装置に登録する処理であり、
    キー追加登録は、前記追加登録用電子キーとしてのサブキーを前記通信対象の制御装置に登録する処理である
    ことを特徴とする電子キー登録方法
  2. 前記センターと前記追加登録用電子キーとの間で予め対応付けられた追加登録用電子キー専用鍵を前記追加登録用電子キーに予め保存する追加登録用電子キー製造ステップを備え、
    前記キー追加登録ステップは、前記追加暗号鍵を前記センターにおいて該センターの追加登録用電子キー専用鍵で暗号化し、その追加電子キー暗号化コードを前記追加登録用電子キーへネットワークを介して配信し、当該追加電子キー暗号化コードを前記追加登録用電子キーにおいて前記追加登録用電子キー専用鍵によって復号することにより、前記追加暗号鍵を前記追加登録用電子キーに保存する
    ことを特徴とする請求項1に記載の電子キー登録方法
  3. 前記追加登録用電子キーの製造時において前記追加暗号鍵を前記追加登録用電子キーに予め保存する追加登録用電子キー製造ステップを備えた
    ことを特徴とする請求項1に記載の電子キー登録方法
  4. 前記制御装置の製造時において前記追加暗号鍵を前記制御装置に予め保存する追加登録用制御装置製造ステップを備えた
    ことを特徴とする請求項1又はに記載の電子キー登録方法
JP2012108545A 2012-05-10 2012-05-10 電子キー登録方法 Active JP5973224B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012108545A JP5973224B2 (ja) 2012-05-10 2012-05-10 電子キー登録方法

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2012108545A JP5973224B2 (ja) 2012-05-10 2012-05-10 電子キー登録方法
US13/874,794 US9143320B2 (en) 2012-05-10 2013-05-01 Electronic key registration system
CN201310164781.3A CN103390301B (zh) 2012-05-10 2013-05-07 电子钥匙登录系统及登录方法
EP13167027.5A EP2663018B1 (en) 2012-05-10 2013-05-08 Electronic key registration system

Publications (2)

Publication Number Publication Date
JP2013234520A JP2013234520A (ja) 2013-11-21
JP5973224B2 true JP5973224B2 (ja) 2016-08-23

Family

ID=48326161

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012108545A Active JP5973224B2 (ja) 2012-05-10 2012-05-10 電子キー登録方法

Country Status (4)

Country Link
US (1) US9143320B2 (ja)
EP (1) EP2663018B1 (ja)
JP (1) JP5973224B2 (ja)
CN (1) CN103390301B (ja)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6093503B2 (ja) 2012-01-31 2017-03-08 株式会社東海理化電機製作所 電子キー登録方法
JP5902597B2 (ja) 2012-10-10 2016-04-13 株式会社東海理化電機製作所 電子キー登録システム
JP6147983B2 (ja) * 2012-10-10 2017-06-14 株式会社東海理化電機製作所 電子キー登録システム
JP5964726B2 (ja) 2012-11-02 2016-08-03 株式会社東海理化電機製作所 電子キー登録システム
FR3006485B1 (fr) * 2013-06-03 2015-05-22 Renault Sa Dispositif de securisation de l'acces a un vehicule a l'aide d'un telephone portable
WO2015008623A1 (ja) * 2013-07-18 2015-01-22 日本電信電話株式会社 鍵保管装置、鍵保管方法、及びそのプログラム
US9819488B2 (en) * 2014-07-10 2017-11-14 Ohio State Innovation Foundation Generation of encryption keys based on location
US9460577B2 (en) * 2014-07-17 2016-10-04 Hyundai Motor Company Sharing a key for a vehicle
US10586207B2 (en) * 2014-10-31 2020-03-10 Aeris Communications, Inc. Automatic connected vehicle demonstration process
US10373403B2 (en) * 2014-10-31 2019-08-06 Aeris Communications, Inc. Automatic connected vehicle subsequent owner enrollment process
EP3050762B1 (en) 2015-02-02 2017-07-19 Kabushiki Kaisha Tokai Rika Denki Seisakusho Electronic key registration system
JP6409648B2 (ja) * 2015-03-27 2018-10-24 株式会社オートネットワーク技術研究所 通信器装着位置判定システム及び判定装置
JP6178390B2 (ja) * 2015-08-05 2017-08-09 Kddi株式会社 管理装置、管理システム、車両、管理方法、及びコンピュータプログラム
US10681539B2 (en) * 2015-12-22 2020-06-09 Institute Of Semiconductors, Chinese Academy Of Sciences Multi-band channel encrypting switch control device and control method
DE102017004620A1 (de) * 2016-07-04 2018-01-04 Sew-Eurodrive Gmbh & Co Kg Sicherheitseinrichtung und Verfahren zum Betreiben eines Systems
JP6810555B2 (ja) * 2016-08-24 2021-01-06 キヤノン株式会社 無線通信装置およびその制御方法、ならびに無線通信システム
CN109215164A (zh) * 2017-07-04 2019-01-15 百度在线网络技术(北京)有限公司 行车数据获取方法和装置
WO2019010421A1 (en) 2017-07-07 2019-01-10 Ligatti Jay SYSTEMS AND METHODS FOR GENERATING SYMMETRIC CRYPTOGRAPHIC KEYS
CN108171523B (zh) * 2017-12-28 2021-03-23 杭州和利时自动化有限公司 一种硬件追踪方法
JP6723279B2 (ja) 2018-03-20 2020-07-15 本田技研工業株式会社 車載認証装置、方法、およびプログラム
JP6638945B2 (ja) 2018-03-20 2020-02-05 本田技研工業株式会社 電子キー管理システム補助装置、電子キー管理システム、方法、およびプログラム
JP2019192953A (ja) * 2018-04-18 2019-10-31 トヨタ自動車株式会社 車両向けサービス提供システム、車載装置およびコマンド送信方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7463739B2 (en) 2001-08-02 2008-12-09 Safenet, Inc. Method and system providing improved security for the transfer of root keys
JP2004300803A (ja) 2003-03-31 2004-10-28 Mitsubishi Motors Corp 車両の無線式暗号照合キー装置
NO324315B1 (no) * 2005-10-03 2007-09-24 Encap As Metode og system for sikker brukerautentisering ved personlig dataterminal
US7814538B2 (en) * 2005-12-13 2010-10-12 Microsoft Corporation Two-way authentication using a combined code
JP4881095B2 (ja) * 2006-07-28 2012-02-22 株式会社東海理化電機製作所 キーシステム
JP2008059450A (ja) * 2006-09-01 2008-03-13 Denso Corp 車両情報書換えシステム
JP5173891B2 (ja) * 2009-03-02 2013-04-03 株式会社東海理化電機製作所 秘密鍵登録システム及び秘密鍵登録方法
JP5257814B2 (ja) * 2009-07-13 2013-08-07 株式会社東海理化電機製作所 秘密鍵登録システム及び秘密鍵登録方法
JP5437948B2 (ja) * 2010-08-09 2014-03-12 株式会社東海理化電機製作所 電子キーの登録システム
DE102011004978A1 (de) * 2011-03-02 2012-09-06 Siemens Aktiengesellschaft Verfahren, Steuerungseinrichtung und System zum Nachweis von Verletzungen der Authentzität von Anlagekomponenten

Also Published As

Publication number Publication date
EP2663018B1 (en) 2018-07-11
JP2013234520A (ja) 2013-11-21
CN103390301A (zh) 2013-11-13
EP2663018A1 (en) 2013-11-13
US20130301829A1 (en) 2013-11-14
US9143320B2 (en) 2015-09-22
CN103390301B (zh) 2018-09-25

Similar Documents

Publication Publication Date Title
US10005429B2 (en) Certificate-based pairing of key fob device and control unit
ES2582675T5 (es) Procedimiento de control de acceso
EP2672654B1 (en) Electronic key registration system
US10382412B2 (en) Locking and unlocking system and key unit
US9577997B2 (en) Authentication system and authentication method
US7227446B2 (en) Electronic key system for entry objects
EP2672655B1 (en) Electronic key registration system
DE102006015212B4 (de) Verfahren zum Schutz eines beweglichen Gutes, insbesondere eines Fahrzeugs, gegen unberechtigte Nutzung
US7742603B2 (en) Security for anonymous vehicular broadcast messages
CN103874061B (zh) 用于车辆与无线通信装置或密钥卡之间的安全和授权通信的方法和系统
CN102546155B (zh) 立即响应式安全密钥生成方法和系统
EP2811689B1 (en) Wireless communications system
US7961076B2 (en) Methods and apparatuses for remote control of vehicle devices and vehicle lock-out notification
JP2016511191A (ja) 車両を利用可能にする方法および車両を利用可能にするための対応するシステム
US7734046B2 (en) Method for communicating and checking authentication data between a portable transponder device and a vehicle reader unit
US10187793B2 (en) Method for pairing a mobile telephone with a motor vehicle and locking/unlocking set
US9397829B2 (en) Electronic key registration method and electronic key registration system
US9268951B2 (en) Method and system for enabling a technical apparatus
EP1411477B1 (en) Handling device and method of security data
US20130194068A1 (en) Method for providing wireless vehicle access
US20120233687A1 (en) Secure method for controlling the opening of lock devices by means of a communicating object such as a mobile phone
US20120229254A1 (en) Field Superposition System and Method Therefor
CN107978047B (zh) 使用密码开锁的方法、装置和系统
US20080122595A1 (en) Theft prevention system
US9466162B2 (en) Electronic key system, and lock-side terminal and portable terminal employed in same

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20141120

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151104

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151224

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160705

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160714

R150 Certificate of patent (=grant) or registration of utility model

Ref document number: 5973224

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150