WO2013114971A1 - 無線通信システム - Google Patents

無線通信システム Download PDF

Info

Publication number
WO2013114971A1
WO2013114971A1 PCT/JP2013/050915 JP2013050915W WO2013114971A1 WO 2013114971 A1 WO2013114971 A1 WO 2013114971A1 JP 2013050915 W JP2013050915 W JP 2013050915W WO 2013114971 A1 WO2013114971 A1 WO 2013114971A1
Authority
WO
WIPO (PCT)
Prior art keywords
encryption key
wireless communication
portable device
electronic key
communication system
Prior art date
Application number
PCT/JP2013/050915
Other languages
English (en)
French (fr)
Inventor
河村 大輔
英樹 河合
哲也 江川
明暁 岩下
長江 敏広
Original Assignee
株式会社東海理化電機製作所
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社東海理化電機製作所 filed Critical 株式会社東海理化電機製作所
Priority to CN201380007169.3A priority Critical patent/CN104081716B/zh
Priority to US14/373,146 priority patent/US9392448B2/en
Priority to EP13743929.5A priority patent/EP2811689B1/en
Publication of WO2013114971A1 publication Critical patent/WO2013114971A1/ja

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Definitions

  • the present invention relates to a wireless communication system that performs wireless communication between a portable device and a communication target.
  • a conventional portable device system performs encrypted communication between a vehicle and a portable device possessed by a user of the vehicle, and when authentication is successful, the door of the vehicle is locked and unlocked, the engine is started or stopped, etc. Allow or execute Communication between the portable device and the vehicle is protected by encryption (for example, see Patent Document 1).
  • a common encryption key that is, the same encryption key
  • the registration of the encryption key to the portable device and the vehicle is performed in the process of registering the portable device to the vehicle control device.
  • the control device authenticates the portable device by comparing the identification information wirelessly received from the portable device with the identification information stored in the control device.
  • some electronic key systems perform communication other than authentication communication between the electronic key and the control device.
  • an electronic key system that transmits a vehicle status stored in a control device to an electronic key via wireless communication so that a user who possesses the electronic key can check the vehicle status.
  • a configuration for performing two or more different types of communication is shared, for example, there is a risk that wireless communication of an authentication signal may not be performed while wirelessly communicating a signal other than the authentication signal.
  • the door may not be locked and unlocked, the engine may be started or stopped, etc. Inconvenient. If the vehicle status cannot be received with the electronic key due to the communication of the authentication signal, the vehicle status cannot be confirmed with the electronic key.
  • An object of the present invention is to provide an easy-to-use wireless communication system.
  • authentication is periodically performed between a portable device and a communication target, and an information signal including information different from the authentication is exchanged between the portable device and the communication target.
  • the exchange of the information signal provides a wireless communication system that is executed in a period between authentications periodically executed.
  • the signal used for normal authentication and the information signal do not overlap. Therefore, normal authentication between the control device and the portable device is executed without being obstructed by the information signal.
  • the portable device and the communication target have the same encryption key
  • the authentication between the portable device and the communication target control device is performed using the encryption key.
  • Identification information unique to the communication target and key generation logic used to generate the encryption key are stored, and the portable device includes an encryption key generation code unique to the portable device and the encryption key generation A code and the encryption key generated using the key generation logic are stored, and the control device writes the identification information into the portable device through wireless communication with the portable device; Capturing the encryption key generation code from the portable device through wireless communication with the mobile device, and using the key generation logic stored in the control device from the captured key generation code.
  • a deletion request signal for requesting deletion of the encryption key generation code is transmitted to the portable device.
  • the portable device receives the deletion request signal, the encryption key generation code is transmitted from the portable device. Erase.
  • the database includes a database in which identification information stored in the communication target control device before shipment and an additional registration encryption key or an additional registration encryption key generation code are stored in association with each other.
  • Replenishment portable device and replenishment control device in which the identification information stored in the database and the additional registration encryption key stored in the database or the encryption key generated from the additional registration encryption key generation code are stored Is further provided.
  • the communication target control device deletes the key generation logic from the control device after generating the encryption key.
  • the communication target repeatedly transmits a signal for the authentication with a controlled period, and the communication target transmits the signal for the authentication every time and in the controlled period.
  • the information signal is transmitted.
  • the communication target transmits the information signal within the controlled period, and transmits the authentication signal during a period excluding the controlled period.
  • the portable device stores an encryption key generation code for generating an encryption key used in the authentication, and the communication target requests deletion of the encryption key generation code from the portable device.
  • a deletion request signal is transmitted as the information signal.
  • the block diagram of an electronic key system The schematic diagram which shows manufacture of an electronic key system.
  • the schematic diagram which shows registration of an electronic key system The sequence chart which shows the registration work of an electronic key system.
  • the schematic diagram which shows manufacture of the additional key of an electronic key system The schematic diagram which shows manufacture of exchange ECU of an electronic key system.
  • the vehicle 1 is provided with an immobilizer system 3 that performs ID collation with the electronic key 2 by, for example, short-range wireless communication (wireless communication with a communication distance of about several centimeters).
  • the electronic key 2 is provided with a transponder 4 that can be an ID tag.
  • the transponder 4 is activated by a driving radio wave transmitted from the coil antenna 5 of the vehicle 1 and transmits an ID code signal.
  • the immobilizer system 3 includes an immobilizer ECU 6 provided in the vehicle 1.
  • the immobilizer ECU 6 is a system that performs ID collation based on an ID code signal transmitted from the transponder 4.
  • the vehicle 1 is an example of a communication target.
  • the immobilizer system 3 is an example of an electronic key system or a wireless communication system.
  • the immobilizer ECU 6 is an example of a control device.
  • An engine ECU 12 that controls the engine 11 is connected to the immobilizer ECU 6 via an in-vehicle LAN 13.
  • the ID code of the electronic key 2 that forms a pair with the vehicle 1 is registered.
  • a coil antenna 5 Connected to the immobilizer ECU 6 is a coil antenna 5 that transmits and receives LF (Low Frequency) band radio waves and HF (High Frequency) band radio waves.
  • the coil antenna 5 is a magnetic field antenna and is provided in a key cylinder.
  • the transponder 4 is provided with a control unit 41 that controls the communication operation of the electronic key 2.
  • An ID code (transponder code) unique to the electronic key 2 is registered in the memory 42 of the control unit 41.
  • the transponder 4 is provided with a transmission / reception antenna 21 for transmitting and receiving LF band radio waves and HF band radio waves.
  • the immobilizer ECU 6 intermittently transmits drive radio waves from the coil antenna 5 when detecting that the electronic key 2 is inserted into the key cylinder. For example, when the boarded user inserts the electronic key 2 into the key cylinder to start the engine 11 and operates the key cylinder, the transponder 4 receives the driving radio wave transmitted from the coil antenna 5 with the transmission / reception antenna 21. Then, the drive radio wave is activated as a power source. The activated transponder 4 transmits an ID code signal including an ID code registered in the transponder 4 from the transmission / reception antenna 21.
  • the immobilizer ECU 6 When the immobilizer ECU 6 receives the ID code signal transmitted from the transponder 4 by the coil antenna 5, the immobilizer ECU 6 executes ID verification (immobilizer verification) for the ID code included in the received ID code signal.
  • ID verification immobilizer verification
  • the immobilizer ECU 6 stores the ID verification result in the memory 67.
  • an ignition switch (IGSW) 14 for detecting the rotation position of the electronic key 2 is provided.
  • the engine ECU 12 acquires the result of ID verification from the immobilizer ECU 6.
  • the engine ECU 12 starts ignition control and fuel injection control for the engine 11 and starts the engine 11.
  • the immobilizer ECU 6 executes challenge response authentication in addition to the verification of the ID code of the electronic key 2.
  • Challenge response authentication is performed as follows. First, for example, a challenge code, which is a random number code, is transmitted from the vehicle 1 to the electronic key 2.
  • the electronic key 2 calculates the response code and returns the response code to the vehicle 1.
  • the immobilizer ECU 6 of the vehicle 1 determines whether or not the response code calculated by itself and the response code received from the electronic key 2 match. If they match, the electronic key 2 is authenticated.
  • a common key encryption method using a common encryption key is adopted for authentication between the immobilizer ECU 6 and the transponder 4.
  • the electronic key 2 and the immobilizer ECU 6 store a common encryption key.
  • the electronic key 2 and the immobilizer ECU 6 calculate a response code from the challenge code using a common encryption key.
  • the memory 42 of the transponder 4 stores a vehicle ID (VID) that is identification information unique to the vehicle 1, a SEED code (SC) used for generating the encryption key K, and an encryption key K used for authentication. ing.
  • VID vehicle ID
  • SC SEED code
  • the SEED code is also called an encryption key generation code.
  • the memory 67 of the immobilizer ECU 6 has a vehicle ID (VID) that is identification information unique to the vehicle 1, an encryption key K used for authentication, and a key such as an arithmetic expression or an algorithm used to generate the encryption key K.
  • VID vehicle ID
  • K encryption key
  • K encryption key
  • Generation logic f is stored.
  • the immobilizer system 3 includes an electronic key registration system 7 for registering the electronic key 2 in the immobilizer ECU 6.
  • the electronic key registration system 7 includes a database 9 that stores a plurality of encryption keys associated with one vehicle ID.
  • the database 9 can be provided in a parts factory that manufactures the electronic key 2 and the immobilizer ECU 6. As shown in FIG. 2, the database 9 stores an encryption key (K-2) corresponding to a vehicle ID (VID-A), which is identification information unique to the vehicle 1.
  • K-2 an encryption key
  • VIP-A vehicle ID
  • the electronic key registration system 7 includes a registration tool 8 for registering the electronic key 2 in the immobilizer ECU 6.
  • the registration tool 8 is used by being connected to the vehicle 1.
  • the registration tool 8 switches the operation mode of the immobilizer ECU 6 between the normal mode and the registration mode.
  • the immobilizer ECU 6 in the registration mode wirelessly communicates with the electronic key 2, and information unique to the immobilizer ECU 6, that is, information that the immobilizer ECU 6 has but the electronic key 2 does not have.
  • VIP-A is registered in the electronic key 2, and information unique to the electronic key 2, that is, an encryption key (K-1) that is information that the electronic key 2 has but the immobilizer ECU 6 does not have.
  • the registration tool 8 includes a control unit 81 that controls the registration tool 8, an operation unit 82 that detects a registration operation by the user, and a display unit 83 that displays the registration operation.
  • the registration tool 8 supplies the vehicle 1 with a registration signal (also referred to as a registration command) for changing the immobilizer ECU 6 to the registration mode.
  • a registration signal also referred to as a registration command
  • the registration tool 8 updates the database 9 via a network (not shown).
  • the immobilizer ECU 6 is provided with a mode switching unit 61 that switches the operation mode of the immobilizer ECU 6.
  • the mode switching unit 61 switches the operation mode of the immobilizer ECU 6 from the normal mode to the registration mode.
  • the mode switching unit 61 switches the immobilizer ECU 6 to the normal mode when the connection between the immobilizer ECU 6 and the registration tool 8 is released after switching to the registration mode.
  • the immobilizer ECU 6 in the normal mode performs normal authentication, that is, ID verification with the electronic key 2.
  • the immobilizer ECU 6 is provided with a vehicle ID transmission unit 62 that transmits the vehicle ID of the immobilizer ECU 6 to the electronic key 2.
  • the vehicle ID transmission unit 62 transmits a vehicle ID signal including the vehicle ID stored in the memory 67 from the coil antenna 5 to the electronic key 2.
  • the immobilizer ECU 6 is provided with a SEED reading unit 64 that reads the SEED code of the electronic key 2 in order to generate the same encryption key as the encryption key K stored in the electronic key 2. For example, the immobilizer ECU 6 transmits a SEED request signal for requesting a SEED code from the coil antenna 5. When receiving the SEED request signal, the electronic key 2 generates a SEED signal including a SEED code, and transmits the generated SEED signal. The SEED reading unit 64 extracts the SEED code from the SEED signal received via the coil antenna 5.
  • the immobilizer ECU 6 is provided with an encryption key generation unit 65 that generates an encryption key K.
  • the encryption key generation unit 65 generates the encryption key K from the SEED code acquired by the SEED reading unit 64 using the key generation logic f in the memory 67.
  • the immobilizer system 3 includes an encryption key generation code deletion system 10 that deletes the SEED code from the memory 42 of the electronic key 2.
  • the immobilizer ECU 6 transmits a deletion request signal (see FIG. 7) requesting the electronic key 2 to delete the SEED code.
  • the electronic key 2 that has received the deletion request signal deletes the SEED code from the memory 42.
  • the encryption key generation code deletion system 10 is activated at an interval between normal authentication (challenge response verification) performed between the electronic key 2 and the immobilizer ECU 6 and normal authentication performed next.
  • the immobilizer ECU 6 transmits a deletion request signal to the electronic key 2 only once after performing normal authentication with the electronic key 2.
  • the immobilizer ECU 6 includes a counter 68 that counts the number of transmissions of the deletion request signal.
  • the immobilizer ECU 6 transmits a deletion request signal until the number of transmissions counted by the counter 68 reaches the transmission number threshold.
  • the transmission frequency threshold is set to a sufficient number of times for the electronic key 2 in the vehicle 1 to receive the deletion request signal, and is 10 in a non-limiting example.
  • the deletion request signal is an example of an information signal including information different from authentication.
  • the vehicle 1 is composed of various parts. After each part is manufactured in the parts factory, it is collected in the assembly factory, and is assembled to the vehicle 1 there. For example, after the immobilizer ECU 6 and the electronic key 2 are manufactured at the same or different parts factory, the immobilizer ECU 6 is assembled to the vehicle at the assembly factory, and the registration operation of the electronic key 2 with respect to the immobilizer ECU 6 is performed.
  • the key generation logic f is stored in the memory 67 of the immobilizer ECU 6 manufactured for initial registration. Furthermore, the vehicle ID (VID-A) of the vehicle 1 on which the immobilizer ECU 6 is mounted and the encryption key (K-2) of the electronic key 2 additionally registered are extracted from the database 9 and stored in the memory 67.
  • the SEED code (SC-1) is stored in the memory 42 of the electronic key 2 manufactured for initial registration. This SEED code (SC-1) is an example of an encryption key generation code unique to the electronic key 2.
  • the memory 42 stores an encryption key (K-1) generated from the SEED code (SC-1) using the key generation logic f. As shown in FIG. 2, at the time of completion of the manufacturing operation in the parts factory, the immobilizer ECU 6 does not store the encryption key (K-1), and the electronic key 2 does not store the vehicle ID.
  • the immobilizer ECU 6 transmits a vehicle ID signal including the vehicle ID (VID-A).
  • VID-A vehicle ID signal
  • the electronic key 2 registers the vehicle ID included in the ID code signal in the memory 42.
  • the electronic key 2 transmits a SEED code signal including a SEED code (SC-1).
  • SC-1 SEED code signal
  • the immobilizer ECU 6 temporarily stores the SEED code included in the SEED code signal in the memory 67, and generates an encryption key (K-1) from the SEED code using the key generation logic f. K-1) is stored in the memory 67.
  • K-1 encryption key
  • the registration process procedure for the electronic key 2 will be described in detail.
  • the registration tool 8 when the registration tool 8 is set to the registration mode by the user's operation, the registration tool 8 supplies a registration signal to the immobilizer ECU 6 (step S1).
  • the immobilizer ECU 6 switches the operation mode to the registration mode (step S2).
  • the immobilizer ECU 6 transmits a vehicle ID signal including the vehicle ID (VID-A) stored in the memory 67 from the coil antenna 5 to the electronic key 2 (step S3).
  • the electronic key 2 When receiving the vehicle ID signal, the electronic key 2 stores the vehicle ID (VID-A) included in the vehicle ID signal in the memory 42 (step S4). In a preferred example, the electronic key 2 locks writing of the vehicle ID (step S5) and prohibits overwriting of the vehicle ID in the memory 42. Thereby, the electronic key 2 prevents the vehicle ID in the memory 42 from being rewritten.
  • the immobilizer ECU 6 transmits a SEED request signal for requesting transmission of the SEED code from the coil antenna 5 following the transmission of the vehicle ID in step S3 (step S6).
  • the electronic key 2 transmits a SEED signal including the SEED code (SC-1) stored in the memory 42 in response to the SEED request signal (step S7).
  • the immobilizer ECU 6 generates the encryption key (K-1) from the SEED code (SC-1) included in the received SEED signal by using the key generation logic f (step S8). That is, the immobilizer ECU 6 does not directly acquire the encryption key (K-1) from the electronic key 2, but generates the encryption key (K-1) from the SEED code (SC-1) acquired from the electronic key 2.
  • the SEED code (SC-1) is temporarily stored in the memory 67.
  • the immobilizer ECU 6 stores the generated encryption key (K-1) in the memory 67 (step S9).
  • the immobilizer ECU 6 can execute ID verification with the electronic key 2 by using the registered encryption key (K-1).
  • the immobilizer ECU 6 supplies a database update signal to the registration tool 8 to update the database 9 (step S10).
  • the database update signal includes the SEED code (SC-1) used to generate the encryption key (K-1) associated with the vehicle ID (VID-A) stored in the immobilizer ECU 6.
  • the registration tool 8 Upon receiving the database update signal, the registration tool 8 transmits the SEED code (SC-1) to the database 9 in a state associated with the vehicle ID (VID-A) via a network (not shown), and stores it in the database 9. (Update of database 9) (step S11).
  • the SEED code (SC-1) is stored in the database 9 as information regarding the encryption key (K-1) corresponding to the vehicle ID (VID-A).
  • VID-A Vehicle ID (VID-A) and encryption key (K-1) stored in the memory 67 of the immobilizer ECU 6, and vehicle ID (VID-A) and encryption key (K-1) stored in the memory 42 of the electronic key 2 ) Match, the immobilizer ECU 6 and the electronic key 2 can execute ID collation.
  • the immobilizer ECU 6 deletes the SEED code from the memory 67 after updating the database 9.
  • the manufacturing operation of the electronic key 2 additionally registered in the immobilizer ECU 6 after vehicle shipment will be described.
  • the memory 42 of the electronic key 2 for additional registration is extracted from the database 9 according to the order, and the vehicle ID (VID-A) of the vehicle 1 on which the immobilizer ECU 6 is mounted.
  • an additional registration encryption key (K-2) corresponding to the vehicle ID (V-ID) Since the additionally registered electronic key 2 is manufactured in a state corresponding to the immobilizer ECU 6, the additionally registered electronic key 2 can be collated with the immobilizer ECU 6 without requiring a special registration operation.
  • the electronic key 2 to be additionally registered is manufactured and shipped in a state where the SEED code is not stored in the memory 42.
  • the memory 67 of the replacement immobilizer ECU 6 stores the vehicle ID (VID-A) of the vehicle 1 mounted on the replacement immobilizer ECU 6 extracted from the database 9 according to the order. ) And the encryption key (K-2) corresponding to the vehicle ID (V-ID). Since the replacement immobilizer ECU 6 is manufactured in a state corresponding to the immobilizer ECU 6 before replacement, the replacement immobilizer ECU 6 can collate with the electronic key 2 without requiring any special registration work. .
  • the vehicle 1 is inspected before the vehicle 1 with various parts assembled on the assembly line is shipped.
  • challenge response verification is executed in the registered immobilizer ECU 6 and the electronic key 2.
  • the challenge response verification is periodically executed even while the engine 11 of the vehicle 1 is being driven. By this periodic challenge-response verification, the user of the vehicle 1 can know whether or not the electronic key 2 is in the vehicle 1 while the engine 11 is being driven.
  • the immobilizer ECU 6 transmits a deletion request signal for requesting the electronic key 2 to delete the SEED code between normal authentications performed with the electronic key 2 (step S21).
  • the electronic key 2 that has received the deletion request signal deletes the SEED code from the memory 42 (step S22).
  • the counter 68 of the electronic key 2 increments the count value (step S23).
  • the immobilizer ECU 6 periodically executes a series of communication of normal authentication communication and deletion request signal transmission while the engine 11 is being driven.
  • the counter 68 counts 10 times (step S23-10)
  • the immobilizer ECU 6 stops the subsequent transmission of the deletion request signal (step S24). Thereafter, the immobilizer ECU 6 performs only normal authentication.
  • the immobilizer ECU 6 transmits a deletion request signal for requesting the electronic key 2 to delete the SEED code between regular authentications periodically performed with the electronic key 2.
  • the electronic key 2 that has received the deletion request signal deletes the SEED code from the memory 42. Since the normal authentication communication does not overlap with the transmission of the deletion request signal, the normal authentication between the immobilizer ECU 6 and the electronic key 2 is preferably performed.
  • the immobilizer ECU 6 transmits a deletion request signal every time normal authentication is performed, and repeats transmission of the deletion request signal until the transmission count threshold is reached. For this reason, the possibility that the electronic key 2 receives the deletion request signal is increased. Since the SEED code is easily deleted from the electronic key 2, it is suppressed that the SEED code is illegally leaked or obtained from the electronic key 2, and the encryption key is generated from the SEED code using the key generation logic f. Can be suppressed. It is difficult to illegally duplicate the electronic key 2 corresponding to the shipped immobilizer ECU 6.
  • the encryption key registered in the immobilizer ECU 6 is stored in the database 9 in a state associated with the vehicle ID.
  • the additional registration electronic key 2 and the replacement immobilizer ECU 6 are manufactured in a state where the vehicle ID stored in the database 9 and the encryption key corresponding to the vehicle ID are stored. For this reason, ID verification can be performed between the immobilizer ECU 6 and the electronic key 2 without requiring a special registration operation.
  • the electronic key 2 for additional registration is manufactured with no SEED code stored in its memory. That is, the electronic key 2 for additional registration does not have a SEED code at the time of shipment. For this reason, unauthorized duplication of the electronic key 2 corresponding to the shipped immobilizer ECU 6 becomes difficult.
  • the immobilizer ECU 6 stops the transmission of the deletion request signal when the counter 68 counts the transmission of the deletion request signal 10 times. It can be changed. That is, it may be once. If it does in this way, the same effect as the above-mentioned embodiment can be acquired.
  • the counter 68 may be deleted. Even in this case, the same effect as (1) of the said embodiment can be acquired.
  • the key generation logic f may be deleted from the immobilizer ECU 6 after the registration work. In this case, it is possible to prevent another electronic key from being registered in the immobilizer ECU 6. Also, leakage of the key generation logic f can be prevented.
  • the deletion of the key generation logic f can be performed, for example, from the generation of the encryption key K (step S8) to the shipment of the vehicle 1.
  • the key generation logic f is not deleted from the immobilizer ECU 6 and the use of the key generation logic f by the immobilizer ECU 6 is prohibited after the registration work. Even in this case, it is possible to prevent another electronic key from being registered in the immobilizer ECU 6.
  • the immobilizer ECU 6 transmits a deletion request signal between normal authentications, but the immobilizer ECU 6 may transmit another signal different from the deletion request signal between normal authentications.
  • the other signal may be an information signal including a vehicle status (such as a remaining amount of fuel).
  • the user can check the vehicle status via the electronic key 2 at a location away from the vehicle 1.
  • the vehicle status may change due to changes over time such as the use of the vehicle 1. Therefore, it is desirable that the information signal including the vehicle status is not limited by the transmission frequency threshold.
  • the encryption key K extracted from the database 9 can be stored in the replacement immobilizer ECU 6, the calculation by the key generation logic f is omitted when the encryption key K is stored in the replacement immobilizer ECU 6. Can do.
  • the immobilizer system 3 of the type in which the electronic key 2 is inserted into the key cylinder has been described in the above embodiment, but the wireless communication system of the present invention is a communication area generated by the vehicle 1.
  • the electronic key system may be of a type that can communicate when an electronic key enters the terminal.
  • the immobilizer system 3 in which the electronic key 2 activated by the driving radio wave received from the vehicle 1 transmits a wireless signal has been described.
  • a so-called wireless system in which the electronic key 2 transmits a radio signal to the vehicle 1 in response to a manual operation on a switch provided on the electronic key 2 may be used.
  • the electronic key system of the vehicle 1 has been described in the above embodiment, but the wireless communication system of the present invention may be an electronic key system of a building such as a house.

Abstract

 無線通信システムは、電子キー(2)とイモビライザECU(6)との間で定期的に認証を実行し、電子キー(2)とイモビライザECU(6)との間で認証に関与しない削除要求信号の授受を行う。削除要求信号の授受は、定期的に実行される認証と認証との間の期間に実行される。

Description

無線通信システム
 この発明は、携帯機と通信対象との間で無線通信を行なう無線通信システムに関する。
 従来の携帯機システムは、車両と、その車両のユーザにより所持される携帯機との間で暗号化通信を行い、認証が成功したときに、車両のドアの施解錠、エンジンの始動または停止等を許可又は実行する。携帯機と車両との間の通信は、暗号化により保護されている(例えば、特許文献1参照)。
 上記暗号通信としては、暗号化と復号に同一の暗号鍵を使用する共通鍵暗号方式が知られている。共通鍵暗号方式の暗号通信を行う携帯機と車両には共通のすなわち同一の暗号鍵が登録されている。携帯機及び車両への暗号鍵の登録は、携帯機を車両の制御装置に登録する過程で行われる。制御装置は、携帯機から無線受信した識別情報を、制御装置に記憶された識別情報と照合することによって携帯機の認証を行う。
特開2009-302848号公報
 ところで、電子キーシステムには、電子キーと制御装置との間で、認証用通信と、認証用通信以外の通信を行なうものがある。例えば、電子キーを所持しているユーザが車両ステータスを確認できるように、制御装置に記憶されている車両ステータスを、無線通信を介して電子キーに送信する電子キーシステムがある。このように、2つ以上の異なる種類の通信を行なう構成が共用されている行なう電子キーシステムでは、例えば、認証用信号以外の信号を無線通信しながら、認証用信号の無線通信を行えないおそれがある。認証用信号以外の信号の通信の所為で電子キーと制御装置との間の認証が行えない場合には、ドアの施解錠、エンジンの始動または停止等が行えないことがあり、車両のユーザにとって不便である。認証用信号の通信の所為で車両ステータスが電子キーで受信できない場合には、電子キーで車両ステータスの確認を行うことができない。
 この発明の目的は、使用勝手のよい無線通信システムを提供することにある。
 本発明の一局面は、携帯機と通信対象との間で定期的に認証を実行するとともに、携帯機と通信対象との間で前記認証とは異なる情報が含まれた情報信号の授受を行う無線通信システムにおいて、前記情報信号の授受は、定期的に実行される認証と認証との間の期間に実行される無線通信システムを提供する。
 同構成によれば、通常の認証で使用される信号と情報信号とが重なることはない。従って、制御装置と携帯機との通常の認証は、情報信号に阻害されることなく実行される。
 一例では、前記携帯機及び前記通信対象は同じ暗号鍵を持ち合い、前記携帯機と前記通信対象の制御装置との間の前記認証は当該暗号鍵を使用して行われ、前記制御装置には、前記通信対象に固有の識別情報と、前記暗号鍵の生成に用いられる鍵生成ロジックとが記憶されており、前記携帯機には、前記携帯機に固有の暗号鍵生成コードと、当該暗号鍵生成コード及び前記鍵生成ロジックを使用して生成される前記暗号鍵とが記憶されており、前記制御装置は、前記携帯機との無線通信を通じて前記識別情報を前記携帯機に書き込むこと、前記携帯機との無線通信を通じて前記携帯機から前記暗号鍵生成コードを取り込むこと、及び、取り込んだ鍵生成コードから、前記制御装置に記憶された前記鍵生成ロジックを使用して前記携帯機のものと同じ暗号鍵を生成し、生成した暗号鍵を前記制御装置が記憶することを備える登録処理を行うものであり、前記制御装置は、今回の認証と次回の認証との間の期間に、前記情報信号として、前記携帯機に前記暗号鍵生成コードの削除を要求する削除要求信号を送信し、前記携帯機は、前記削除要求信号を受信した場合には、前記携帯機から前記暗号鍵生成コードを消去する。
 一例では、出荷前に前記通信対象の制御装置に記憶された識別情報と、追加登録用暗号鍵又は追加登録用暗号鍵生成コードとが互いに対応付けられて保存されているデータベースを備え、前記データベースに保存された前記識別情報と、前記データベースに保存された前記追加登録用暗号鍵又は前記追加登録用暗号鍵生成コードから生成された暗号鍵とが記憶された補給用携帯機及び補給用制御装置を更に備える。
 一例では、前記通信対象の制御装置は、暗号鍵の生成後に、鍵生成ロジックを当該制御装置から削除する。
 一例では、前記通信対象は、前記認証のための信号を、制御された期間をあけて繰り返し送信し、前記通信対象は、前記認証のための信号を送信する度にかつ前記制御された期間に、前記情報信号を送信する。
 一例では、前記通信対象は、前記情報信号を、前記制御された期間内に送信し、前記認証のための信号を、前記制御された期間を除く期間に送信する。
 一例では、前記携帯機は、前記認証で用いられる暗号鍵を生成するための暗号鍵生成コードを記憶しており、前記通信対象は、前記携帯機からの前記暗号鍵生成コードの削除を要求する削除要求信号を、前記情報信号として送信する。
電子キーシステムのブロック図。 電子キーシステムの製造を示す模式図。 電子キーシステムの登録を示す模式図。 電子キーシステムの登録作業を示すシーケンスチャート。 電子キーシステムの追加キーの製造を示す模式図。 電子キーシステムの交換ECUの製造を示す模式図。 電子キーシステムの確認作業を示すシーケンスチャート。
 以下、本発明の一実施形態にかかる無線通信システムについて説明する。
 図1に示されるように、車両1には、例えば近距離無線通信(通信距離が約数cmの無線通信)によって電子キー2とID照合を実行するイモビライザシステム3が設けられている。電子キー2には、IDタグであり得るトランスポンダ4が設けられている。トランスポンダ4は、車両1のコイルアンテナ5から送信される駆動電波によって起動し、IDコード信号を送信する。イモビライザシステム3は、車両1に設けられたイモビライザECU6を含む。イモビライザECU6は、トランスポンダ4から送信されるIDコード信号を基にID照合を行うシステムである。車両1は通信対象の一例である。イモビライザシステム3は電子キーシステムまたは無線通信システムの一例である。イモビライザECU6は制御装置の一例である。
 イモビライザECU6には、エンジン11を制御するエンジンECU12が車内LAN13を介して接続されている。イモビライザECU6のメモリ67には、車両1と組をなす電子キー2のIDコードが登録されている。イモビライザECU6には、LF(Low Frequency)帯の電波及びHF(High Frequency)帯の電波を送受信するコイルアンテナ5が接続されている。好ましい例では、コイルアンテナ5は、磁界アンテナであり、キーシリンダに設けられている。
 トランスポンダ4には、電子キー2の通信動作を制御する制御部41が設けられている。この制御部41のメモリ42には、電子キー2に固有のIDコード(トランスポンダコード)が登録されている。トランスポンダ4には、LF帯の電波及びHF帯の電波を送受信する送受信アンテナ21が設けられている。
 イモビライザECU6は、電子キー2がキーシリンダに挿入されたことを検出すると、コイルアンテナ5から駆動電波を断続的に送信する。例えば、乗車したユーザがエンジン11を始動するために電子キー2をキーシリンダに挿入して、キーシリンダを操作したとき、トランスポンダ4は、コイルアンテナ5から送信される駆動電波を送受信アンテナ21で受信し、その駆動電波を電源として起動する。起動したトランスポンダ4は、トランスポンダ4に登録されたIDコードを含むIDコード信号を送受信アンテナ21から送信する。イモビライザECU6は、トランスポンダ4から送信されたIDコード信号をコイルアンテナ5で受信すると、受信したIDコード信号に含まれるIDコードに対するID照合(イモビライザ照合)を実行する。イモビライザECU6は、ID照合の結果をメモリ67に記憶する。
 キーシリンダ内には、電子キー2の回動位置を検出するイグニッションスイッチ(IGSW)14が設けられている。電子キー2がエンジンスタート位置まで操作されたことをイグニッションスイッチ14が検出すると、エンジンECU12は、イモビライザECU6からID照合の結果を取得する。その結果が照合成立を示すとき、エンジンECU12は、エンジン11への点火制御及び燃料噴射制御を開始し、エンジン11を始動させる。
 イモビライザECU6は、電子キー2のIDコードの照合の他に、チャレンジレスポンス認証も実行する。チャレンジレスポンス認証は、次のように行われる。まず、例えば乱数コードであるチャレンジコードが車両1から電子キー2に送信される。電子キー2がレスポンスコードを演算し、そのレスポンスコードを車両1に返信する。車両1のイモビライザECU6が、自ら演算したレスポンスコードと、電子キー2から受信したレスポンスコードとが一致するか否かを判断し、一致すれば電子キー2を認証する。図示した例では、イモビライザECU6とトランスポンダ4との認証には、共通の暗号鍵を用いる共通鍵暗号方式が採用されている。電子キー2及びイモビライザECU6は共通の暗号鍵を記憶している。電子キー2及びイモビライザECU6は、共通の暗号鍵を使用してチャレンジコードからレスポンスコードを演算する。
 トランスポンダ4のメモリ42には、車両1に固有の識別情報であるビークルID(VID)と、暗号鍵Kの生成に用いられるSEEDコード(SC)と、認証に用いられる暗号鍵Kとが記憶されている。SEEDコードは、暗号鍵生成コードともいう。
 イモビライザECU6のメモリ67には、車両1に固有の識別情報であるビークルID(VID)と、認証に用いられる暗号鍵Kと、暗号鍵Kの生成に使用する、演算式やアルゴリズムのような鍵生成ロジックfとが記憶されている。
 イモビライザシステム3には、電子キー2をイモビライザECU6に登録する電子キー登録システム7が含まれる。電子キー登録システム7では、電子キー2とイモビライザECU6との間で行われる無線通信を通じて、電子キー2とイモビライザECU6のいずれもが、自身は有していないが相手が有している情報を、自身に登録する。電子キー登録システム7は、1つのビークルIDに対して複数の暗号鍵が関連付けられて保存されたデータベース9を備える。データベース9は、電子キー2及びイモビライザECU6を製造する部品工場に設けられ得る。図2に示されるように、データベース9には、車両1に固有の識別情報であるビークルID(VID-A)に対応する暗号鍵(K-2)が保存されている。イモビライザECU6及び電子キー2が製造される際、データベース9から選択的に抽出されたデータがメモリ42,67に記憶される。
 図1に示されるように、電子キー登録システム7は、イモビライザECU6に電子キー2を登録するための登録ツール8を備える。登録ツール8は、車両1に接続して使用される。登録ツール8は、イモビライザECU6の動作モードを通常モードと登録モードとの間で切り替える。登録モードとされたイモビライザECU6は、電子キー2との間で無線通信を行い、イモビライザECU6に固有の情報、すなわちイモビライザECU6は有しているが電子キー2は有していない情報であるビークルID(VID-A)を電子キー2に登録させるとともに、電子キー2に固有の情報、すなわち電子キー2は有しているがイモビライザECU6は有していない情報である暗号鍵(K-1)を電子キー2から受信してイモビライザECU6(メモリ67)に登録する。登録ツール8には、登録ツール8を制御する制御部81と、ユーザによる登録操作を検出する操作部82と、登録動作を表示する表示部83とが設けられている。登録ツール8は、ユーザの操作によって登録モードに設定されると、イモビライザECU6を登録モードに変更する登録信号(登録指令ともいう)を車両1に供給する。登録ツール8は、イモビライザECU6からデータベース更新信号(更新指令ともいう)を受信すると、図示しないネットワークを介してデータベース9を更新する。
 イモビライザECU6には、イモビライザECU6の動作モードを切り替えるモード切替部61が設けられている。モード切替部61は、登録ツール8から登録信号が供給されると、イモビライザECU6の動作モードを通常モードから登録モードに切り替える。モード切替部61は、登録モードに切り替えた後にイモビライザECU6と登録ツール8との接続が解除された場合に、イモビライザECU6を通常モードに切り替える。通常モードのイモビライザECU6は、電子キー2との間で、通常の認証、すなわちID照合を行う。
 イモビライザECU6には、イモビライザECU6が有しているビークルIDを電子キー2に送信するビークルID送信部62が設けられている。イモビライザECU6が登録モードに切り替えられると、ビークルID送信部62は、メモリ67に記憶されたビークルIDを含ませたビークルID信号をコイルアンテナ5から電子キー2に送信する。
 イモビライザECU6には、電子キー2に記憶されている暗号鍵Kと同じ暗号鍵を生成するために、電子キー2のSEEDコードを読み込むSEED読込部64が設けられている。例えば、イモビライザECU6は、SEEDコードを要求するSEED要求信号をコイルアンテナ5から送信する。電子キー2は、SEED要求信号を受信すると、SEEDコードを含むSEED信号を生成し、生成したSEED信号を送信する。SEED読込部64は、コイルアンテナ5を介して受信されるSEED信号からSEEDコードを取り出す。
 イモビライザECU6には、暗号鍵Kを生成する暗号鍵生成部65が設けられている。暗号鍵生成部65は、SEED読込部64が取得したSEEDコードから、メモリ67内の鍵生成ロジックfを使用して暗号鍵Kを生成する。
 イモビライザシステム3には、電子キー2のメモリ42からSEEDコードを削除する暗号鍵生成コード削除システム10が含まれる。暗号鍵生成コード削除システム10では、イモビライザECU6が、電子キー2にSEEDコードの削除を要求する削除要求信号(図7参照)を送信する。削除要求信号を受信した電子キー2は、メモリ42からSEEDコードを削除する。暗号鍵生成コード削除システム10は、電子キー2とイモビライザECU6との間で行なわれる通常認証(チャレンジレスポンス照合)と、その次に行われる通常認証との間のインターバルに起動する。好ましい例では、イモビライザECU6は、電子キー2との間で通常認証を実行した後、電子キー2に削除要求信号を1回だけ送信する。
 イモビライザECU6は、削除要求信号の送信回数をカウントするカウンタ68を備える。イモビライザECU6は、カウンタ68がカウントした送信回数が送信回数閾値に達するまで削除要求信号を送信する。送信回数閾値は、削除要求信号を車両1の室内にある電子キー2が受信するのに十分な回数に設定され、非限定的な例では10回である。削除要求信号は、認証とは異なる情報が含まれた情報信号の一例である。
 次に、イモビライザECU6への電子キー2の登録作業について図2~図7を参照して説明する。
 車両1は、多種多様な部品で構成される。各部品は、部品工場で製造された後、組付工場に集められ、そこで車両1に組付けられる。例えば、イモビライザECU6及び電子キー2が同じ又は異なる部品工場で製造された後、組付工場においてイモビライザECU6は車両に組付けられ、そして、イモビライザECU6に対する電子キー2の登録作業が行われる。
 まず、登録作業前の部品工場における製造作業について説明する。図2に示されるように、初期登録用に製造されたイモビライザECU6のメモリ67には、鍵生成ロジックfが記憶される。さらに、イモビライザECU6が搭載される車両1のビークルID(VID-A)と、追加登録される電子キー2の暗号鍵(K-2)とがデータベース9から抽出され、メモリ67に保存される。一方、初期登録用に製造された電子キー2のメモリ42には、SEEDコード(SC-1)が記憶される。このSEEDコード(SC-1)は、電子キー2に固有の暗号鍵生成コードの一例である。このメモリ42には、SEEDコード(SC-1)から鍵生成ロジックfを使用して生成された暗号鍵(K-1)が記憶される。図2に示すように、部品工場における製造作業完了時点では、イモビライザECU6には暗号鍵(K-1)は記憶されておらず、電子キー2にはビークルIDは記憶されていない。
 次に、組付工場における電子キー2の登録作業について説明する。図3の例では、まず、イモビライザECU6がビークルID(VID-A)を含むビークルID信号を送信する。電子キー2は、イモビライザECU6からIDコード信号を受信すると、このIDコード信号に含まれるビークルIDをメモリ42に登録する。また、電子キー2はSEEDコード(SC-1)を含むSEEDコード信号を送信する。イモビライザECU6は、SEEDコード信号に含まれるSEEDコードを一時的にメモリ67に記憶し、当該SEEDコードから、鍵生成ロジックfを使用して暗号鍵(K-1)を生成し、この暗号鍵(K-1)をメモリ67に記憶する。なお、メモリ67からのSEEDコードの削除は、例えば後述するデータベース9の更新後に行うことができる。
 電子キー2の登録処理手順について詳細に説明する。図4に示されるように、登録ツール8は、ユーザの操作によって登録モードに設定されると、登録信号をイモビライザECU6に供給する(ステップS1)。イモビライザECU6は、登録信号を受信すると、動作モードを登録モードに切り替える(ステップS2)。
 そして、イモビライザECU6は、メモリ67に記憶されたビークルID(VID-A)を含ませたビークルID信号をコイルアンテナ5から電子キー2に送信する(ステップS3)。
 電子キー2は、ビークルID信号を受信すると、ビークルID信号に含まれるビークルID(VID-A)をメモリ42に記憶する(ステップS4)。好ましい例では、電子キー2は、ビークルIDの書き込みをロックし(ステップS5)、メモリ42のビークルIDの上書きを禁止する。これにより、電子キー2は、メモリ42のビークルIDの書き替えを防止する。
 イモビライザECU6は、ステップS3のビークルIDの送信に続いて、SEEDコードの送信を要求するSEED要求信号をコイルアンテナ5から送信する(ステップS6)。
 電子キー2は、SEED要求信号に応答して、メモリ42に記憶されたSEEDコード(SC-1)を含むSEED信号を送信する(ステップS7)。
 イモビライザECU6は、受信したSEED信号に含まれるSEEDコード(SC-1)から、鍵生成ロジックfを使用して暗号鍵(K-1)を生成する(ステップS8)。すなわち、イモビライザECU6は、電子キー2から暗号鍵(K-1)を直接取得するのではなく、電子キー2から取得したSEEDコード(SC-1)から暗号鍵(K-1)を生成する。なお、SEEDコード(SC-1)は、一時的にメモリ67に記憶される。
 続いて、イモビライザECU6は、生成した暗号鍵(K-1)をメモリ67に記憶する(ステップS9)。イモビライザECU6は、登録された暗号鍵(K-1)を使用することで、電子キー2とのID照合を実行可能となる。
 続いて、イモビライザECU6は、データベース9を更新すべく、データベース更新信号を登録ツール8に供給する(ステップS10)。データベース更新信号には、イモビライザECU6に記憶されたビークルID(VID-A)と対応付けられた暗号鍵(K-1)を生成するために使用したSEEDコード(SC-1)が含まれる。データベース更新信号を受信した登録ツール8は、図示しないネットワークを介してビークルID(VID-A)と対応付けた状態でSEEDコード(SC-1)をデータベース9へ送信し、当該データベース9に記憶させる(データベース9の更新)(ステップS11)。この結果、図3に示されるように、データベース9には、ビークルID(VID-A)に対応する暗号鍵(K-1)に関する情報としてSEEDコード(SC-1)が保存される。イモビライザECU6のメモリ67に記憶されたビークルID(VID-A)及び暗号鍵(K-1)と、電子キー2のメモリ42に記憶されたビークルID(VID-A)及び暗号鍵(K-1)とが一致するので、イモビライザECU6と電子キー2は、ID照合を実行可能となる。なお、イモビライザECU6は、データベース9の更新後、SEEDコードをメモリ67から削除する。
 次に、車両出荷後のイモビライザECU6へ追加登録される電子キー2の製造作業について説明する。図5に示されるように、部品工場において、追加登録用の電子キー2のメモリ42には、発注に従ってデータベース9から抽出された、イモビライザECU6が搭載される車両1のビークルID(VID-A)と、このビークルID(V-ID)に対応する追加登録用の暗号鍵(K-2)とが記憶される。追加登録される電子キー2はイモビライザECU6に対応した状態で製造されるので、追加登録される電子キー2は、特別な登録作業を要することなく、イモビライザECU6とID照合することが可能である。なお、追加登録される電子キー2は、SEEDコードがメモリ42に記憶されていない状態で製造及び出荷される。
 次に、交換用のイモビライザECU6の製造作業について説明する。図6に示されるように、部品工場において、交換用のイモビライザECU6のメモリ67には、発注に従ってデータベース9から抽出された、交換用のイモビライザECU6搭載される車両1のビークルID(VID-A))と、このビークルID(V-ID)に対応する暗号鍵(K-2)とが記憶される。交換用のイモビライザECU6は、交換前のイモビライザECU6に対応した状態で製造されるので、交換用のイモビライザECU6は、特別な登録作業を要することなく、電子キー2とID照合することが可能である。
 次に、登録作業後に行なわれるSEEDコードの削除について説明する。
 組付ラインで種々の部品が組付けられた車両1を出荷する前に、車両1の検査が行われる。この検査では、登録されたイモビライザECU6と電子キー2とにおいてチャレンジレスポンス照合が実行される。チャレンジレスポンス照合は、車両1のエンジン11の駆動中にも定期的に実行される。この定期的なチャレンジレスポンス照合によりは、車両1のユーザは、エンジン11の駆動中に車両1の室内に電子キー2があるかどうかを知ることができる。
 通常、エンジン11の駆動中には、電子キー2は車両1の室内にある。そこで、図7に示すように、イモビライザECU6は、電子キー2との間で行なう通常認証の合間に、電子キー2にSEEDコードの削除を要求する削除要求信号を送信する(ステップS21)。削除要求信号を受信した電子キー2は、メモリ42からSEEDコードを削除する(ステップS22)。イモビライザECU6が削除要求信号を送信した後、電子キー2のカウンタ68は、カウント値をインクリメントする(ステップS23)。
 通常認証用の通信と削除要求信号の送信という一連の通信を、イモビライザECU6は、エンジン11の駆動中、定期的に実行する。イモビライザECU6は、カウンタ68が10回カウントすると(ステップS23-10)、それ以降の削除要求信号の送信を停止する(ステップS24)。その後、イモビライザECU6は、通常認証のみを実行する。
 以上、説明した実施形態によれば、以下の効果を奏することができる。
 (1)イモビライザECU6は、電子キー2との間で定期的に行なう通常認証の合間に、電子キー2にSEEDコードの削除を要求する削除要求信号を送信する。削除要求信号を受信した電子キー2は、メモリ42からSEEDコードを削除する。通常認証用の通信が削除要求信号の送信と重なることがないので、イモビライザECU6と電子キー2との間の通常認証は、好適に行なわれる。
 (2)イモビライザECU6は、通常認証を実行する度に削除要求信号を送信し、送信回数閾値に達するまで削除要求信号の送信を繰り返す。このため、電子キー2が削除要求信号を受信する可能性が高まる。電子キー2からSEEDコードが削除されやすいので、電子キー2からSEEDコードが不正に流出又は取得されることが抑制され、SEEDコードから鍵生成ロジックfを使用して暗号鍵が生成されるのを抑制することができる。出荷されたイモビライザECU6に対応する電子キー2の不正な複製が困難となる。
 (3)イモビライザECU6に登録された暗号鍵は、ビークルIDに対応付けられた状態でデータベース9に保存される。そして、追加登録用の電子キー2、及び交換用のイモビライザECU6は、このデータベース9に保存されたビークルIDと、そのビークルIDに対応する暗号鍵とを記憶した状態で製造される。このため、イモビライザECU6と電子キー2との間で特別な登録作業を要することなくID照合することができる。
 (4)追加登録用の電子キー2は、そのメモリにSEEDコードが記憶されていない状態で製造される。すなわち、出荷時において追加登録用の電子キー2はSEEDコードをもたない。このため、出荷されたイモビライザECU6に対応する電子キー2の不正な複製が困難となる。
 なお、上記実施形態は、以下のように変更することができる。
 ・上記実施形態では、イモビライザECU6は、カウンタ68が削除要求信号の送信を10回カウントしたときに、削除要求信号の送信を停止するようにしたが、この回数、すなわち送信停止回数は、任意に変更可能である。すなわち、1回であってもよい。このようにすれば、上記実施形態と同様の効果を得ることができる。
 ・上記実施形態において、カウンタ68を削除してもよい。この場合でも、上記実施形態の(1)と同様の効果を得ることができる。
 ・上記実施形態において、登録作業後にイモビライザECU6から鍵生成ロジックfを消去してもよい。この場合、イモビライザECU6に別の電子キーが登録されることを防ぐことができる。また、鍵生成ロジックfの漏洩を防ぐことができる。鍵生成ロジックfの消去は、例えば、暗号鍵Kの生成(ステップS8)から車両1の出荷までの間に行われ得る。別の例では、イモビライザECU6から鍵生成ロジックfを消去せずに、登録作業後にイモビライザECU6による鍵生成ロジックfの使用が禁止される。この場合でも、イモビライザECU6に別の電子キーが登録されることを防ぐことができる。
 ・上記実施形態では、イモビライザECU6は通常認証の合間に削除要求信号を送信したが、イモビライザECU6は、通常認証の合間に削除要求信号とは異なる他の信号を送信してもよい。例えば、他の信号は、車両ステータス(燃料の残量など)を含ませた情報信号であり得る。この場合、車両1から離れた場所でユーザは電子キー2を介して車両ステータスを確認することができる。なお、車両1が使用されること等の経時変化により、車両ステータスは変化することがある。そこで、車両ステータスを含んだ情報信号については、送信回数閾値による制限を設けないことが望ましい。
 ・上記実施形態では、イモビライザECU6に登録した暗号鍵(K-1)に関する情報であるSEEDコード(SC-1)を、電子キー2の登録作業後にデータベース9に保存したが、SEEDコード(SC-1)の代わりに暗号鍵(K-1)を当該情報としてデータベース9に保存してもよい。この場合、データベース9から抽出した暗号鍵Kを交換用のイモビライザECU6に記憶させることができるので、交換用のイモビライザECU6に暗号鍵Kを記憶させる際に、鍵生成ロジックfによる演算を省略することができる。
 ・本発明の無線通信システムの例示として、上記実施形態では、キーシリンダに電子キー2を挿入するタイプのイモビライザシステム3を説明したが、本発明の無線通信システムは、車両1によって生成られる通信エリアに電子キーが進入したときに、通信が可能なタイプの電子キーシステムであってもよい。
 ・本発明の無線通信システムの例示として、上記実施形態では、車両1から受信した駆動電波によって起動した電子キー2が無線信号を送信するイモビライザシステム3を説明したが、本発明の無線通信システムは、電子キー2に設けられたスイッチに対する手動操作に応答して、電子キー2が車両1に向けて無線信号を送信する、いわゆるワイヤレスシステムであってもよい。
 ・本発明の無線通信システムの例示として、上記実施形態では、車両1の電子キーシステムについて説明したが、本発明の無線通信システムは、住宅等の建物の電子キーシステムであってもよい。
 ・変更例同士を適宜組合せてもよく、好ましい例同士を適宜組合せてもよく、変更例と好ましい例を適宜組合せてもよい。

Claims (7)

  1.  携帯機と通信対象との間で定期的に認証を実行するとともに、携帯機と通信対象との間で前記認証とは異なる情報が含まれた情報信号の授受を行う無線通信システムにおいて、
     前記情報信号の授受は、定期的に実行される認証と認証との間の期間に実行される無線通信システム。
  2.  請求項1に記載の無線通信システムにおいて、
     前記携帯機及び前記通信対象は同じ暗号鍵を持ち合い、前記携帯機と前記通信対象の制御装置との間の前記認証は当該暗号鍵を使用して行われ、
     前記制御装置には、前記通信対象に固有の識別情報と、前記暗号鍵の生成に用いられる鍵生成ロジックとが記憶されており、
     前記携帯機には、前記携帯機に固有の暗号鍵生成コードと、当該暗号鍵生成コード及び前記鍵生成ロジックを使用して生成される前記暗号鍵とが記憶されており、
     前記制御装置は、前記携帯機との無線通信を通じて前記識別情報を前記携帯機に書き込むこと、前記携帯機との無線通信を通じて前記携帯機から前記暗号鍵生成コードを取り込むこと、及び、取り込んだ鍵生成コードから、前記制御装置に記憶された前記鍵生成ロジックを使用して前記携帯機のものと同じ暗号鍵を生成し、生成した暗号鍵を前記制御装置が記憶することを備える登録処理を行うものであり、
     前記制御装置は、今回の認証と次回の認証との間の期間に、前記情報信号として、前記携帯機に前記暗号鍵生成コードの削除を要求する削除要求信号を送信し、前記携帯機は、前記削除要求信号を受信した場合には、前記携帯機から前記暗号鍵生成コードを消去する無線通信システム。
  3.  請求項1又は2に記載の無線通信システムにおいて、
     出荷前に前記通信対象の制御装置に記憶された識別情報と、追加登録用暗号鍵又は追加登録用暗号鍵生成コードとが、互いに対応付けられて保存されているデータベースを備え、
     前記データベースに保存された前記識別情報と、前記データベースに保存された前記追加登録用暗号鍵又は前記追加登録用暗号鍵生成コードから生成された暗号鍵とが記憶された補給用携帯機及び補給用制御装置を更に備える無線通信システム。
  4.  請求項1~3のうちいずれか一項に記載の無線通信システムにおいて、
     前記通信対象の制御装置は、暗号鍵の生成後に、鍵生成ロジックを当該制御装置から削除する無線通信システム。
  5.  請求項1に記載の無線通信システムにおいて、
     前記通信対象は、前記認証のための信号を、制御された期間をあけて繰り返し送信し、
     前記通信対象は、前記認証のための信号を送信する度にかつ前記制御された期間に、前記情報信号を送信する無線通信システム。
  6.  請求項1に記載の無線通信システムにおいて、
     前記通信対象は、前記情報信号を、前記制御された期間内に送信し、前記認証のための信号を、前記制御された期間を除く期間に送信する無線通信システム。
  7.  請求項5または6に記載の無線通信システムにおいて、
     前記携帯機は、前記認証で用いられる暗号鍵を生成するための暗号鍵生成コードを記憶しており、
     前記通信対象は、前記携帯機からの前記暗号鍵生成コードの削除を要求する削除要求信号を、前記情報信号として送信する無線通信システム。
PCT/JP2013/050915 2012-01-31 2013-01-18 無線通信システム WO2013114971A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201380007169.3A CN104081716B (zh) 2012-01-31 2013-01-18 无线通信系统
US14/373,146 US9392448B2 (en) 2012-01-31 2013-01-18 Wireless communications system
EP13743929.5A EP2811689B1 (en) 2012-01-31 2013-01-18 Wireless communications system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2012018585A JP5922419B2 (ja) 2012-01-31 2012-01-31 無線通信システム
JP2012-018585 2012-01-31

Publications (1)

Publication Number Publication Date
WO2013114971A1 true WO2013114971A1 (ja) 2013-08-08

Family

ID=48905013

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2013/050915 WO2013114971A1 (ja) 2012-01-31 2013-01-18 無線通信システム

Country Status (5)

Country Link
US (1) US9392448B2 (ja)
EP (1) EP2811689B1 (ja)
JP (1) JP5922419B2 (ja)
CN (1) CN104081716B (ja)
WO (1) WO2013114971A1 (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014138187A1 (en) 2013-03-05 2014-09-12 Christmas Coy System and method for cubic graphical user interfaces
GB2513880B (en) * 2013-05-08 2016-06-01 Caterpillar Inc Vehicle anti-theft apparatus and method
JP2015027838A (ja) 2013-07-30 2015-02-12 富士重工業株式会社 車体の製造方法
US10095873B2 (en) 2013-09-30 2018-10-09 Fasetto, Inc. Paperless application
US9584402B2 (en) 2014-01-27 2017-02-28 Fasetto, Llc Systems and methods for peer to peer communication
CA3166669A1 (en) 2014-07-10 2016-01-14 Fasetto, Llc Systems and methods for message editing
KR102213681B1 (ko) 2014-10-06 2021-02-08 파세토, 인크. 휴대용 저장 디바이스를 위한 시스템 및 방법
US10437288B2 (en) 2014-10-06 2019-10-08 Fasetto, Inc. Portable storage device with modular power and housing system
CN105844738B (zh) 2015-02-02 2018-04-24 株式会社东海理化电机制作所 电子钥匙登录系统
EP3269124B1 (en) 2015-03-11 2020-05-06 Fasetto, Inc. Method and device for web api communications
US10200371B2 (en) 2015-11-09 2019-02-05 Silvercar, Inc. Vehicle access systems and methods
US10929071B2 (en) 2015-12-03 2021-02-23 Fasetto, Inc. Systems and methods for memory card emulation
US10956589B2 (en) 2016-11-23 2021-03-23 Fasetto, Inc. Systems and methods for streaming media
JP7181882B2 (ja) 2017-02-03 2022-12-01 ファセット・インコーポレーテッド 連携デバイスにおけるデータ格納システムおよび方法
US10154037B2 (en) * 2017-03-22 2018-12-11 Oracle International Corporation Techniques for implementing a data storage device as a security device for managing access to resources
US10763630B2 (en) 2017-10-19 2020-09-01 Fasetto, Inc. Portable electronic device connection systems
CN112292708B (zh) 2018-04-17 2022-06-17 法斯埃托股份有限公司 具有实时反馈的演示系统和方法
KR20220000537A (ko) * 2020-06-26 2022-01-04 현대자동차주식회사 차량 네트워크 기반의 데이터 송수신 시스템 및 그 방법

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001323704A (ja) * 2000-05-12 2001-11-22 Fujitsu Ten Ltd キーレスエントリー装置
WO2004086294A1 (ja) * 2003-03-25 2004-10-07 Toyoki Sasakura 認証カードおよび該認証カードにより相互認証を行うワイヤレス認証システム
JP2006021597A (ja) * 2004-07-07 2006-01-26 Toyota Motor Corp 車両盗難防止システム
JP2009271936A (ja) * 2009-08-05 2009-11-19 Ntt Docomo Inc 通信端末装置
JP2010206383A (ja) * 2009-03-02 2010-09-16 Tokai Rika Co Ltd 秘密鍵登録システム及び秘密鍵登録方法

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4209782A (en) * 1976-08-05 1980-06-24 Maximilian Wachtler Method and circuit arrangement for the electronically controlled release of door, safe and function locks using electronically coded keys
US5745044A (en) * 1990-05-11 1998-04-28 Medeco Security Locks, Inc. Electronic security system
US5390252A (en) * 1992-12-28 1995-02-14 Nippon Telegraph And Telephone Corporation Authentication method and communication terminal and communication processing unit using the method
US5363447A (en) * 1993-03-26 1994-11-08 Motorola, Inc. Method for loading encryption keys into secure transmission devices
US6140938A (en) * 1995-04-14 2000-10-31 Flick; Kenneth E. Remote control system suitable for a vehicle and having remote transmitter verification
SE514105C2 (sv) * 1999-05-07 2001-01-08 Ericsson Telefon Ab L M Säker distribution och skydd av krypteringsnyckelinformation
US7552333B2 (en) * 2000-08-04 2009-06-23 First Data Corporation Trusted authentication digital signature (tads) system
DE10128305A1 (de) * 2001-06-12 2002-12-19 Giesecke & Devrient Gmbh Steuereinheit
GB0115730D0 (en) * 2001-06-28 2001-08-22 Ford Global Tech Inc Securing vehicles
JP4562408B2 (ja) * 2003-03-27 2010-10-13 株式会社クボタ 車輌の盗難防止システム
JP2005083011A (ja) * 2003-09-05 2005-03-31 Denso Corp 車両用電子キーシステムの携帯機及び車両用電子キーシステム
CA2538850A1 (en) * 2003-10-16 2005-04-28 Matsushita Electric Industrial Co., Ltd. Record carrier, system, method and program for conditional access to data stored on the record carrier
JP4381191B2 (ja) * 2004-03-19 2009-12-09 Okiセミコンダクタ株式会社 半導体パッケージ及び半導体装置の製造方法
JP2005343430A (ja) * 2004-06-07 2005-12-15 Denso Corp 車両制御システム
US8266710B2 (en) * 2004-08-09 2012-09-11 Jasim Saleh Al-Azzawi Methods for preventing software piracy
JP3974612B2 (ja) * 2004-11-24 2007-09-12 三菱電機株式会社 携帯機の登録システム
JP4662794B2 (ja) * 2004-12-28 2011-03-30 ソニー株式会社 電子錠管理システム、鍵用記憶媒体管理装置、鍵用記憶媒体、及び電子錠装置
JP4595691B2 (ja) * 2005-06-14 2010-12-08 トヨタ自動車株式会社 電子キーシステム
US20070040649A1 (en) * 2005-08-17 2007-02-22 Alps Automotive, Inc. Multifunction keyless entry system
US8245052B2 (en) * 2006-02-22 2012-08-14 Digitalpersona, Inc. Method and apparatus for a token
JP4793093B2 (ja) * 2006-05-17 2011-10-12 株式会社デンソー 車載用セキュリティシステムおよび車載セキュリティ装置
JP2009027491A (ja) * 2007-07-20 2009-02-05 Seiko Epson Corp 車両セキュリティシステム
CN101470440B (zh) * 2007-12-29 2013-07-17 上海通用汽车有限公司 车辆遥控起动系统及方法
JP5248930B2 (ja) 2008-06-12 2013-07-31 株式会社東海理化電機製作所 暗号通信システム及び暗号鍵更新方法
JP5038238B2 (ja) * 2008-06-12 2012-10-03 株式会社東海理化電機製作所 車両機能制限システム
US8089343B2 (en) * 2008-09-25 2012-01-03 Denso Corporation Smart entry system
US9485254B2 (en) * 2009-02-03 2016-11-01 Inbay Technologies Inc. Method and system for authenticating a security device
JP5319436B2 (ja) * 2009-05-01 2013-10-16 株式会社東海理化電機製作所 車両の電子キーシステム及びその設定方法
IT1394876B1 (it) * 2009-06-10 2012-07-20 Keyline S P A "mezzi per la duplicazione di una chiave codificata elettronicamente e relativo procedimento di duplicazione"
US20110244798A1 (en) * 2010-02-24 2011-10-06 Wherepro, Llc Data Packet Generator and Implementations of Same
CN102189979A (zh) * 2010-03-11 2011-09-21 台达电子工业股份有限公司 整合胎压监测与远程免钥匙进入的系统与方法
CN102251713A (zh) * 2011-06-02 2011-11-23 刘婧娜 车辆解锁方法
US9130743B2 (en) * 2011-06-21 2015-09-08 Pyxim Wireless, Inc. Method and apparatus for communicating between low message rate wireless devices and users via monitoring, control and information systems
JP5985894B2 (ja) * 2012-06-06 2016-09-06 株式会社東海理化電機製作所 電子キー登録方法
US8799657B2 (en) * 2012-08-02 2014-08-05 Gm Global Technology Operations, Llc Method and system of reconstructing a secret code in a vehicle for performing secure operations

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001323704A (ja) * 2000-05-12 2001-11-22 Fujitsu Ten Ltd キーレスエントリー装置
WO2004086294A1 (ja) * 2003-03-25 2004-10-07 Toyoki Sasakura 認証カードおよび該認証カードにより相互認証を行うワイヤレス認証システム
JP2006021597A (ja) * 2004-07-07 2006-01-26 Toyota Motor Corp 車両盗難防止システム
JP2010206383A (ja) * 2009-03-02 2010-09-16 Tokai Rika Co Ltd 秘密鍵登録システム及び秘密鍵登録方法
JP2009271936A (ja) * 2009-08-05 2009-11-19 Ntt Docomo Inc 通信端末装置

Also Published As

Publication number Publication date
EP2811689A4 (en) 2015-11-18
JP2013157900A (ja) 2013-08-15
US20140355761A1 (en) 2014-12-04
US9392448B2 (en) 2016-07-12
EP2811689B1 (en) 2016-08-24
CN104081716A (zh) 2014-10-01
EP2811689A1 (en) 2014-12-10
JP5922419B2 (ja) 2016-05-24
CN104081716B (zh) 2017-05-24

Similar Documents

Publication Publication Date Title
WO2013114971A1 (ja) 無線通信システム
JP6093503B2 (ja) 電子キー登録方法
EP2672654B1 (en) Electronic key registration system
US9137658B2 (en) Electronic key registration system
JP5866216B2 (ja) 電子キー登録システム
EP2728556B1 (en) Electronic key registration method, electronic key registration system, and controller
EP2811686B1 (en) Portable device registration system and portable device registration method
JP2008059450A (ja) 車両情報書換えシステム
JP5437948B2 (ja) 電子キーの登録システム
KR101523760B1 (ko) 난수발생에 의한 이모빌라이져 장치 및 그 인증방법
JP2011164912A (ja) 認証システムの暗号演算式設定装置
JP5956244B2 (ja) 携帯機登録システム
JP6093502B2 (ja) 電子キー登録方法
JP5855957B2 (ja) 携帯機登録システム
JP5855958B2 (ja) 携帯機登録システム
JP2012132286A (ja) 電子キーシステム
JP5767129B2 (ja) 電子キー登録システム
JP2013021403A (ja) 認証システム及び認証方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13743929

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 14373146

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

REEP Request for entry into the european phase

Ref document number: 2013743929

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2013743929

Country of ref document: EP