JP6557078B2 - 電子キー及び電子キーシステム - Google Patents

電子キー及び電子キーシステム Download PDF

Info

Publication number
JP6557078B2
JP6557078B2 JP2015137845A JP2015137845A JP6557078B2 JP 6557078 B2 JP6557078 B2 JP 6557078B2 JP 2015137845 A JP2015137845 A JP 2015137845A JP 2015137845 A JP2015137845 A JP 2015137845A JP 6557078 B2 JP6557078 B2 JP 6557078B2
Authority
JP
Japan
Prior art keywords
electronic key
key
encryption key
authentication
electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015137845A
Other languages
English (en)
Other versions
JP2017020228A (ja
Inventor
耕平 岸本
耕平 岸本
正則 小杉
正則 小杉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Rika Co Ltd
Original Assignee
Tokai Rika Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai Rika Co Ltd filed Critical Tokai Rika Co Ltd
Priority to JP2015137845A priority Critical patent/JP6557078B2/ja
Publication of JP2017020228A publication Critical patent/JP2017020228A/ja
Application granted granted Critical
Publication of JP6557078B2 publication Critical patent/JP6557078B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Lock And Its Accessories (AREA)

Description

本発明は、無線により電子キーIDを照合可能な電子キー及び電子キーシステムに関する。
従来、多くの車両には、車両からの通信を契機に電子キーから電子キーIDを車両に無線送信してID照合(スマート照合)を行う電子キーシステムが搭載されている(特許文献1等参照)。この種の電子キーシステムにおいては、電子キーIDの正否の確認の他に、車両及び電子キーの間でチャレンジレスポンス認証が成立するか否かも確認する。そして、電子キーID照合及びチャレンジレスポンス認証がともに成立すれば、車両ドアの施解錠が許可又は実行されたり、エンジン始動操作が許可されたりする。
特開2005−262915号公報
チャレンジレスポンス認証で使用する暗号鍵を第三者に不正に解読されないようにするために、セキュリティ性を向上させたいニーズがあった。
本発明の目的は、暗号鍵の不正解読に対するセキュリティ性を確保することができる電子キー及び電子キーシステムを提供することにある。
前記問題点を解決する電子キーは、通信マスタとの間で電子キーIDを照合するにあたり、暗号鍵を使用した認証も行うことにより、ID照合を実行する構成において、当該電子キーに発生する動きを検出するモーション検出部と、前記モーション検出部において動きを検出したときのみ、前記認証の演算を許可する演算許可部とを備えた。
本構成によれば、電子キーに動きがあったときのみ、正規の暗号鍵を使用した認証を許可するので、例えば電子キーを動かないように冶具等に固定して暗号鍵の不正解読が試みられるサイドチャネル攻撃を受けたとしても、電子キーでは正規の暗号鍵を使用した認証が実行されない。これにより、サイドチャネル攻撃下において、暗号鍵が不正に解読されるおそれがない。よって、暗号鍵の不正解読に対するセキュリティ性を確保することが可能となる。
前記電子キーにおいて、前記認証は、乱数であるチャレンジコードを前記暗号鍵によって暗号化してレスポンスコードを求める処理を、前記通信マスタ及び電子キーの双方で行い、両者のレスポンスコードを確認するチャレンジレスポンス認証であることが好ましい。この構成によれば、チャレンジレスポンス認証に係る暗号鍵において、不正解読に対するセキュリティ性を確保することが可能となる。
前記電子キーにおいて、暗号鍵と平文とを関数に通して暗号文を演算し、さらに当該暗号文を平文として別の暗号鍵とともに関数に通す処理を、複数回繰り返すことによって演算結果を得て、当該演算結果の正否を確認する前記認証のプログラムと、前記演算が許可されなかったとき、偽暗号鍵を生成して、当該偽暗号鍵により前記認証を実行させる偽暗号鍵生成部とを備えることが好ましい。この構成によれば、演算を許可しない状況下では、偽暗号鍵が使用されるので、仮にサイドチャネル攻撃を受けて暗号鍵が不正に読み出されても、それは間違った暗号鍵であるので問題はない。よって、この点で、暗号鍵の不正解読に対するセキュリティ性が高いといえる。
前記電子キーにおいて、前記偽暗号鍵生成部は、認証の演算途中で前記電子キーに動きが発生しなくなったことを確認すると、前記偽暗号鍵を生成して、当該偽暗号鍵により前記演算を継続させることが好ましい。この構成によれば、暗号の演算途中に電子キーの動きの停止を検出した場合でも、偽暗号鍵で演算を継続させることにより、正規の暗号鍵の不正読み取りを防止することが可能となる。
前記問題点を解決する電子キーシステムは、通信マスタと電子キーとが無線により電子キーIDを照合するにあたり、暗号鍵を使用した認証も行うことにより、ID照合を実行する構成において、前記電子キーは、当該電子キーに発生する動きを検出するモーション検出部と、前記モーション検出部において動きを検出したときのみ、前記認証の演算を許可する演算許可部とを備えた。
本発明によれば、暗号鍵の不正解読に対するセキュリティ性を確保することができる。
第1実施形態の電子キー及び電子キーシステムの構成図。 電子キーシステムの通信ロジックの概要を示す説明図。 暗号演算の可否を設定するときに実行されるフローチャート。 サイドチャネル攻撃における電流・電磁波測定系の例示図。 第2実施形態の電子キーの構成図。 チャレンジレスポンス認証のロジック図。
(第1実施形態)
以下、電子キー及び電子キーシステムの第1実施形態を図1〜図4に従って説明する。
図1に示すように、車両1は、電子キー2と無線によるID照合を行う電子キーシステム3を備える。電子キーシステム3は、車両1からの通信を契機に狭域無線(通信距離が数m)によってID照合を実行するキー操作フリーシステムである。なお、以降は、キー操作フリーシステムによるID照合を「スマート照合」と記し、その通信を「スマート通信」と記す。
車両1は、ID照合(スマート照合)を行う照合ECU(Electronic Control Unit)4と、車載電装品の電源を管理するボディECU5と、エンジン7を制御するエンジンECU6とを備える。これらECUは、車内の通信線8を通じて接続されている。通信線8は、例えばCAN(Controller Area Network)やLIN(Local Interconnect Network)がある。照合ECU4のメモリ9には、車両1に登録された電子キー2の電子キーID及び暗号鍵K1の組が書き込み保存されている。暗号鍵K1は、車両1及び電子キー2の間で行われる認証時に使用される。ボディECU5は、車両ドアの施解錠を切り替えるドアロック機構10の作動を制御する。
通信マスタ11(本例は照合ECU4)のメモリ9には、ID照合(スマート照合)のときに車両1及び電子キー2の間で実行される認証のプログラムP1が書き込み保存されている。本例の認証は、乱数であるチャレンジコードを暗号鍵K1によって暗号化してレスポンスコードを求める処理を、照合ECU4と電子キー2との双方で行い、両者のレスポンスコードを確認するチャレンジレスポンス認証である。
車両1は、室外に電波を送信する室外送信機12と、室内に電波を送信する室内送信機13と、車両1において電波を受信する電波受信機14とを備える。室外送信機12及び室内送信機13は、例えばLF(Low Frequency)帯の電波を送信する。電波受信機14は、例えばUHF(Ultra High Frequency)帯の電波を受信する。このように、本例の電子キーシステム3は、車両1からの電波がLF帯であり、電子キー2からの電波がLF電波よりも遠くまで届くUHF帯のLF−UHFの双方向通信となっている。
車両1は、車両電源を切り替えるときに操作するエンジンスイッチ15を備える。エンジンスイッチ15は、例えばプッシュモーメンタリ式のスイッチからなる。車両電源は、エンジンスイッチ15を操作することにより、IGオフ、ACCオン、IGオン、エンジンスタートのいずれかの状態に遷移可能となっている。
電子キー2は、電子キー2の動作を制御するキー制御部18と、電子キー2において電波を受信する受信部19と、電子キー2において電波を送信する送信部20とを備える。キー制御部18のメモリ21には、それぞれの電子キー2が固有に持つ電子キーID及び暗号鍵K2の組が書き込み保存されている。また、キー制御部18のメモリ21には、車両1側と同様の認証(チャレンジレスポンス認証)のプログラムP2が書き込み保存されている。受信部19は、例えばLF電波を受信する。送信部20は、例えばUHF電波を送信する。
電子キー2(電子キーシステム3)は、電子キー2に発生する動き(モーション)を基に通信相手24(本例は車両1)と通信をさせてよいか否かを判定するモーション判定機能を備える。本例のモーション判定機能は、通信マスタ11(本例は照合ECU4)からの通信を契機に電子キー2から電子キーIDを通信マスタ11に送信させてID照合を行う過程で実行される。照合ECU4は、ID照合における各種照合(認証も含む)に加え、モーション判定も成立すること(電子キー2に動きがあること)を条件に、ID照合を成立として処理する。
電子キー2は、電子キー2に発生する動きを検出するモーション検出部25を備える。モーション検出部25は、電子キー2に発生する動きに応じた検出信号Sacをキー制御部18に出力する。モーション検出部25は、例えばX軸、Y軸、Z軸の3軸方向の動きを検出することにより、電子キー2に発生する動きを監視する。3軸検出型のモーション検出部25は、例えば加速度センサや角速度センサであることが好ましい。
電子キー2は、モーション検出部25の検出信号Sacを基に認証の実行可否を決める演算許可部26を備える。演算許可部26は、キー制御部18に設けられる。演算許可部26は、例えばモーション検出部25から入力する検出信号Sacを基に、電子キー2において動き(例えば振動等)を検出したときのみ、ID照合(本例はスマート照合)における認証(本例はチャレンジレスポンス認証)の演算を許可する。
次に、図2〜図4を用いて、電子キー2(電子キーシステム3)が備える通信相手正否判定機能の動作を説明する。
図2に示すように、電子キー2を所持した正規ユーザが車両1に近づいた場合を想定する。車両1(照合ECU4)は、室外送信機12(室内送信機13)により形成されたLF電波の通信エリアEaに電子キー2に進入したか否かを確認するために、電子キー2を起動させるウェイク信号Swkを室外送信機12(室内送信機13)から定期送信する。なお、ウェイク信号Swkは、あるユーザ操作を契機に送信が開始されてもよい。ユーザ操作には、例えば車外ドアハンドルに設けられたロックボタンやタッチセンサが操作されたこととしてもよい。ロックボタンは、車両ドアを施錠するときに操作されるものであり、タッチセンサは、車両ドアを解錠するときに車外ドアハンドルがタッチされたことを検出するものである。
電子キー2は、車両1から送信されたウェイク信号Swkを受信すると、ウェイク信号Swkの受信を契機に起動する。電子キー2は、起動すると、アック信号Sackを車両1にUHF送信する。
照合ECU4は、ウェイク信号Swkを送信してから一定時間内に電子キー2からアック信号Sackを受信することができると、チャレンジレスポンス認証を実行するために、チャレンジ信号Schを室外送信機12(室内送信機13)からLF送信する。チャレンジ信号Schは、送信の度に値が毎回変わるチャレンジコード(乱数)を含むことが好ましい。
電子キー2は、チャレンジ信号Schを受信すると、自身のメモリ21に登録されている暗号鍵K2及びプログラムP2を用いて、レスポンスコードを演算する。具体的には、車両1から受信したチャレンジコードを平文として、これを暗号鍵K2とともに関数(アルゴリズム)に通すことにより、レスポンスコードを演算する。電子キー2は、レスポンスコードの演算が済むと、レスポンス信号Sreを車両1にUHF送信する。レスポンス信号Sreは、例えばチャレンジレスポンス認証の演算結果であるレスポンスコードと、電子キー2に登録された電子キーIDとを含むことが好ましい。
照合ECU4は、チャレンジコードを電子キー2に送信するにあたって、自らも自身の暗号鍵K1及びプログラムP1を用いて同様にレスポンスコードを演算する。照合ECU4は、電子キー2からレスポンス信号Sreを受信すると、これに含まれるレスポンスコードと、自らが演算したレスポンスコードとを比較することにより、チャレンジレスポンス認証を実行する。また、照合ECU4は、レスポンス信号Sreに含まれる電子キーIDの正否を確認することにより、電子キーID照合を行う。
図3に、電子キー2におけるチャレンジレスポンス認証の演算可否を決める判定ロジックを図示する。なお、図3に示すフローチャートは、電子キー2においてチャレンジ信号Schを受信したときに開始される。
ステップ101において、演算許可部26は、モーション検出部25から入力する検出信号Sacを基に、電子キー2に動きがあるか否かを判定する。このとき、演算許可部26は、電子キー2に動きがあることを確認すると、チャレンジレスポンス認証の実施を許可する。従って、電子キー2に動きが生じていれば、ステップ102に移行して、チャレンジレスポンス認証を継続する。一方、演算許可部26は、電子キー2に動きがないことを確認すると、チャレンジレスポンス認証の実施を許可しない。従って、電子キー2に動きがないときには、処理が強制終了される。
ステップ102において、キー制御部18は、車両1から受信したチャレンジコードに対するレスポンスコードの演算を実行する。
ステップ103において、キー制御部18は、ステップ102において演算したレスポンスコードを含むレスポンス信号Sreを車両1に送信する。これにより、チャレンジレスポンス認証の正否が車両1において確認される。
図2の例の場合、正規ユーザが電子キー2を所持して動きを伴いながら車両1に近づくので、チャレンジレスポンス認証が実行される。また、正規ユーザが所持する電子キー2であるので、チャレンジレスポンス認証及び電子キーID照合の両方が成立する。照合ECU4は、これら照合(認証)が成立することを確認すると、スマート照合を成立として処理する。照合ECU4は、室外送信機12から送信されたウェイク信号Swkを電子キー2が受信することを契機とするスマート照合が成立することを確認すると、室外スマート照合を成立とし、ボディECU5による車両ドアの施解錠作動を許可又は実行する。また、照合ECU4は、室内送信機13から送信されたウェイク信号Swkを電子キー2が受信することを契機とするスマート照合が成立することを確認すると、室内スマート照合を成立とし、運転席のエンジンスイッチ15の操作による車両電源の遷移を許可する。
図4に、サイドチャネル攻撃における電流・電磁波測定系の具体例を図示する。ところで、消費電流を対象とするサイドチャネル攻撃としては、例えば暗号処理を何度も実行させて多数の消費電流を取得し、それらを統計的に解析する手法が知られている。この場合、取得数に応じて解読成功率が増減する。この対策としては、例えば消費電流が測定されていることを検出する検出回路を電子キー2に設け、測定検出時には暗号処理を実行しない対策が知られている。しかし、この対策は、電磁波を対象とするサイドチャネル攻撃に効果がない。このため、電磁波測定の検出回路を設けることで対策をとることも想定されるが、様々な電磁環境下で動作する機器に対する適用は難しい現状がある。
図4に示すような統計的なサイドチャネル攻撃は、電流や電磁波の大きさの微少な変動を解析する手法である。この攻撃手法の場合、測定プローブ(一種のアンテナ)31が僅かに動くだけで測定値が変化してしまうので、測定時には電子キー2と測定プローブ31との位置関係を固定する必要がある。すなわち、電子キー2が固定治具32に固定された状態で、サイドチャネル攻撃が実施されるはずである。
これを踏まえ、統計的なサイドチャネル攻撃を受けているときには、電子キー2には動きが発生していないはずである。すなわち、電子キー2の動きの判定において、電子キー2に動きが発生しておらず、チャレンジレスポンス認証の実施が許可されない。これにより、スマート通信が途中で強制終了される。すなわち、サイドチャネル攻撃を受けているときには、電子キー2が認証動作(暗号通信)を行わないので、チャレンジレスポンス認証の暗号鍵K2の不正解読が実施されないことになる。よって、暗号鍵K2の不正解読に対するセキュリティ性が確保される。
本実施形態の構成によれば、以下に記載の効果を得ることができる。
(1)電子キー2にモーション検出部25を設けて電子キー2に発生する動き(振動)を監視し、電子キー2に動きがあったときにのみ、正規の暗号鍵K2を使用した認証の実施を許可する。このため、例えば電子キー2を動かないように固定治具32に固定して暗号鍵K2の不正解読が試みられるサイドチャネル攻撃を受けたとしても、電子キー2に動きが発生していないことをもって、電子キー2では正規の暗号鍵K2を使用した認証が実行されない。これにより、サイドチャネル攻撃下において、正規の暗号鍵K2が不正に解読されるおそれがない。よって、暗号鍵K2の不正解読に対するセキュリティ性を確保することができる。
(2)車両1及び電子キー2の間で実施される認証は、チャレンジレスポンス認証である。よって、チャレンジレスポンス認証に係る暗号鍵K2において、不正解読に対するセキュリティ性を確保することができる。
(3)サイドチャネル攻撃に対する対策をとるにあたり、チャレンジレスポンス認証を実施しないという簡素な処理によって対応することができる。
(第2実施形態)
次に、第2実施形態を図5及び図6に従って説明する。なお、本例は、暗号処理途中で電子キー2において動き(振動)を検出した場合に、偽の暗号鍵を用いて暗号処理を継続する実施例である。よって、第1実施形態と同一部分には同じ符号を付して詳しい説明を省略し、異なる部分についてのみ詳述する。
図5に示すように、電子キー2(電子キーシステム3)は、演算許可部26の判定により演算が許可されなかったときに偽暗号鍵Kdを生成する偽暗号鍵生成部35を備える。偽暗号鍵生成部35は、キー制御部18に設けられる。本例の偽暗号鍵生成部35は、演算許可部26がチャレンジレスポンス認証の演算を許可しなかったとき、偽暗号鍵Kdを生成し、この偽暗号鍵Kdにより認証を継続させることにより、ID照合の不正成立に対してセキュリティを確保する。
図6に示すように、本例のチャレンジレスポンス認証の演算は、平文であるチャレンジコードを正規の暗号鍵K2で演算して暗号文を求め、この暗号文を再度、平文として、別の正規の暗号鍵K2で演算する一連の処理を複数回、繰り返す方式をとっている。具体的には、例えばチャレンジコードと暗号鍵K2−0とを関数F0に通して暗号文を求め、この暗号文と別の暗号鍵K2−1とを関数F1に通して暗号文を求め、この一連の処理を複数回(同図の場合は10回)繰り返す。そして、演算結果として最終的に得られた暗号文をレスポンスコードとして車両1に返信する。
本例の場合、例えば3回目の暗号演算時に電子キー2において動き(振動)がなくなったと検出されたとき、偽暗号鍵Kdを生成して、これにより暗号処理を継続させる。具体的には、3回目の暗号演算時に電子キー2が動かなくなったとき、偽暗号鍵生成部35は、3回目演算時の正規の暗号鍵K2−2に対応する偽暗号鍵「Kd−2」を生成し、この偽暗号鍵Kd−2によって暗号処理を継続させる。そして、この処理を暗号処理が終了するまで繰り返す。これにより、演算されるレスポンスコードが正規の値をとらなくなるので、チャレンジレスポンス認証を不正に成立させずに済む。
本実施形態の構成によれば、第1実施形態に記載の(1)〜(3)に加え、以下の効果を得ることができる。
(4)電子キー2に動きがなく暗号演算が許可されなかったときには、偽暗号鍵Kdを使用した認証が実施される。このため、仮にサイドチャネル攻撃によって暗号鍵K2が不正に読み出されても、それは間違った暗号鍵K2であるので問題はない。よって、この点で、暗号鍵K2の不正解読に対するセキュリティ性が高いといえる。
(5)暗号演算の途中で電子キー2に動きが発生しなくなったことが確認されると、偽暗号鍵生成部35によって偽暗号鍵Kdが生成されて、偽暗号鍵Kdにより演算が継続される。よって、暗号演算の途中で電子キー2の動きの停止を検出した場合でも、偽暗号鍵Kdで演算を継続させることにより、正規の暗号鍵K2の不正読み取りを防止することができる。
なお、実施形態はこれまでに述べた構成に限らず、以下の態様に変更してもよい。
・各実施形態において、電子キー2に動きがあったという判定は、例えば所定時間前の状態も含むこととする。すなわち、電子キー2に動きがあってから所定時間の間、暗号演算を許可する猶予を持たせ、この猶予時間の間は仮に電子キー2に動きがなくても、暗号演算を許可することとしてもよい。
・第2実施形態において、電子キー2に動きがなく暗号演算が不可とされたとき、最初から偽暗号鍵Kdを用いた演算を実施させることにより、暗号鍵K2の不正読み出しに対する対策としてもよい。
・第2実施形態において、偽暗号鍵Kdは、繰り返す演算ごとに値が変わるものに限らず、各繰り返し演算において固定された値としてもよい。
・各実施形態において、電子キーシステム3で使用する通信形式や周波数は、実施形態以外の他の態様に変更可能である。
・各実施形態において、電子キーシステム3は、キー操作フリーシステムに限定されず、車両1及び電子キー2の間の双方向通信を通じたID照合のシステムであればよい。
・各実施形態において、認証は、チャレンジレスポンス認証に限定されず、暗号鍵K2を使用した暗号処理であればよい。
・各実施形態において、電子キー2は、例えば高機能携帯電話等の種々の端末としてもよい。
・各実施形態において、電子キー2は、車両用に限定されず、例えば住宅ドア用のキーなど、他の用途に変更可能である。
・各実施形態において、通信マスタ11や通信相手24は、種々の装置や機器に変更可能である。
1…通信相手の一例である車両、2…電子キー、3…電子キーシステム、4…通信マスタの一例である照合ECU、25…モーション検出部、26…演算許可部、35…偽暗号鍵生成部、K1,K2…暗号鍵、Kd…偽暗号鍵、Sac…モーション検出部の検出信号、P1,P2…認証のプログラム。

Claims (5)

  1. 通信マスタとの間で電子キーIDを照合するにあたり、暗号鍵を使用した認証も行うことにより、ID照合を実行する電子キーにおいて、
    当該電子キーに発生する動きを検出するモーション検出部と、
    前記モーション検出部において動きを検出したときのみ、前記認証の演算を許可する演算許可部と
    前記演算許可部により演算が許可されなかったとき、偽暗号鍵を生成して、当該偽暗号鍵により前記認証を実行させる偽暗号鍵生成部と
    を備えたことを特徴とする電子キー。
  2. 前記認証は、乱数であるチャレンジコードを前記暗号鍵によって暗号化してレスポンスコードを求める処理を、前記通信マスタ及び電子キーの双方で行い、両者のレスポンスコードを確認するチャレンジレスポンス認証である
    請求項1に記載の電子キー。
  3. 暗号鍵と平文とを関数に通して暗号文を演算し、さらに当該暗号文を平文として別の暗号鍵とともに関数に通す処理を、複数回繰り返すことによって演算結果を得て、当該演算結果の正否を確認する前記認証のプログラムを備える請求項1又は2に記載の電子キー。
  4. 前記偽暗号鍵生成部は、認証の演算途中で前記電子キーに動きが発生しなくなったことを確認すると、前記偽暗号鍵を生成して、当該偽暗号鍵により前記演算を継続させる請求項1ないし3のいずれか一項に記載の電子キー。
  5. 通信マスタと電子キーとが無線により電子キーIDを照合するにあたり、暗号鍵を使用した認証も行うことにより、ID照合を実行する電子キーシステムにおいて、
    前記電子キーは、
    当該電子キーに発生する動きを検出するモーション検出部と、
    前記モーション検出部において動きを検出したときのみ、前記認証の演算を許可する演算許可部と
    前記演算許可部により演算が許可されなかったとき、偽暗号鍵を生成して、当該偽暗号鍵により前記認証を実行させる偽暗号鍵生成部と
    を備えたことを特徴とする電子キーシステム。
JP2015137845A 2015-07-09 2015-07-09 電子キー及び電子キーシステム Active JP6557078B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015137845A JP6557078B2 (ja) 2015-07-09 2015-07-09 電子キー及び電子キーシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015137845A JP6557078B2 (ja) 2015-07-09 2015-07-09 電子キー及び電子キーシステム

Publications (2)

Publication Number Publication Date
JP2017020228A JP2017020228A (ja) 2017-01-26
JP6557078B2 true JP6557078B2 (ja) 2019-08-07

Family

ID=57887778

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015137845A Active JP6557078B2 (ja) 2015-07-09 2015-07-09 電子キー及び電子キーシステム

Country Status (1)

Country Link
JP (1) JP6557078B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3063947B1 (fr) * 2017-03-20 2021-05-07 Continental Automotive France Procede d'acces securise a un vehicule automobile
JP6866818B2 (ja) * 2017-09-27 2021-04-28 トヨタ自動車株式会社 端末、車両制御システム、及び車両制御方法
JP2021161724A (ja) * 2020-03-31 2021-10-11 株式会社東海理化電機製作所 通信システム及び通信方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011052505A (ja) * 2009-09-04 2011-03-17 Tokai Rika Co Ltd 電子キーシステム及び電子キー
JP5830365B2 (ja) * 2011-12-02 2015-12-09 株式会社東海理化電機製作所 電子キー及び電子キーシステム

Also Published As

Publication number Publication date
JP2017020228A (ja) 2017-01-26

Similar Documents

Publication Publication Date Title
JP7063666B2 (ja) 認証システム
US8570144B2 (en) Field superposition system and method therefor
JP2017014834A (ja) 電子キー及び電子キーシステム
JP6588518B2 (ja) カーシェアリングシステム
US8442719B1 (en) Field superposition apparatus, system and method therefor
JP7114413B2 (ja) 認証システム及び認証方法
JP6676597B2 (ja) カーシェアリングシステム
CN110024005A (zh) 用于使用环境数据管理对车辆或其他对象的访问的系统和方法
JP6351425B2 (ja) キーレスエントリー装置およびその制御方法
JP6633589B2 (ja) カーシェアリングシステム
WO2020209141A1 (ja) 不正通信防止システム及び不正通信防止方法
JP5254697B2 (ja) 通信システム
JP6557078B2 (ja) 電子キー及び電子キーシステム
JP6396855B2 (ja) 通信不正成立防止システム
JP2018178461A (ja) ユーザ認証システム及びユーザ認証方法
JP6702840B2 (ja) 無線通信正否判定システム
JP2020029715A (ja) 認証システム及び認証方法
JP7198682B2 (ja) 認証システム及び認証方法
JP6147984B2 (ja) 電子キー登録システム
JP2020100994A (ja) 車載装置
JP6457333B2 (ja) 通信不正成立防止システム
JP2017007366A (ja) 通信不正成立防止システム
JP2015151039A (ja) キー情報登録システム
WO2022004556A1 (ja) 通信システム、通信方法、及び通信装置
JP6178257B2 (ja) キー情報登録システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180413

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190129

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190329

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190702

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190711

R150 Certificate of patent or registration of utility model

Ref document number: 6557078

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150