JP2013236318A - Portable device registration system - Google Patents
Portable device registration system Download PDFInfo
- Publication number
- JP2013236318A JP2013236318A JP2012108546A JP2012108546A JP2013236318A JP 2013236318 A JP2013236318 A JP 2013236318A JP 2012108546 A JP2012108546 A JP 2012108546A JP 2012108546 A JP2012108546 A JP 2012108546A JP 2013236318 A JP2013236318 A JP 2013236318A
- Authority
- JP
- Japan
- Prior art keywords
- encryption key
- activation
- portable device
- key
- control device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
Description
この発明は、携帯機を通信対象の制御装置に登録する携帯機登録システムに関する。 The present invention relates to a portable device registration system for registering a portable device with a control device to be communicated.
従来、車両のユーザにより所持される携帯機と車両との間で暗号化通信を行い、認証が成立することに基づいて、ドアの施解錠やエンジンの始動停止等を行う携帯機システムが知られている。そして、このような携帯機システムでは、セキュリティ性を維持するために、携帯機と車両との間の通信を保護する必要がある。このため、携帯機システムでは、携帯機と車両との間で暗号通信が行われている(例えば、特許文献1参照)。暗号通信では、通信内容が暗号化されるので、秘匿性に優れる。 2. Description of the Related Art Conventionally, a portable device system that performs encrypted communication between a portable device possessed by a vehicle user and the vehicle and performs locking / unlocking of a door, starting / stopping of an engine, etc. based on the establishment of authentication is known. ing. And in such a portable machine system, in order to maintain security, it is necessary to protect communication between a portable machine and a vehicle. For this reason, in the portable device system, encryption communication is performed between the portable device and the vehicle (see, for example, Patent Document 1). In encrypted communication, since the communication content is encrypted, it is excellent in confidentiality.
上記暗号通信の暗号方式としては、共通鍵暗号方式が採用される。共通鍵暗号方式では、暗号化と復号に同一の暗号鍵を使用する。このため、携帯機と車両との両方に同一の暗号鍵を持たせておく必要がある。携帯機及び車両への暗号鍵の登録は、携帯機を車両の制御装置に登録する過程で行われる。制御装置は、携帯機から無線送信された識別情報と自身に記憶された識別情報との照合によって携帯機との認証を行う。 A common key encryption method is adopted as the encryption method of the encryption communication. In the common key cryptosystem, the same encryption key is used for encryption and decryption. For this reason, it is necessary to have the same encryption key in both the portable device and the vehicle. The registration of the encryption key to the portable device and the vehicle is performed in the process of registering the portable device to the vehicle control device. The control device authenticates with the portable device by collating the identification information wirelessly transmitted from the portable device with the identification information stored in itself.
ところで、携帯機を制御装置に登録する携帯機登録システムにおいては、制御装置と携帯機との間で紐付けがなければ、どの携帯機を持ってきても制御装置に登録が可能となり、ユーザ以外の携帯機が制御装置に登録されるおそれがある。この場合、ユーザ以外の携帯機を使用することにより携帯機システムを動作させることができるのでセキュリティ性が低い。 By the way, in a portable device registration system for registering a portable device with a control device, if there is no association between the control device and the portable device, any portable device can be registered with the control device, and other than the user May be registered in the control device. In this case, since the portable device system can be operated by using a portable device other than the user, the security is low.
この発明は、こうした実情に鑑みてなされたものであり、その目的は、セキュリティ性が高い携帯機登録システムを提供することにある。 The present invention has been made in view of such circumstances, and an object thereof is to provide a portable device registration system with high security.
上記課題を解決するために、請求項1に記載の発明は、通信対象との間で同じ暗号鍵を持ち合い、前記通信対象の制御装置との間で前記暗号鍵を使用して暗号化通信が行なわれる携帯機を前記制御装置に登録する携帯機登録システムにおいて、前記制御装置には、前記通信対象に固有の第1の識別情報及び外部から取り込まれる鍵生成コードから暗号鍵を生成する鍵生成ロジックが記憶され、前記携帯機には、前記暗号鍵を生成する際に使用する前記携帯機に固有の暗号鍵生成コードと、前記鍵生成ロジックを使用して生成される前記暗号鍵とが記憶され、前記制御装置は、前記携帯機の登録処理として、前記携帯機との無線通信を通じて前記第1の識別情報を登録される前記携帯機に書き込むとともに、前記携帯機に記憶された前記暗号鍵生成コードを取り込んで、当該鍵生成コードから自身に記憶された前記鍵生成ロジックを使用して前記暗号鍵を生成し、生成した当該暗号鍵を記憶するものであって、前記制御装置及び前記第1の識別情報を管理する管理センターは、両者間における信号の暗号化及び暗号化の解読に使用する前記第1の識別情報に固有のアクティブ化ロジックを記憶し、前記制御装置は、前記第1の識別情報を含むアクティブ化要求信号を管理センターに送り、前記管理センターは、前記制御装置が記憶した前記暗号鍵を使用しての前記暗号化通信を許可する旨示す前記アクティブ化ロジックを用いて暗号化したアクティブ化許可信号を前記制御装置に送り、前記制御装置は、前記アクティブ化許可信号を受信した場合に、当該アクティブ化許可信号を前記アクティブ化ロジックを用いて解読するとともに、自身が記憶した前記暗号鍵を使用しての前記暗号化通信を許可することを要旨とする。 In order to solve the above-mentioned problem, the invention according to claim 1 is characterized in that the same encryption key is held with a communication target and encrypted communication is performed with the communication target control device using the encryption key. In the portable device registration system for registering a portable device to be performed in the control device, the control device generates a key for generating an encryption key from first identification information unique to the communication target and a key generation code fetched from outside Logic is stored, and the portable device stores an encryption key generation code unique to the portable device used when generating the encryption key and the encryption key generated using the key generation logic. The control device writes the first identification information in the registered portable device through wireless communication with the portable device as the registration processing of the portable device, and stores the encryption key stored in the portable device. The generated code is generated from the key generation code using the key generation logic stored in the key generation code, and the generated encryption key is stored. The management center that manages the identification information of one stores the activation logic unique to the first identification information used for signal encryption and decryption between the two, and the control device An activation request signal including the identification information is sent to the management center, and the management center uses the activation logic indicating that the encrypted communication using the encryption key stored by the control device is permitted. An encrypted activation permission signal is sent to the control device, and when the control device receives the activation permission signal, the control device sends the activation permission signal to the control device. While decoding with the active of logic, and summarized in that to allow the encrypted communication using the encryption key that it has stored.
同構成によれば、管理センターから送信されるアクティブ化許可信号は、第1の識別情報に固有のアクティブ化ロジックを使用して暗号化されているので、アクティブ化の許可をうけるべき当事者、すなわち先の第1の識別情報と同じ第1の識別情報を有する制御装置でのみ解読可能である。このため、他の制御装置ではアクティブ化許可信号の解読は不可、換言すればアクティブ化は許可されないので、セキュリティ性が高い。 According to this configuration, since the activation permission signal transmitted from the management center is encrypted using the activation logic specific to the first identification information, the party to be permitted to activate, that is, It can be decoded only by a control device having the same first identification information as the previous first identification information. For this reason, the activation permission signal cannot be decoded by other control devices. In other words, the activation is not permitted, so that the security is high.
請求項2に記載の発明は、通信対象との間で同じ暗号鍵を持ち合い、前記通信対象の制御装置との間で前記暗号鍵を使用して暗号化通信が行なわれる携帯機を前記制御装置に登録する携帯機登録システムにおいて、前記制御装置には、前記通信対象に固有の第1の識別情報及び外部から取り込まれる鍵生成コードから暗号鍵を生成する鍵生成ロジックが記憶され、前記携帯機には、前記暗号鍵を生成する際に使用する前記携帯機に固有の暗号鍵生成コードと、前記鍵生成ロジックを使用して生成される前記暗号鍵とが記憶され、前記制御装置は、前記携帯機の登録処理として、前記携帯機との無線通信を通じて前記第1の識別情報を登録される前記携帯機に書き込むとともに、前記携帯機に記憶された前記暗号鍵生成コードを取り込んで、当該鍵生成コードから自身に記憶された前記鍵生成ロジックを使用して前記暗号鍵を生成し、生成した当該暗号鍵を記憶するものであって、前記制御装置は、記憶した前記暗号鍵と前記第1の識別情報とを対応付けたアクティブ化要求信号を管理センターに送り、前記管理センターは、受信したアクティブ化要求信号に含まれる前記暗号鍵の自身に対する登録の有無を確認し、登録がない場合には、当該暗号鍵を前記第1の識別情報に対応付けて登録するとともに、当該暗号鍵を使用しての前記暗号化通信を許可する旨示すアクティブ化許可信号を前記制御装置に送り、前記制御装置は、記憶した前記暗号鍵を使用しての前記アクティブ化許可信号を受信した場合に、当該記憶した前記暗号鍵を使用しての前記暗号化通信を許可することを要旨とする。 According to a second aspect of the present invention, there is provided a portable device that has the same encryption key with a communication target and performs encrypted communication with the communication target control device using the encryption key. In the portable device registration system for registering, a key generation logic for generating an encryption key from first identification information unique to the communication target and a key generation code fetched from outside is stored in the control device, and the portable device Is stored with an encryption key generation code unique to the portable device used when generating the encryption key, and the encryption key generated using the key generation logic, the control device, As the registration process of the portable device, the first identification information is written to the registered portable device through wireless communication with the portable device, and the encryption key generation code stored in the portable device is fetched. Generating the encryption key from the key generation code using the key generation logic stored in the key generation code, and storing the generated encryption key, wherein the control device stores the stored encryption key and the first When an activation request signal associated with one identification information is sent to the management center, and the management center confirms whether or not the encryption key included in the received activation request signal has been registered, and there is no registration The encryption key is registered in association with the first identification information, and an activation permission signal indicating permission of the encrypted communication using the encryption key is sent to the control device, The control device, when receiving the activation permission signal using the stored encryption key, permits the encrypted communication using the stored encryption key To.
同構成によれば、管理センターは、受信した暗号鍵の登録がない場合のみ、アクティブ化許可信号を送る。すなわち、管理センターは、暗号鍵の登録があればアクティブ化許可信号を送らない。制御装置は、アクティブ化許可信号を受信しなければ、例え暗号鍵を記憶していても携帯機との間で暗号化通信を行うことができない。このため、携帯機は、複数の制御装置との間で暗号化通信を行うことができないので、セキュリティ性が高い。 According to this configuration, the management center sends an activation permission signal only when the received encryption key is not registered. That is, the management center does not send an activation permission signal if an encryption key is registered. If the control device does not receive the activation permission signal, it cannot perform encrypted communication with the portable device even if it stores the encryption key. For this reason, since the portable device cannot perform encrypted communication with a plurality of control devices, the security is high.
請求項3に記載の発明は、通信対象との間で同じ暗号鍵を持ち合い、前記通信対象の制御装置との間で前記暗号鍵を使用して暗号化通信が行なわれる携帯機を前記制御装置に登録する携帯機登録システムにおいて、前記制御装置には、前記通信対象に固有の第1の識別情報及び外部から取り込まれる鍵生成コードから暗号鍵を生成する鍵生成ロジックが記憶され、前記携帯機には、前記暗号鍵を生成する際に使用する前記携帯機に固有の暗号鍵生成コードと、前記鍵生成ロジックを使用して生成される前記暗号鍵とが記憶され、前記制御装置は、前記携帯機の登録処理として、前記携帯機との無線通信を通じて前記第1の識別情報を登録される前記携帯機に書き込むとともに、前記携帯機に記憶された前記暗号鍵生成コードを取り込んで、当該鍵生成コードから自身に記憶された前記鍵生成ロジックを使用して前記暗号鍵を生成し、生成した当該暗号鍵を記憶するものであって、前記制御装置及び前記第1の識別情報を管理する管理センターは、両者間における信号の暗号化及び暗号化の解読に使用する前記第1の識別情報に固有のアクティブ化ロジックを記憶し、前記制御装置は、記憶した前記暗号鍵と前記第1の識別情報とを対応付けたアクティブ化要求信号を管理センターに送り、前記管理センターは、受信したアクティブ化要求信号に含まれる前記暗号鍵の自身に対する登録の有無を確認し、登録がない場合には、当該暗号鍵を前記第1の識別情報に対応付けて登録するとともに、当該暗号鍵を使用しての前記暗号化通信を許可する旨示す前記アクティブ化ロジックを用いて暗号化されたアクティブ化許可信号を前記制御装置に送り、前記制御装置は、記憶した前記暗号鍵を使用しての前記アクティブ化許可信号を受信した場合に、当該アクティブ化許可信号を前記アクティブ化ロジックを用いて解読するとともに、自身が記憶した前記暗号鍵を使用しての前記暗号化通信を許可することを要旨とする。 According to a third aspect of the present invention, there is provided a portable device that has the same encryption key with a communication target and performs encrypted communication with the control target control device using the encryption key. In the portable device registration system for registering, a key generation logic for generating an encryption key from first identification information unique to the communication target and a key generation code fetched from outside is stored in the control device, and the portable device Is stored with an encryption key generation code unique to the portable device used when generating the encryption key, and the encryption key generated using the key generation logic, the control device, As the registration process of the portable device, the first identification information is written to the registered portable device through wireless communication with the portable device, and the encryption key generation code stored in the portable device is fetched. Generates the encryption key from the key generation code using the key generation logic stored in the key generation code, stores the generated encryption key, and manages the control device and the first identification information The management center stores activation logic unique to the first identification information used for signal encryption and decryption between the two, and the control device stores the stored encryption key and the first An activation request signal associated with the identification information is sent to the management center, and the management center checks whether or not the encryption key included in the received activation request signal is registered. And registering the encryption key in association with the first identification information, and using the activation logic indicating that the encrypted communication using the encryption key is permitted An encrypted activation permission signal is sent to the control device, and the control device activates the activation permission signal when receiving the activation permission signal using the stored encryption key. The gist is to decrypt using logic and permit the encrypted communication using the encryption key stored by itself.
同構成によれば、管理センターは、受信した暗号鍵の登録がない場合のみ、アクティブ化許可信号を送る。すなわち、管理センターは、暗号鍵の登録があればアクティブ化許可信号を送らない。制御装置は、アクティブ化許可信号を受信しなければ、例え暗号鍵を記憶していても携帯機との間で暗号化通信を行うことができない。また、アクティブ化許可信号は、アクティブ化ロジックを使用して暗号化されているので、アクティブ化の許可をうけるべき当事者、すなわち先の第1の識別情報と同じ第1の識別情報を有する制御装置でのみ解読可能である。このため、他の制御装置ではアクティブ化許可信号の解読は不可、換言すればアクティブ化は許可されない上、携帯機は、複数の制御装置との間で暗号化通信を行うことができないので、セキュリティ性が高い。 According to this configuration, the management center sends an activation permission signal only when the received encryption key is not registered. That is, the management center does not send an activation permission signal if an encryption key is registered. If the control device does not receive the activation permission signal, it cannot perform encrypted communication with the portable device even if it stores the encryption key. Further, since the activation permission signal is encrypted using the activation logic, the party to be permitted to be activated, that is, the control device having the same first identification information as the previous first identification information. Can only be deciphered with For this reason, the activation permission signal cannot be decrypted by other control devices. In other words, activation is not permitted, and the portable device cannot perform encrypted communication with a plurality of control devices. High nature.
請求項4に記載の発明は、請求項1又は3に記載の携帯機登録システムにおいて、前記制御装置は、前記アクティブ化ロジックを用いて暗号化したアクティブ化要求信号を送信し、前記管理センターは、前記アクティブ化ロジックを用いて暗号化された前記アクティブ化要求信号を解読することを要旨とする。 According to a fourth aspect of the present invention, in the portable device registration system according to the first or third aspect, the control device transmits an activation request signal encrypted using the activation logic, and the management center The gist is to decrypt the activation request signal encrypted using the activation logic.
同構成によれば、アクティブ化ロジックを有するものでなければ、第1の識別情報と暗号鍵とが対応付けられているアクティブ化要求信号を解読することができない。従って、第1の識別情報及び暗号鍵が外部に漏れることを抑制することができるので、よりセキュリティ性が高まる。 According to this configuration, the activation request signal in which the first identification information and the encryption key are associated cannot be decrypted unless it has the activation logic. Therefore, since the first identification information and the encryption key can be prevented from leaking to the outside, the security is further improved.
請求項5に記載の発明は、請求項1〜4のうちいずれか一項に記載の携帯機登録システムにおいて、前記制御装置及び前記携帯機は、前記暗号鍵に加えて、前記携帯機に固有の第2の識別情報を使用して前記暗号化通信を行うものであって、前記制御装置は、前記鍵生成コードとともに前記第2の識別情報を取り込み、これを記憶し、当該記憶した第2の識別情報を前記アクティブ化要求信号に含ませて送信し、前記管理センターは、前記暗号鍵の有無に加えて、前記第2の識別情報の登録の有無を確認し、これら前記暗号鍵及び前記第2の識別情報の登録がない場合に、当該暗号鍵及び第2の識別情報を前記第1の識別情報に対応付けて登録するとともに、前記アクティブ化要求信号に前記第2の識別情報を使用しての前記暗号化通信を許可する旨を含ませることを要旨とする。 The invention according to claim 5 is the portable device registration system according to any one of claims 1 to 4, wherein the control device and the portable device are specific to the portable device in addition to the encryption key. The encrypted communication is performed using the second identification information, and the control device captures the second identification information together with the key generation code, stores the second identification information, and stores the second identification information. The identification information is transmitted in the activation request signal, and the management center checks whether or not the second identification information is registered in addition to the presence or absence of the encryption key. When the second identification information is not registered, the encryption key and the second identification information are registered in association with the first identification information, and the second identification information is used for the activation request signal. Allow the encrypted communication And summary to be included the effect that.
同構成によれば、管理センターには、第1の識別情報に対応付けられた状態で、暗号鍵、及び第2の識別情報が登録されている。このため、携帯機を紛失した場合でも、管理センターに登録されている情報から制御装置に該当する携帯機を製造することができる。 According to this configuration, the encryption key and the second identification information are registered in the management center in a state associated with the first identification information. For this reason, even when the portable device is lost, the portable device corresponding to the control device can be manufactured from the information registered in the management center.
請求項6に記載の発明は、請求項1〜5のうちいずれか一項に記載の携帯機登録システムにおいて、前記制御装置と前記管理センターとの通信は、報知手段を備えるツールを介して行われるものであって、前記管理センターは、前記アクティブ化許可信号を送信できない場合には、その旨示すアクティブ化不可信号を送信し、前記ツールは、前記アクティブ化不可信号を受信した場合に、前記報知手段を介して前記アクティブ化許可信号を送信できない旨報知することを要旨とする。 Invention of Claim 6 is a portable machine registration system as described in any one of Claims 1-5. Communication with the said control apparatus and the said management center is performed via the tool provided with an alerting | reporting means. When the activation center cannot transmit the activation permission signal, the management center transmits an activation disable signal indicating that, and when the tool receives the activation disable signal, the management center transmits the activation disable signal. The gist is to notify that the activation permission signal cannot be transmitted via the notification means.
同構成によれば、アクティブ化が許可されない場合、その旨報知手段から報知されるので、制御装置と携帯機との間の登録作業を行う作業者は、アクティブ化が許可されなかったことを認識しやすい。 According to this configuration, when activation is not permitted, the notification means notifies that, so the operator who performs the registration work between the control device and the portable device recognizes that activation was not permitted. It's easy to do.
本発明によれば、セキュリティ性が高い携帯機登録システムを提供することができる。 According to the present invention, it is possible to provide a portable device registration system with high security.
以下、本発明にかかる電子キー登録システムを車両に具体化した一実施形態について図1〜図6を参照して説明する。
図1に示すように、車両1には、例えば近距離無線通信(通信距離が約数cmの無線通信)によって電子キー2とID照合を実行するイモビライザシステム3が設けられている。電子キー2には、IDタグ、いわゆるトランスポンダ4が設けられている。イモビライザシステム3は、車両1のコイルアンテナ5から送信される駆動電波によりトランスポンダ4が起動した際、このトランスポンダ4から送信されるキーID信号を基にID照合を行うシステムである。なお、車両1が通信対象に相当する。また、イモビライザシステム3が電子キーシステムとして機能する。
Hereinafter, an embodiment in which an electronic key registration system according to the present invention is embodied in a vehicle will be described with reference to FIGS.
As shown in FIG. 1, the vehicle 1 is provided with an immobilizer system 3 that executes ID verification with the electronic key 2 by, for example, short-range wireless communication (wireless communication with a communication distance of about several centimeters). The electronic key 2 is provided with an ID tag, so-called transponder 4. The immobilizer system 3 is a system that performs ID verification based on a key ID signal transmitted from the transponder 4 when the transponder 4 is activated by a driving radio wave transmitted from the coil antenna 5 of the vehicle 1. Note that the vehicle 1 corresponds to a communication target. The immobilizer system 3 functions as an electronic key system.
車両1には、イモビライザシステム3のコントロールユニットとしてイモビライザECU6が設けられている。イモビライザECU6には、エンジン11の動作を制御するエンジンECU12が車内LAN13を介して接続されている。イモビライザECU6のメモリ67には、車両1と組をなす電子キー2のキーIDが登録されている。イモビライザECU6には、LF(Low Frequency)帯、及びHF(High Frequency)帯の電波を送受信するコイルアンテナ5が接続されている。コイルアンテナ5は、磁界成分により電波を送信する磁界アンテナが採用されており、キーシリンダに設けられている。なお、イモビライザECU6が制御装置に相当する。 The vehicle 1 is provided with an immobilizer ECU 6 as a control unit of the immobilizer system 3. An engine ECU 12 that controls the operation of the engine 11 is connected to the immobilizer ECU 6 via an in-vehicle LAN 13. In the memory 67 of the immobilizer ECU 6, the key ID of the electronic key 2 that is paired with the vehicle 1 is registered. The immobilizer ECU 6 is connected to a coil antenna 5 that transmits and receives radio waves in an LF (Low Frequency) band and an HF (High Frequency) band. The coil antenna 5 employs a magnetic field antenna that transmits radio waves using a magnetic field component, and is provided in a key cylinder. The immobilizer ECU 6 corresponds to a control device.
電子キー2のトランスポンダ4には、通信動作を制御する制御部41が設けられている。この制御部41のメモリ42には、電子キー2に固有のキーID(トランスポンダコード)が登録されている。トランスポンダ4には、LF帯、及びHF帯の電波を送受信する送受信アンテナ21が設けられている。 The transponder 4 of the electronic key 2 is provided with a control unit 41 that controls the communication operation. A key ID (transponder code) unique to the electronic key 2 is registered in the memory 42 of the control unit 41. The transponder 4 is provided with a transmission / reception antenna 21 for transmitting and receiving radio waves in the LF band and the HF band.
イモビライザECU6は、電子キー2がキーシリンダに挿入されたことを検出すると、コイルアンテナ5から駆動電波を断続的に送信する。乗車したユーザがエンジン11を始動する際には、電子キー2をキーシリンダに挿入して、回動操作を行う。このとき、トランスポンダ4は、コイルアンテナ5から送信される駆動電波を送受信アンテナ21で受信すると、駆動電波を電源として起動する。トランスポンダ4は、起動状態に切り換わると、自身に登録されたキーIDを含むキーID信号を送受信アンテナ21から送信する。イモビライザECU6は、トランスポンダ4から送信されたキーID信号をコイルアンテナ5で受信すると、キーID信号に含まれるキーIDと自身のメモリ67に記憶されている使用の許可された(許可フラグがたてられている)キーIDとのID照合(イモビライザ照合)を実行する。イモビライザECU6は、ID照合の結果をメモリ67へ記憶する。なお、本例では、許可フラグをたてることをアクティブ化といい、当該アクティブ化の詳細については後述する。 When the immobilizer ECU 6 detects that the electronic key 2 is inserted into the key cylinder, the immobilizer ECU 6 intermittently transmits drive radio waves from the coil antenna 5. When the boarded user starts the engine 11, the electronic key 2 is inserted into the key cylinder to perform a turning operation. At this time, when the transponder 4 receives the driving radio wave transmitted from the coil antenna 5 by the transmission / reception antenna 21, the transponder 4 starts up using the driving radio wave as a power source. When the transponder 4 switches to the activated state, the transponder 4 transmits a key ID signal including the key ID registered in the transponder 4 from the transmission / reception antenna 21. When the immobilizer ECU 6 receives the key ID signal transmitted from the transponder 4 by the coil antenna 5, the immobilizer ECU 6 is permitted to use the key ID included in the key ID signal and its own memory 67 (the permission flag is set). ID collation (immobilizer collation) with the key ID is performed. The immobilizer ECU 6 stores the ID verification result in the memory 67. In this example, setting the permission flag is referred to as activation, and details of the activation will be described later.
キーシリンダ内には、電子キー2の回動位置を検出するイグニッションスイッチ(IGSW)14が設けられている。イグニッションスイッチ14がエンジンスタート位置まで操作されると、エンジンECU12は、イモビライザECU6にID照合が成立しているか否かを確認する。エンジンECU12は、イモビライザECU6からID照合の結果を取得し、その結果が照合成立を示すものであるとき、エンジン11への点火制御及び燃料噴射制御を開始し、エンジン11を始動させる。 An ignition switch (IGSW) 14 for detecting the rotational position of the electronic key 2 is provided in the key cylinder. When the ignition switch 14 is operated to the engine start position, the engine ECU 12 checks with the immobilizer ECU 6 whether or not ID verification is established. The engine ECU 12 acquires the result of the ID collation from the immobilizer ECU 6, and when the result indicates that the collation is established, the engine ECU 12 starts the ignition control and the fuel injection control to the engine 11 and starts the engine 11.
イモビライザECU6は、電子キー2のキーIDを確認するコード照合の他に、チャレンジレスポンス認証も実行する。チャレンジレスポンス認証は、車両1が例えば乱数コードとしてチャレンジコードを電子キー2に送信してレスポンスを演算させ、車両1が自ら演算するレスポンスコードと、電子キー2から受信したレスポンスコードとが一致するか否かによる認証である。本例のイモビライザECU6とトランスポンダ4との認証には、共通の暗号鍵を用いる共通鍵暗号方式が採用されている。電子キー2及びイモビライザECU6は、それぞれに登録された暗号鍵を使用してチャレンジコードからレスポンスコードを演算する。 The immobilizer ECU 6 performs challenge response authentication in addition to code verification for confirming the key ID of the electronic key 2. In challenge response authentication, for example, the vehicle 1 transmits a challenge code as a random number code to the electronic key 2 to calculate the response, and the response code calculated by the vehicle 1 itself matches the response code received from the electronic key 2. It is authentication by NO. For the authentication between the immobilizer ECU 6 and the transponder 4 in this example, a common key encryption method using a common encryption key is employed. The electronic key 2 and the immobilizer ECU 6 calculate a response code from the challenge code using the encryption keys registered respectively.
トランスポンダ4のメモリ42には、車両1に固有の識別情報であるビークルID(VID)と、暗号鍵Kを生成する際に使用するSEEDコード(SC)と、認証に用いる暗号鍵Kとが記憶されている。 The memory 42 of the transponder 4 stores a vehicle ID (VID), which is identification information unique to the vehicle 1, a SEED code (SC) used when generating the encryption key K, and an encryption key K used for authentication. Has been.
イモビライザECU6のメモリ67には、車両1に固有の識別情報であるビークルID(VID)と、認証に用いる暗号鍵Kと、暗号鍵Kを生成する際に使用する鍵生成ロジックfと、電子キー2のキーIDとが記憶されている。また、メモリ67には、ビークルID、キーID及び暗号鍵K等を暗号化するアクティブ化ロジックgが記憶されている。アクティブ化ロジックgは、ビークルIDに対応する固有のものである。このアクティブ化ロジックgは、アクティブ化の過程で使用される。 The memory 67 of the immobilizer ECU 6 includes a vehicle ID (VID) that is identification information unique to the vehicle 1, an encryption key K used for authentication, a key generation logic f used when generating the encryption key K, and an electronic key. 2 key IDs are stored. The memory 67 stores activation logic g for encrypting the vehicle ID, the key ID, the encryption key K, and the like. The activation logic g is unique corresponding to the vehicle ID. This activation logic g is used in the activation process.
イモビライザシステム3には、電子キー2をイモビライザECU6に登録する電子キー登録システム7が含まれる。電子キー登録システム7は、電子キー2と、イモビライザECU6との間で無線通信を行い、互いに固有の情報を登録するシステムである。電子キー登録システム7は、イモビライザECU6に対して、アクティブ化を許可する管理センター9を備える。管理センター9は、ビークルIDに対し、キーID、暗号鍵K、及びアクティブ化ロジックgが対応付けられた状態で保存するデータベース90を備える。図2に示すように、データベース90には、初め車両1に固有のビークルID及びアクティブ化ロジックgのみが保存されている。イモビライザECU6は、製造される際、データベース90に保存されているビークルID及びアクティブ化ロジックgがメモリ42に記憶される。なお、データベース90へのキーID及び暗号鍵Kの書き込みは、アクティブ化の過程で行われる。また、図2中に示す(−)は、キーID等が登録されていないこと、すなわちブランクであることを示す。 The immobilizer system 3 includes an electronic key registration system 7 that registers the electronic key 2 in the immobilizer ECU 6. The electronic key registration system 7 is a system that performs wireless communication between the electronic key 2 and the immobilizer ECU 6 and registers information unique to each other. The electronic key registration system 7 includes a management center 9 that allows the immobilizer ECU 6 to be activated. The management center 9 includes a database 90 that stores the vehicle ID in a state in which the key ID, the encryption key K, and the activation logic g are associated with each other. As shown in FIG. 2, the database 90 initially stores only the vehicle ID and activation logic g unique to the vehicle 1. When the immobilizer ECU 6 is manufactured, the vehicle ID and the activation logic g stored in the database 90 are stored in the memory 42. Note that the writing of the key ID and the encryption key K to the database 90 is performed during the activation process. Further, (-) shown in FIG. 2 indicates that the key ID or the like is not registered, that is, blank.
図1に示すように、電子キー登録システム7は、イモビライザECU6に電子キー2を登録するための登録ツール8を備える。登録ツール8は、車両1に接続して使用される。登録ツール8は、イモビライザECU6の動作モードを通常モードと登録モードとの間で切り替える。登録モードとされたイモビライザECU6は、電子キー2との間で無線通信を行い、自身に固有の情報(ビークルID(VID−A))を電子キー2に登録させるとともに、電子キー2に固有の情報(キーID(Ky−A)、暗号鍵K(K−A))を登録する。そして、イモビライザECU6は、アクティブ化要求信号を生成し、これを登録ツール8に送る。登録ツール8には、登録ツール8を制御する制御部81と、ユーザによる登録操作を検出する操作部82と、登録動作を表示する表示部83とが設けられている。登録ツール8は、ユーザに操作されて登録モードに設定されると、イモビライザECU6の動作モードを登録モードに変更する旨示す登録信号を車両1に出力する。また、登録ツール8は、イモビライザECU6からアクティブ化要求信号を受信すると、当該アクティブ化要求信号をネットワークを介して管理センター9に送る。登録ツール8は、管理センター9からアクティブ化許可信号を受信すると、当該アクティブ化許可信号をイモビライザECU6に送る。なお、アクティブ化要求信号(Active demand 以下、Ad信号)及びアクティブ化許可信号(Active approval、以下Aa信号)については、後述するアクティブ化の過程で説明する。 As shown in FIG. 1, the electronic key registration system 7 includes a registration tool 8 for registering the electronic key 2 in the immobilizer ECU 6. The registration tool 8 is used by being connected to the vehicle 1. The registration tool 8 switches the operation mode of the immobilizer ECU 6 between the normal mode and the registration mode. The immobilizer ECU 6 in the registration mode wirelessly communicates with the electronic key 2 to register its own information (vehicle ID (VID-A)) in the electronic key 2 and also to the electronic key 2. Information (key ID (Ky-A), encryption key K (KA)) is registered. Then, the immobilizer ECU 6 generates an activation request signal and sends it to the registration tool 8. The registration tool 8 includes a control unit 81 that controls the registration tool 8, an operation unit 82 that detects a registration operation by the user, and a display unit 83 that displays the registration operation. When the registration tool 8 is operated by the user and set to the registration mode, the registration tool 8 outputs a registration signal indicating that the operation mode of the immobilizer ECU 6 is changed to the registration mode to the vehicle 1. Further, when receiving the activation request signal from the immobilizer ECU 6, the registration tool 8 sends the activation request signal to the management center 9 via the network. When receiving the activation permission signal from the management center 9, the registration tool 8 sends the activation permission signal to the immobilizer ECU 6. The activation request signal (Active demand, hereinafter referred to as Ad signal) and the activation permission signal (Active appearance, hereinafter referred to as Aa signal) will be described in the activation process described later.
イモビライザECU6には、動作モードを切り替えるモード切替部61が設けられている。モード切替部61は、登録ツール8から登録信号が入力されると、動作モードを通常モードから登録モードに切り替える。モード切替部61は、登録モードに切り替えた後、イモビライザECU6と登録ツール8との接続が解除された場合に、動作モードを通常モードに切り替える。通常モードのイモビライザECU6は、電子キー2との間で、通常の認証、すなわちID照合を行う。 The immobilizer ECU 6 is provided with a mode switching unit 61 that switches operation modes. When a registration signal is input from the registration tool 8, the mode switching unit 61 switches the operation mode from the normal mode to the registration mode. The mode switching unit 61 switches the operation mode to the normal mode when the connection between the immobilizer ECU 6 and the registration tool 8 is released after switching to the registration mode. The immobilizer ECU 6 in the normal mode performs normal authentication, that is, ID verification with the electronic key 2.
イモビライザECU6には、登録する電子キー2にビークルIDを送信するビークルID送信部62が設けられている。イモビライザECU6の動作モードが登録モードに切り替えられると、ビークルID送信部62は、メモリ67に記憶されたビークルIDを含ませたビークルID信号をコイルアンテナ5から電子キー2に送信する。 The immobilizer ECU 6 is provided with a vehicle ID transmission unit 62 that transmits a vehicle ID to the electronic key 2 to be registered. When the operation mode of the immobilizer ECU 6 is switched to the registration mode, the vehicle ID transmission unit 62 transmits a vehicle ID signal including the vehicle ID stored in the memory 67 from the coil antenna 5 to the electronic key 2.
また、イモビライザECU6には、電子キー2に記憶されている暗号鍵Kを生成するためにSEEDコードを読み込むSEED読込部64が設けられている。イモビライザECU6は、SEEDコードを要求するSEED要求信号をコイルアンテナ5から送信する。電子キー2は、SEED要求信号を受信すると、SEEDコードを含むSEED信号を生成し、この生成した信号を送信する。SEED読込部64は、コイルアンテナ5を介して受信されるSEED信号からSEEDコードを取り出す。 Further, the immobilizer ECU 6 is provided with a SEED reading unit 64 that reads a SEED code in order to generate the encryption key K stored in the electronic key 2. The immobilizer ECU 6 transmits a SEED request signal for requesting a SEED code from the coil antenna 5. When the electronic key 2 receives the SEED request signal, the electronic key 2 generates a SEED signal including a SEED code, and transmits the generated signal. The SEED reading unit 64 extracts the SEED code from the SEED signal received via the coil antenna 5.
また、イモビライザECU6には、暗号鍵Kを生成する暗号鍵生成部65が設けられている。暗号鍵生成部65は、SEED読込部64が取得したSEEDコードからメモリ67に記憶されている鍵生成ロジックfを使用して暗号鍵Kを生成する。 The immobilizer ECU 6 is provided with an encryption key generation unit 65 that generates an encryption key K. The encryption key generation unit 65 generates the encryption key K from the SEED code acquired by the SEED reading unit 64 using the key generation logic f stored in the memory 67.
また、イモビライザECU6には、Ad信号を生成するアクティブ化要求信号生成部(以下、Ad信号生成部)68が設けられている。Ad信号生成部68は、メモリ67に記憶されているアクティブ化ロジックgを使用してキーID、暗号鍵K、及びアクティブ化の許可を要求するコードを暗号化させたAd信号を生成する。 The immobilizer ECU 6 is provided with an activation request signal generation unit (hereinafter referred to as an Ad signal generation unit) 68 that generates an Ad signal. The Ad signal generation unit 68 uses the activation logic g stored in the memory 67 to generate an Ad signal obtained by encrypting the key ID, the encryption key K, and a code that requests activation permission.
管理センター9は、Ad信号を読み込むアクティブ化要求信号読込部(以下、Ad信号読込部)91と、アクティブ化を許可するか否かを判断する判断部92と、データベース90のデータを更新するデータ書込部93と、アクティブ化許可信号生成部(以下、Aa信号生成部)94とを備える。 The management center 9 includes an activation request signal reading unit (hereinafter referred to as an Ad signal reading unit) 91 that reads an Ad signal, a determination unit 92 that determines whether or not activation is permitted, and data for updating data in the database 90. A writer 93 and an activation permission signal generator (hereinafter referred to as Aa signal generator) 94 are provided.
管理センター9がAd信号を受信すると、Ad信号読込部91は、データベース90に保存されているアクティブ化ロジックgのいずれかを使用して、Ad信号に含まれるビークルID、キーID、暗号鍵K、及びアクティブ化を要求するコードを読み込む。判断部92は、Ad信号読込部91において読み込んだアクティブ化の許可を要求するコードの有無を判断するとともに、当該コードが有ると判断される場合には、データベース90を参照して受信したキーID及び暗号鍵Kが登録されているか否か判断する。データ書込部93は、判断部92において受信したキーID及び暗号鍵Kが登録されていないと判断された場合に、当該受信したキーID及び暗号鍵Kを同じく受信したビークルIDと対応するようにデータベース90に書き込む。Aa信号生成部94は、データ書込部93において、キーID及び暗号鍵Kがデータベース90に書き込まれた場合に、ビークルID、キーID、暗号鍵K、及びアクティブ化を許可するコードをビークルIDと対応するアクティブ化ロジックgで暗号化させたAa信号を生成する。管理センター9は、Aa信号生成部94において生成されたAa信号をネットワークを介して登録ツール8に送る。 When the management center 9 receives the Ad signal, the Ad signal reading unit 91 uses any of the activation logics g stored in the database 90, and the vehicle ID, the key ID, and the encryption key K included in the Ad signal. And code that requests activation. The determination unit 92 determines whether or not there is a code requesting permission for activation read by the Ad signal reading unit 91. If it is determined that the code is present, the determination unit 92 refers to the key ID received with reference to the database 90. And whether the encryption key K is registered. When the determination unit 92 determines that the received key ID and encryption key K are not registered, the data writing unit 93 corresponds to the received vehicle ID and the received key ID. To the database 90. When the key ID and the encryption key K are written in the database 90 in the data writing unit 93, the Aa signal generation unit 94 receives the vehicle ID, the key ID, the encryption key K, and a code that permits activation as the vehicle ID. The Aa signal encrypted with the activation logic g corresponding to is generated. The management center 9 sends the Aa signal generated by the Aa signal generation unit 94 to the registration tool 8 via the network.
イモビライザECU6には、受信したAa信号を読み込み、メモリ67に登録されているキーID及び暗号鍵Kに許可フラグをたてるアクティブ化許可信号読込部(以下、Aa信号読込部)69が設けられている。Aa信号読込部69は、メモリ67に保存されているアクティブ化ロジックgを使用して、Aa信号に含まれるビークルID、キーID、暗号鍵K、及びアクティブ化を許可するコードを読み込む。そして、読み込んだキーID及び暗号鍵Kがメモリ67に登録されている場合には、これらキーID及び暗号鍵Kに許可フラグをたてる(アクティブ化)。キーID及び暗号鍵Kは、アクティブ化されることにより使用可能となる。これにより、イモビライザECU6は、アクティブ化されたキーID及び暗号鍵Kを有する電子キー2との間におけるID照合が可能になる。 The immobilizer ECU 6 is provided with an activation permission signal reading unit (hereinafter referred to as Aa signal reading unit) 69 that reads the received Aa signal and sets a permission flag on the key ID and encryption key K registered in the memory 67. Yes. The Aa signal reading unit 69 uses the activation logic g stored in the memory 67 to read the vehicle ID, the key ID, the encryption key K, and the code permitting activation included in the Aa signal. If the read key ID and encryption key K are registered in the memory 67, a permission flag is set for the key ID and encryption key K (activation). The key ID and the encryption key K can be used by being activated. Thereby, the immobilizer ECU 6 can perform ID collation with the electronic key 2 having the activated key ID and the encryption key K.
次に、イモビライザECU6への電子キー2の登録作業について図2〜図6を参照して説明する。
車両1は、多種多様な部品で構成される。このため、各部品は、部品工場で製造された後、組付工場に集められ、そこで車両1に組付けられる。すなわち、イモビライザECU6、及び電子キー2は、それぞれ、部品工場で製造された後、組付工場へと集められ、組付ラインにて車両に組付けられる。そして、イモビライザECU6に対する電子キー2の登録作業が行われる。
Next, the registration operation of the electronic key 2 to the immobilizer ECU 6 will be described with reference to FIGS.
The vehicle 1 is composed of various parts. For this reason, after each part is manufactured in a parts factory, it is collected in an assembly factory, and is assembled | attached to the vehicle 1 there. That is, the immobilizer ECU 6 and the electronic key 2 are each manufactured at the parts factory, then collected at the assembly factory, and assembled to the vehicle through the assembly line. And the registration operation | work of the electronic key 2 with respect to immobilizer ECU6 is performed.
まず、登録作業前の部品工場における製造作業について説明する。図2に示すように、イモビライザECU6は、ビークルID(VID−A)、鍵生成ロジックf、及びアクティブ化ロジックg(g−A)がメモリ67に記憶された状態で製造される。ビークルID(VID−A)及びアクティブ化ロジックg(g−A)は、データベース90に記憶されているものである。これらは、イモビライザECU6に固有のものである。鍵生成ロジックfは、製造されるイモビライザECU6全てに共通するものである。一方、電子キー2は、キーID(Ky−A)と、SEEDコード(SC−A)と、当該SEEDコードから鍵生成ロジックfを使用して生成された暗号鍵K(K−A)とがメモリ42に記憶された状態で製造される。なお、SEEDコード(SC−A)は、電子キー2に固有のものである。 First, the manufacturing work in the parts factory before the registration work will be described. As shown in FIG. 2, the immobilizer ECU 6 is manufactured in a state in which the vehicle ID (VID-A), the key generation logic f, and the activation logic g (g-A) are stored in the memory 67. The vehicle ID (VID-A) and the activation logic g (g-A) are those stored in the database 90. These are unique to the immobilizer ECU 6. The key generation logic f is common to all manufactured immobilizer ECUs 6. On the other hand, the electronic key 2 includes a key ID (Ky-A), a SEED code (SC-A), and an encryption key K (KA) generated from the SEED code using the key generation logic f. Manufactured in the state stored in the memory 42. The SEED code (SC-A) is unique to the electronic key 2.
次に、組付工場における電子キー2の登録作業について説明する。図3に示すように、本例の電子キー登録システム7では、イモビライザECU6がビークルID(VID−A)を含むビークルID信号を送信する。電子キー2は、イモビライザECU6からのビークルID信号を受信すると、この信号に含まれるビークルID(VID−A)を登録する。また、電子キー2はSEEDコード(SC−A)を含むSEEDコード信号を送信する。イモビライザECU6は、SEEDコード信号に含まれるSEEDコードを一時的にメモリ67記憶するとともに、当該SEEDコード(SC−A)から鍵生成ロジックfを使用して暗号鍵K(K−1)を生成し、これをメモリ67に記憶する。このように、電子キー2とイモビライザECU6は、予め紐付けされている(対応している)のではなく、組付工場における登録作業を経て初めて紐付けされる。 Next, the registration operation of the electronic key 2 in the assembly factory will be described. As shown in FIG. 3, in the electronic key registration system 7 of this example, the immobilizer ECU 6 transmits a vehicle ID signal including a vehicle ID (VID-A). When receiving the vehicle ID signal from the immobilizer ECU 6, the electronic key 2 registers the vehicle ID (VID-A) included in this signal. The electronic key 2 transmits a SEED code signal including a SEED code (SC-A). The immobilizer ECU 6 temporarily stores the SEED code included in the SEED code signal in the memory 67, and generates the encryption key K (K-1) from the SEED code (SC-A) using the key generation logic f. This is stored in the memory 67. Thus, the electronic key 2 and the immobilizer ECU 6 are not linked (corresponding) in advance, but are linked only after registration work in the assembly factory.
ここで、図4及び図5に示されるシーケンスチャートに従って電子キー2の登録処理手順について詳細に説明する。図4に示すように、登録ツール8は、ユーザによって操作されて登録モードに設定されると、登録信号をイモビライザECU6に出力する(ステップS1)。イモビライザECU6は、登録信号を受信すると、動作モードを登録モードに切り替える(ステップS2)。 Here, the registration process procedure of the electronic key 2 will be described in detail according to the sequence charts shown in FIGS. As shown in FIG. 4, when the registration tool 8 is operated by the user and set to the registration mode, the registration tool 8 outputs a registration signal to the immobilizer ECU 6 (step S1). When receiving the registration signal, the immobilizer ECU 6 switches the operation mode to the registration mode (step S2).
そして、イモビライザECU6は、メモリ67に記憶されたビークルID(VID−A)を含ませたビークルID信号をコイルアンテナ5から電子キー2に送信する(ステップS3)。電子キー2は、ビークルID信号を受信すると、ビークルID信号に含まれるビークルID(VID−A)をメモリ42に書き込む(ステップS4)。 Then, the immobilizer ECU 6 transmits a vehicle ID signal including the vehicle ID (VID-A) stored in the memory 67 from the coil antenna 5 to the electronic key 2 (step S3). When receiving the vehicle ID signal, the electronic key 2 writes the vehicle ID (VID-A) included in the vehicle ID signal in the memory 42 (step S4).
イモビライザECU6は、ステップS3のビークルIDの送信に続いて、キーIDの送信を要求するキーID要求信号をコイルアンテナ5から送信する(ステップS5)。
電子キー2は、キーID要求信号を受信すると、これに対する応答としてメモリ42に記憶されたキーID(Ky−A)を含むキーID信号を送信する(ステップS6)。
Immobilizer ECU6 transmits the key ID request signal which requests | requires transmission of key ID from the coil antenna 5 following transmission of vehicle ID of step S3 (step S5).
When receiving the key ID request signal, the electronic key 2 transmits a key ID signal including the key ID (Ky-A) stored in the memory 42 as a response thereto (step S6).
イモビライザECU6は、キーID信号を受信すると、当該信号に含まれるキーID(Ky−A)をメモリ67に書き込む(ステップS7)。
イモビライザECU6は、ステップS5のキーID要求信号の送信に続いて、SEEDコードの送信を要求するSEED要求信号をコイルアンテナ5から送信する(ステップS8)。
When receiving the key ID signal, the immobilizer ECU 6 writes the key ID (Ky-A) included in the signal to the memory 67 (step S7).
Immobilizer ECU6 transmits the SEED request | requirement signal which requests | requires transmission of a SEED code from the coil antenna 5 following transmission of the key ID request | requirement signal of step S5 (step S8).
電子キー2は、SEED要求信号を受信すると、これに対する応答としてメモリ42に記憶されたSEEDコード(SC−A)を含むSEED信号を送信する(ステップS9)。 When receiving the SEED request signal, the electronic key 2 transmits a SEED signal including the SEED code (SC-A) stored in the memory 42 as a response thereto (step S9).
イモビライザECU6は、SEED信号を受信すると、当該信号に含まれるSEEDコード(SC−A)から鍵生成ロジックfを使用して暗号鍵K(K−A)を生成する(ステップS10)。すなわち、イモビライザECU6は、電子キー2から暗号鍵K(K−A)を直接取得するのではなく、SEEDコード(SC−A)を取得することで暗号鍵K(K−A)を生成する。なお、SEEDコード(SC−A)は、一時的にメモリ67に記憶される。続いて、イモビライザECU6は、生成した暗号鍵K(K−A)をメモリ67に記憶する(ステップS11)。 When receiving the SEED signal, the immobilizer ECU 6 generates the encryption key K (KA) from the SEED code (SC-A) included in the signal using the key generation logic f (step S10). That is, the immobilizer ECU 6 does not directly acquire the encryption key K (KA) from the electronic key 2, but generates the encryption key K (KA) by acquiring the SEED code (SC-A). The SEED code (SC-A) is temporarily stored in the memory 67. Subsequently, the immobilizer ECU 6 stores the generated encryption key K (KA) in the memory 67 (step S11).
続いて、図5に示すように、イモビライザECU6は、自身に登録されたキーID及び暗号鍵Kを使用してのID照合の許可(アクティブ化)を得るべく、アクティブ化要求信号(Ad信号)を登録ツール8に送信する(ステップS12)。Ad信号を受信した登録ツール8は、ネットワークを介してこのAd信号を管理センター9へ送信する(ステップS13)。 Subsequently, as shown in FIG. 5, the immobilizer ECU 6 activates an activation request signal (Ad signal) in order to obtain permission (activation) of ID collation using the key ID and the encryption key K registered in itself. Is transmitted to the registration tool 8 (step S12). The registration tool 8 that has received the Ad signal transmits this Ad signal to the management center 9 via the network (step S13).
管理センター9は、Ad信号を受信すると、アクティブ化ロジックgを使用して、ビークルID、キーID、暗号鍵K、及びアクティブ化の許可を要求するコードを得る(ステップS14)。次に、管理センター9は、受信したキーID及び暗号鍵Kがデータベース90に登録されているか否かを判断する(ステップS15)。キーID及び暗号鍵Kがデータベース90に登録されていなければ、管理センター9は、これらキーID及び暗号鍵Kが同じく受信したビークルIDと対応するようにデータベース90に書き込む(ステップS16)。そして、管理センター9は、ネットワークを介してアクティブ化許可信号(Aa信号)を登録ツール8へ送信する(ステップS17)。 When receiving the Ad signal, the management center 9 uses the activation logic g to obtain a vehicle ID, a key ID, an encryption key K, and a code requesting permission for activation (step S14). Next, the management center 9 determines whether or not the received key ID and encryption key K are registered in the database 90 (step S15). If the key ID and the encryption key K are not registered in the database 90, the management center 9 writes the key ID and the encryption key K in the database 90 so as to correspond to the received vehicle ID (step S16). Then, the management center 9 transmits an activation permission signal (Aa signal) to the registration tool 8 via the network (step S17).
Aa信号を受信した登録ツール8は、接続されているイモビライザECU6に、受信したAa信号を送信する(ステップS18)。イモビライザECU6は、Aa信号を受信すると、アクティブ化ロジックgを使用して、ビークルID、キーID、暗号鍵K、及びアクティブ化を許可するコードを得る(ステップS19)。イモビライザECU6は、アクティブ化を許可するコードを得ると、同じく受信したキーID及び暗号鍵Kに許可フラグをたてる(アクティブ化)(ステップS20)。こうして、イモビライザECU6は、自身に登録されたキーID及び暗号鍵Kを使用しての電子キー2とのID照合が可能となる。 The registration tool 8 that has received the Aa signal transmits the received Aa signal to the connected immobilizer ECU 6 (step S18). When receiving the Aa signal, the immobilizer ECU 6 obtains a vehicle ID, a key ID, an encryption key K, and a code permitting activation using the activation logic g (step S19). When the immobilizer ECU 6 obtains a code permitting activation, the immobilizer ECU 6 sets a permission flag on the received key ID and encryption key K (activation) (step S20). In this way, the immobilizer ECU 6 can perform ID verification with the electronic key 2 using the key ID and the encryption key K registered in itself.
なお、図6に示すように、ステップS15において、キーID及び暗号鍵Kがデータベース90に登録されている場合には、管理センター9は、キーID及び暗号鍵Kをデータベース90への書き込みをせずに、アクティブ化ができない旨示すアクティブ化不可信号(nAa信号)を登録ツール8へ送信する(ステップS21)。nAa信号を受信した登録ツール8は、表示部83にアクティブ化が不可である旨示す表示を行う(ステップS22)。 As shown in FIG. 6, when the key ID and the encryption key K are registered in the database 90 in step S15, the management center 9 writes the key ID and the encryption key K into the database 90. Without activation, an activation impossible signal (nAa signal) indicating that activation cannot be performed is transmitted to the registration tool 8 (step S21). The registration tool 8 that has received the nAa signal displays on the display unit 83 a message indicating that activation is not possible (step S22).
このように、電子キー2が既にデータベース90に登録されている場合には、その電子キー2のキーID及び暗号鍵Kはアクティブ化されない。すなわち、イモビライザECU6は、登録されていてもアクティブ化されていないキーID及び暗号鍵Kを使用してID照合を行うことができない。これにより、電子キー2は、複数のイモビライザECU6に対してID照合を行うことができないので、セキュリティ性が高い。また、表示部83の視認を通じて、これら一連の登録作業を行う作業者が、電子キー2が既にデータベース90に登録されていることを認識することができる。 Thus, when the electronic key 2 is already registered in the database 90, the key ID and the encryption key K of the electronic key 2 are not activated. That is, the immobilizer ECU 6 cannot perform ID verification using the key ID and the encryption key K that are registered but not activated. Thereby, since the electronic key 2 cannot perform ID collation with respect to several immobilizer ECU6, security is high. Further, through visual recognition of the display unit 83, an operator who performs a series of registration operations can recognize that the electronic key 2 is already registered in the database 90.
次に、車両出荷後に、電子キー2を紛失等して電子キー2を補給する場合、及びイモビライザECU6が故障等してイモビライザECU6を交換する場合について説明する。
図3に示すように、管理センター9のデータベース90には、アクティブ化されたビークルID、キーID、暗号鍵K、及びアクティブ化ロジックgが対応付けられて保存されている。このため、ビークルID又はキーIDがわかれば、これに対応する情報をデータベース90から読み込むことにより、ID照合が可能とされた状態の電子キー2及びイモビライザECU6を容易に製造することができる。このため、先に説明した特別な登録作業は必要ない。
Next, a case where the electronic key 2 is lost after the vehicle is shipped and the electronic key 2 is replenished, and a case where the immobilizer ECU 6 is replaced due to a failure or the like will be described.
As shown in FIG. 3, the activated vehicle ID, key ID, encryption key K, and activation logic g are stored in the database 90 of the management center 9 in association with each other. For this reason, if the vehicle ID or the key ID is known, the electronic key 2 and the immobilizer ECU 6 in a state in which the ID can be collated can be easily manufactured by reading the corresponding information from the database 90. Therefore, the special registration work described above is not necessary.
以上、説明した実施形態によれば、以下の効果を奏することができる。
(1)イモビライザECU6は、登録したキーID及び暗号鍵Kを使用してID照合を行う旨許可するアクティブ化許可信号を受信した場合に、キーID及び暗号鍵Kに許可フラグを立てるようにした。そして、イモビライザECU6は、許可フラグがたててあるキーID及び暗号鍵Kを使用してのID照合のみ許可するようにした。すなわち、許可フラグのないキーID及び暗号鍵Kを使用してのID照合はできない。これにより、電子キー2は、複数のイモビライザECU6に対してID照合を行うことができないので、イモビライザシステム3のセキュリティ性が高い。
As described above, according to the embodiment described above, the following effects can be obtained.
(1) The immobilizer ECU 6 sets a permission flag for the key ID and the encryption key K when receiving an activation permission signal permitting ID verification using the registered key ID and the encryption key K. . The immobilizer ECU 6 permits only ID collation using the key ID and the encryption key K with the permission flag set. That is, ID verification using a key ID and an encryption key K without a permission flag cannot be performed. Thereby, since the electronic key 2 cannot perform ID collation with respect to several immobilizer ECU6, the security property of the immobilizer system 3 is high.
また、管理センター9を介した登録作業が行われないと、キーID及び暗号鍵Kのアクティブ化が行われない。従って、仮に登録前の電子キー2又はイモビライザECU6が市場に流出しても、当該流出した電子キー2又はイモビライザECU6は、管理センター9を介した登録作業を行うことができない。この点からも、イモビライザシステム3のセキュリティ性は高い。 Further, if the registration work through the management center 9 is not performed, the key ID and the encryption key K are not activated. Therefore, even if the electronic key 2 or immobilizer ECU 6 before registration flows out to the market, the electronic key 2 or immobilizer ECU 6 that has flowed out cannot perform registration work via the management center 9. Also from this point, the security of the immobilizer system 3 is high.
(2)電子キー2とイモビライザECU6は、予め紐付けされているのではなく、組付工場における登録作業を経て初めて紐付けされる。すなわち、電子キー2は、どのイモビライザECU6に対しても登録可能である。逆にイモビライザECU6は、どの電子キー2に対しても登録可能である。これにより、電子キー2とイモビライザECU6とが組付工場にセットで納入される必要はない。また、登録作業時における作業者の負担も小さい。 (2) The electronic key 2 and the immobilizer ECU 6 are not linked in advance, but are linked only after registration work in the assembly factory. That is, the electronic key 2 can be registered with any immobilizer ECU 6. Conversely, the immobilizer ECU 6 can be registered for any electronic key 2. Thus, the electronic key 2 and the immobilizer ECU 6 do not need to be delivered to the assembly factory as a set. In addition, the burden on the worker during registration work is small.
(3)アクティブ化要求信号及びアクティブ化許可信号をビークルIDに固有のアクティブ化ロジックで暗号化した。同じビークルIDをもつ当事者である管理センター9及びイモビライザECU6以外におけるアクティブ化要求信号及びアクティブ化許可信号の解読は不可である。これにより、アクティブ化要求信号及びアクティブ化許可信号に含まれるビークルID、キーID、暗号鍵Kが外部に漏れることが抑制される。 (3) The activation request signal and the activation permission signal are encrypted with the activation logic unique to the vehicle ID. The activation request signal and the activation permission signal other than the management center 9 and the immobilizer ECU 6 that are parties having the same vehicle ID cannot be decoded. As a result, the vehicle ID, the key ID, and the encryption key K included in the activation request signal and the activation permission signal are prevented from leaking outside.
(4)イモビライザECU6と管理センター9との通信は、表示部83を備える登録ツール8を介して行うようにした。また、管理センター9は、アクティブ化要求信号に含まれるキーID及び暗号鍵Kの少なくとも一つがデータベース90に登録されている場合に、アクティブ化が許可できない旨示すアクティブ化不可信号を送信するようにした。そして、登録ツール8は、アクティブ化不可信号を受信した場合に、表示部83を通じてアクティブ化が許可できない旨を表示するようにした。これにより、一連の登録作業を行う作業者が、表示部83の視認を通じて、電子キー2が既にデータベース90に登録されていることを容易に認識することができる。 (4) Communication between the immobilizer ECU 6 and the management center 9 is performed via the registration tool 8 including the display unit 83. Further, the management center 9 transmits an activation disabling signal indicating that activation cannot be permitted when at least one of the key ID and the encryption key K included in the activation request signal is registered in the database 90. did. The registration tool 8 displays that the activation cannot be permitted through the display unit 83 when receiving the activation disabling signal. Thereby, an operator who performs a series of registration operations can easily recognize that the electronic key 2 has already been registered in the database 90 through visual recognition of the display unit 83.
なお、上記実施形態は、これを適宜変更した以下の形態にて実施することができる。
・上記実施形態において、アクティブ化要求信号にキーIDを含ませなくてもよい。すなわち、管理センター9は、データベース90において暗号鍵Kの登録の有無のみ確認し、登録がなければ当該暗号鍵Kを登録するとともに、アクティブ化許可信号を送信する。このようにしても、電子キー2は、複数のイモビライザECU6との間におけるID照合が許可されないので、セキュリティ性が高い。また、アクティブ化要求信号に暗号鍵を含ませなくてもよい。すなわち、管理センター9は、データベース90においてビークルIDのみ登録し、その後アクティブ化許可信号を送信する。このようにしても、アクティブ化許可信号は、アクティブ化ロジックgにより暗号化されているので、セキュリティ性が高い。
In addition, the said embodiment can be implemented with the following forms which changed this suitably.
In the above embodiment, the key ID may not be included in the activation request signal. That is, the management center 9 checks only whether or not the encryption key K is registered in the database 90. If there is no registration, the management center 9 registers the encryption key K and transmits an activation permission signal. Even in this case, the electronic key 2 has high security because ID collation with the plurality of immobilizer ECUs 6 is not permitted. Further, the activation request signal may not include the encryption key. That is, the management center 9 registers only the vehicle ID in the database 90 and then transmits an activation permission signal. Even in this case, since the activation permission signal is encrypted by the activation logic g, the security is high.
・上記実施形態において、管理センター9は、必ずしも暗号鍵Kの登録の有無を確認しなくてもよい。この場合、管理センター9は、アクティブ化許可信号をアクティブ化ロジックgで暗号化する必要がある。このように構成した場合、アクティブ化許可信号は、アクティブ化許可信号を受信するべきイモビライザECU6でのみ解読可能である。このため、仮に他のイモビライザECUでアクティブ化許可信号を受信しても、当該受信したアクティブ化許可信号の解読は不能である。従って、他のイモビライザECUとそれに登録された電子キーとの間における無線通信はアクティブ化されないので、セキュリティ性が高い。 In the above embodiment, the management center 9 does not necessarily have to confirm whether or not the encryption key K is registered. In this case, the management center 9 needs to encrypt the activation permission signal with the activation logic g. In such a configuration, the activation permission signal can be decoded only by the immobilizer ECU 6 that should receive the activation permission signal. For this reason, even if the activation permission signal is received by another immobilizer ECU, the received activation permission signal cannot be decoded. Accordingly, wireless communication between the other immobilizer ECU and the electronic key registered in the immobilizer ECU is not activated, so that the security is high.
・上記実施形態において、アクティブ化要求信号及びアクティブ化許可信号は、必ずしもアクティブ化ロジックで暗号化されている必要はない。また、アクティブ化ロジックで暗号化されているのは、アクティブ化要求信号及びアクティブ化許可信号のどちらか一方であってもよい。このようにしても、電子キー2は、複数のイモビライザECU6との間におけるID照合が許可されないので、セキュリティ性が高い。 In the above embodiment, the activation request signal and the activation permission signal are not necessarily encrypted by the activation logic. Further, what is encrypted by the activation logic may be either the activation request signal or the activation permission signal. Even in this case, the electronic key 2 has high security because ID collation with the plurality of immobilizer ECUs 6 is not permitted.
・上記実施形態において、イモビライザECU6と管理センター9との通信は、必ずしも登録ツール8を介して行う必要はない。すなわち、イモビライザECU6と管理センター9との通信は、他のツールを介して行ってもよいし、直接行ってもよい。このようにしても、電子キー2は、複数のイモビライザECU6との間におけるID照合が許可されないので、セキュリティ性が高い。 In the above embodiment, the communication between the immobilizer ECU 6 and the management center 9 is not necessarily performed via the registration tool 8. That is, the communication between the immobilizer ECU 6 and the management center 9 may be performed via another tool or directly. Even in this case, the electronic key 2 has high security because ID collation with the plurality of immobilizer ECUs 6 is not permitted.
・上記実施形態において、登録ツール8は、アクティブ化許可信号を受信した場合に表示部83にその旨表示してもよい。このようにすれば、登録作業者が、アクティブ化が許可されたことを容易に認識することができる。 In the above embodiment, when the registration tool 8 receives the activation permission signal, the registration tool 8 may display the fact on the display unit 83. In this way, the registered worker can easily recognize that the activation is permitted.
・上記実施形態において、アクティブ化が不可であることを報知する報知手段としては、表示部83に限らず種々の形態をとることができる。例えば、音による報知でもよいし、光りや振動による報知であってもよい。 -In the said embodiment, as an alerting | reporting means which alert | reports that activation is impossible, not only the display part 83 but various forms can be taken. For example, notification by sound or notification by light or vibration may be used.
・上記実施形態において、電子キー2は、ビークルIDの登録後SEEDコードを削除してもよい。SEEDコードが削除されると、イモビライザECU6への登録ができなくなるので、一つの電子キー2が複数のイモビライザECU6に登録されることを抑制することができる。 In the above embodiment, the electronic key 2 may delete the SEED code after registering the vehicle ID. If the SEED code is deleted, registration to the immobilizer ECU 6 becomes impossible, so that one electronic key 2 can be prevented from being registered in a plurality of immobilizer ECUs 6.
・上記実施形態において、イモビライザECU6は、登録作業後に鍵生成ロジックf自体を削除してもよい。このようにすれば、イモビライザECU6に別の電子キーが登録されることを防ぐことができる。また、鍵生成ロジックf自体が外部に漏れることを防ぐことができる。なお、鍵生成ロジックfを削除せずとも、登録作業後に使用を禁止すれば、イモビライザECU6に別の電子キーが登録されることを防ぐことができる。 In the above embodiment, the immobilizer ECU 6 may delete the key generation logic f itself after the registration work. In this way, it is possible to prevent another electronic key from being registered in the immobilizer ECU 6. Further, it is possible to prevent the key generation logic f itself from leaking outside. Even if the key generation logic f is not deleted, it is possible to prevent another electronic key from being registered in the immobilizer ECU 6 if the use is prohibited after the registration work.
・上記実施形態では、キーシリンダに電子キー2を挿入するタイプのイモビライザシステム3に本発明を適用したが、車両1から送信される電波によって作られる通信エリアに電子キーが進入することで、自動的に通信が行なわれるタイプの電子キーシステムに適用してもよい。 In the above embodiment, the present invention is applied to the type of immobilizer system 3 in which the electronic key 2 is inserted into the key cylinder. However, when the electronic key enters the communication area created by the radio wave transmitted from the vehicle 1, The present invention may be applied to an electronic key system of a type in which communication is performed.
・上記実施形態では、車両1から駆動電波を受信して起動した電子キー2が無線信号を送信するイモビライザシステム3に本発明を適用したが、電子キー2に設けられたスイッチを操作することにより、車両1に向けて無線信号を送信する、いわゆるワイヤレスシステムに適用してもよい。 In the above embodiment, the present invention is applied to the immobilizer system 3 in which the electronic key 2 activated by receiving the driving radio wave from the vehicle 1 transmits a radio signal, but by operating a switch provided in the electronic key 2 The present invention may be applied to a so-called wireless system that transmits a radio signal toward the vehicle 1.
・上記実施形態では、車両1の電子キーシステムに本発明を採用したが、住宅等の建物の電子キーシステムに本発明を採用してもよい。 In the above embodiment, the present invention is applied to the electronic key system of the vehicle 1, but the present invention may be applied to an electronic key system of a building such as a house.
1…車両、2…電子キー、3…イモビライザシステム、4…トランスポンダ、5…コイルアンテナ、6…イモビライザECU、7…電子キー登録システム、8…登録ツール、9…管理センター、11…エンジン、12…エンジンECU、13…車内LAN、14…イグニッションスイッチ(IGSW)、21…送受信アンテナ、41…制御部、42…メモリ、61…モード切替部、62…ビークルID送信部、64…SEED読込部、65…暗号鍵生成部、67…メモリ、68…アクティブ化要求信号生成部、69アクティブ化許可信号読込部、81…制御部、82…操作部、83…表示部、90…データベース、91…アクティブ化要求信号読込部、92…判断部、93…データ書込部、94…アクティブ化許可信号生成部。 DESCRIPTION OF SYMBOLS 1 ... Vehicle, 2 ... Electronic key, 3 ... Immobilizer system, 4 ... Transponder, 5 ... Coil antenna, 6 ... Immobilizer ECU, 7 ... Electronic key registration system, 8 ... Registration tool, 9 ... Management center, 11 ... Engine, 12 DESCRIPTION OF SYMBOLS ... Engine ECU, 13 ... In-vehicle LAN, 14 ... Ignition switch (IGSW), 21 ... Transmission / reception antenna, 41 ... Control part, 42 ... Memory, 61 ... Mode switching part, 62 ... Vehicle ID transmission part, 64 ... SEED reading part, 65 ... Encryption key generation unit, 67 ... Memory, 68 ... Activation request signal generation unit, 69 Activation permission signal reading unit, 81 ... Control unit, 82 ... Operation unit, 83 ... Display unit, 90 ... Database, 91 ... Active Activation request signal reading unit, 92... Determination unit, 93... Data writing unit, 94.
Claims (6)
前記制御装置には、前記通信対象に固有の第1の識別情報及び外部から取り込まれる鍵生成コードから暗号鍵を生成する鍵生成ロジックが記憶され、
前記携帯機には、前記暗号鍵を生成する際に使用する前記携帯機に固有の暗号鍵生成コードと、前記鍵生成ロジックを使用して生成される前記暗号鍵とが記憶され、
前記制御装置は、前記携帯機の登録処理として、前記携帯機との無線通信を通じて前記第1の識別情報を登録される前記携帯機に書き込むとともに、前記携帯機に記憶された前記暗号鍵生成コードを取り込んで、当該鍵生成コードから自身に記憶された前記鍵生成ロジックを使用して前記暗号鍵を生成し、生成した当該暗号鍵を記憶するものであって、
前記制御装置及び前記第1の識別情報を管理する管理センターは、両者間における信号の暗号化及び暗号化の解読に使用する前記第1の識別情報に固有のアクティブ化ロジックを記憶し、
前記制御装置は、前記第1の識別情報を含むアクティブ化要求信号を管理センターに送り、
前記管理センターは、前記制御装置が記憶した前記暗号鍵を使用しての前記暗号化通信を許可する旨示す前記アクティブ化ロジックを用いて暗号化したアクティブ化許可信号を前記制御装置に送り、
前記制御装置は、前記アクティブ化許可信号を受信した場合に、当該アクティブ化許可信号を前記アクティブ化ロジックを用いて解読するとともに、自身が記憶した前記暗号鍵を使用しての前記暗号化通信を許可する携帯機登録システム。 In a portable device registration system that has the same encryption key with a communication target and registers a portable device in which encrypted communication is performed with the control target control device using the encryption key in the control device.
The control device stores key generation logic for generating an encryption key from first identification information unique to the communication target and a key generation code captured from the outside,
The portable device stores an encryption key generation code unique to the portable device used when generating the encryption key, and the encryption key generated using the key generation logic,
The control device writes the first identification information to the registered portable device through wireless communication with the portable device as the registration processing of the portable device, and stores the encryption key generation code stored in the portable device And generating the encryption key using the key generation logic stored in itself from the key generation code, and storing the generated encryption key,
The management center that manages the control device and the first identification information stores activation logic specific to the first identification information used for signal encryption and decryption between the two,
The control device sends an activation request signal including the first identification information to a management center,
The management center sends an activation permission signal encrypted using the activation logic indicating that the encrypted communication using the encryption key stored by the control device is permitted to the control device,
The control device, when receiving the activation permission signal, decrypts the activation permission signal using the activation logic and performs the encrypted communication using the encryption key stored by itself. Mobile device registration system to allow.
前記制御装置には、前記通信対象に固有の第1の識別情報及び外部から取り込まれる鍵生成コードから暗号鍵を生成する鍵生成ロジックが記憶され、
前記携帯機には、前記暗号鍵を生成する際に使用する前記携帯機に固有の暗号鍵生成コードと、前記鍵生成ロジックを使用して生成される前記暗号鍵とが記憶され、
前記制御装置は、前記携帯機の登録処理として、前記携帯機との無線通信を通じて前記第1の識別情報を登録される前記携帯機に書き込むとともに、前記携帯機に記憶された前記暗号鍵生成コードを取り込んで、当該鍵生成コードから自身に記憶された前記鍵生成ロジックを使用して前記暗号鍵を生成し、生成した当該暗号鍵を記憶するものであって、
前記制御装置は、記憶した前記暗号鍵と前記第1の識別情報とを対応付けたアクティブ化要求信号を管理センターに送り、
前記管理センターは、受信したアクティブ化要求信号に含まれる前記暗号鍵の自身に対する登録の有無を確認し、登録がない場合には、当該暗号鍵を前記第1の識別情報に対応付けて登録するとともに、当該暗号鍵を使用しての前記暗号化通信を許可する旨示すアクティブ化許可信号を前記制御装置に送り、
前記制御装置は、記憶した前記暗号鍵を使用しての前記アクティブ化許可信号を受信した場合に、当該記憶した前記暗号鍵を使用しての前記暗号化通信を許可する携帯機登録システム。 In a portable device registration system that has the same encryption key with a communication target and registers a portable device in which encrypted communication is performed with the control target control device using the encryption key in the control device.
The control device stores key generation logic for generating an encryption key from first identification information unique to the communication target and a key generation code captured from the outside,
The portable device stores an encryption key generation code unique to the portable device used when generating the encryption key, and the encryption key generated using the key generation logic,
The control device writes the first identification information to the registered portable device through wireless communication with the portable device as the registration processing of the portable device, and stores the encryption key generation code stored in the portable device And generating the encryption key using the key generation logic stored in itself from the key generation code, and storing the generated encryption key,
The control device sends an activation request signal that associates the stored encryption key with the first identification information to a management center,
The management center checks whether or not the encryption key included in the received activation request signal has been registered, and if there is no registration, registers the encryption key in association with the first identification information. And an activation permission signal indicating that the encrypted communication using the encryption key is permitted to the control device,
The mobile device registration system that permits the encrypted communication using the stored encryption key when the control device receives the activation permission signal using the stored encryption key.
前記制御装置には、前記通信対象に固有の第1の識別情報及び外部から取り込まれる鍵生成コードから暗号鍵を生成する鍵生成ロジックが記憶され、
前記携帯機には、前記暗号鍵を生成する際に使用する前記携帯機に固有の暗号鍵生成コードと、前記鍵生成ロジックを使用して生成される前記暗号鍵とが記憶され、
前記制御装置は、前記携帯機の登録処理として、前記携帯機との無線通信を通じて前記第1の識別情報を登録される前記携帯機に書き込むとともに、前記携帯機に記憶された前記暗号鍵生成コードを取り込んで、当該鍵生成コードから自身に記憶された前記鍵生成ロジックを使用して前記暗号鍵を生成し、生成した当該暗号鍵を記憶するものであって、
前記制御装置及び前記第1の識別情報を管理する管理センターは、両者間における信号の暗号化及び暗号化の解読に使用する前記第1の識別情報に固有のアクティブ化ロジックを記憶し、
前記制御装置は、記憶した前記暗号鍵と前記第1の識別情報とを対応付けたアクティブ化要求信号を管理センターに送り、
前記管理センターは、受信したアクティブ化要求信号に含まれる前記暗号鍵の自身に対する登録の有無を確認し、登録がない場合には、当該暗号鍵を前記第1の識別情報に対応付けて登録するとともに、当該暗号鍵を使用しての前記暗号化通信を許可する旨示す前記アクティブ化ロジックを用いて暗号化されたアクティブ化許可信号を前記制御装置に送り、
前記制御装置は、記憶した前記暗号鍵を使用しての前記アクティブ化許可信号を受信した場合に、当該アクティブ化許可信号を前記アクティブ化ロジックを用いて解読するとともに、自身が記憶した前記暗号鍵を使用しての前記暗号化通信を許可する携帯機登録システム。 In a portable device registration system that has the same encryption key with a communication target and registers a portable device in which encrypted communication is performed with the control target control device using the encryption key in the control device.
The control device stores key generation logic for generating an encryption key from first identification information unique to the communication target and a key generation code captured from the outside,
The portable device stores an encryption key generation code unique to the portable device used when generating the encryption key, and the encryption key generated using the key generation logic,
The control device writes the first identification information to the registered portable device through wireless communication with the portable device as the registration processing of the portable device, and stores the encryption key generation code stored in the portable device And generating the encryption key using the key generation logic stored in itself from the key generation code, and storing the generated encryption key,
The management center that manages the control device and the first identification information stores activation logic specific to the first identification information used for signal encryption and decryption between the two,
The control device sends an activation request signal that associates the stored encryption key with the first identification information to a management center,
The management center checks whether or not the encryption key included in the received activation request signal has been registered, and if there is no registration, registers the encryption key in association with the first identification information. And sending an activation permission signal encrypted using the activation logic indicating permission of the encrypted communication using the encryption key to the control device,
When the control device receives the activation permission signal using the stored encryption key, the control device decrypts the activation permission signal using the activation logic and also stores the encryption key stored by itself. A portable device registration system for permitting the encrypted communication using.
前記制御装置は、前記アクティブ化ロジックを用いて暗号化したアクティブ化要求信号を送信し、
前記管理センターは、前記アクティブ化ロジックを用いて暗号化された前記アクティブ化要求信号を解読する携帯機登録システム。 In the portable device registration system according to claim 1 or 3,
The control device transmits an activation request signal encrypted using the activation logic,
The management center is a portable device registration system that decrypts the activation request signal encrypted using the activation logic.
前記制御装置及び前記携帯機は、前記暗号鍵に加えて、前記携帯機に固有の第2の識別情報を使用して前記暗号化通信を行うものであって、
前記制御装置は、前記鍵生成コードとともに前記第2の識別情報を取り込み、これを記憶し、当該記憶した第2の識別情報を前記アクティブ化要求信号に含ませて送信し、
前記管理センターは、前記暗号鍵の有無に加えて、前記第2の識別情報の登録の有無を確認し、これら前記暗号鍵及び前記第2の識別情報の登録がない場合に、当該暗号鍵及び第2の識別情報を前記第1の識別情報に対応付けて登録するとともに、前記アクティブ化要求信号に前記第2の識別情報を使用しての前記暗号化通信を許可する旨を含ませる携帯機登録システム。 In the portable device registration system according to any one of claims 1 to 4,
The control device and the portable device perform the encrypted communication using second identification information unique to the portable device in addition to the encryption key,
The control device captures the second identification information together with the key generation code, stores the second identification information, transmits the stored second identification information included in the activation request signal,
The management center checks whether or not the second identification information is registered in addition to the presence or absence of the encryption key. If the encryption key and the second identification information are not registered, the management center A portable device that registers second identification information in association with the first identification information, and includes that the activation request signal permits the encrypted communication using the second identification information Registration system.
前記制御装置と前記管理センターとの通信は、報知手段を備えるツールを介して行われるものであって、
前記管理センターは、前記アクティブ化許可信号を送信できない場合には、その旨示すアクティブ化不可信号を送信し、
前記ツールは、前記アクティブ化不可信号を受信した場合に、前記報知手段を介して前記アクティブ化許可信号を送信できない旨報知する携帯機登録システム。 In the portable device registration system according to any one of claims 1 to 5,
Communication between the control device and the management center is performed via a tool including a notification unit,
When the management center cannot transmit the activation permission signal, it transmits an activation impossible signal indicating that,
The portable device registration system for notifying that the activation permission signal cannot be transmitted via the notification unit when the tool receives the activation disabling signal.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012108546A JP5956244B2 (en) | 2012-05-10 | 2012-05-10 | Mobile device registration system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012108546A JP5956244B2 (en) | 2012-05-10 | 2012-05-10 | Mobile device registration system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013236318A true JP2013236318A (en) | 2013-11-21 |
JP5956244B2 JP5956244B2 (en) | 2016-07-27 |
Family
ID=49762058
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012108546A Active JP5956244B2 (en) | 2012-05-10 | 2012-05-10 | Mobile device registration system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5956244B2 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015154284A (en) * | 2014-02-14 | 2015-08-24 | 株式会社東海理化電機製作所 | Portable terminal registration system |
WO2019004398A1 (en) * | 2017-06-29 | 2019-01-03 | 株式会社東海理化電機製作所 | Car sharing system |
CN113799734A (en) * | 2021-10-25 | 2021-12-17 | 中国第一汽车股份有限公司 | Anti-theft matching method, device, server and medium for vehicle anti-theft system |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005196568A (en) * | 2004-01-08 | 2005-07-21 | Denso Corp | Method and device for vehicle component management, method and device for updating vehicle component management data, and vehicle component management center |
JP2010206383A (en) * | 2009-03-02 | 2010-09-16 | Tokai Rika Co Ltd | System and method for registering secret key |
-
2012
- 2012-05-10 JP JP2012108546A patent/JP5956244B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005196568A (en) * | 2004-01-08 | 2005-07-21 | Denso Corp | Method and device for vehicle component management, method and device for updating vehicle component management data, and vehicle component management center |
JP2010206383A (en) * | 2009-03-02 | 2010-09-16 | Tokai Rika Co Ltd | System and method for registering secret key |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015154284A (en) * | 2014-02-14 | 2015-08-24 | 株式会社東海理化電機製作所 | Portable terminal registration system |
WO2019004398A1 (en) * | 2017-06-29 | 2019-01-03 | 株式会社東海理化電機製作所 | Car sharing system |
JP2019012339A (en) * | 2017-06-29 | 2019-01-24 | 株式会社東海理化電機製作所 | Car sharing system |
CN113799734A (en) * | 2021-10-25 | 2021-12-17 | 中国第一汽车股份有限公司 | Anti-theft matching method, device, server and medium for vehicle anti-theft system |
Also Published As
Publication number | Publication date |
---|---|
JP5956244B2 (en) | 2016-07-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9947153B2 (en) | Secure smartphone based access and start authorization system for vehicles | |
JP5922419B2 (en) | Wireless communication system | |
US9143320B2 (en) | Electronic key registration system | |
JP5257814B2 (en) | Secret key registration system and secret key registration method | |
JP6093514B2 (en) | Electronic key registration method | |
US9137658B2 (en) | Electronic key registration system | |
JP2013155555A (en) | Electronic key registration system | |
JP5437948B2 (en) | Electronic key registration system | |
JP2013253411A (en) | Electronic key registration system | |
KR101523760B1 (en) | Immobilizer apparatus using random pulse generation and authentication method thereof | |
JP5685211B2 (en) | Mobile device registration system and mobile device registration method | |
JP5973223B2 (en) | Electronic key registration method | |
JP5956244B2 (en) | Mobile device registration system | |
CN108116367B (en) | Keyless system matching method and keyless matching system | |
JP6147984B2 (en) | Electronic key registration system | |
JP2013055420A (en) | Secret key registration system and secret key registration method | |
JP5985845B2 (en) | Electronic key registration method | |
JP6093502B2 (en) | Electronic key registration method | |
JP2020004044A (en) | Authentication system and authentication method | |
JP5855957B2 (en) | Mobile device registration system | |
JP5767129B2 (en) | Electronic key registration system | |
KR20230125227A (en) | Method and Apparatus for Providing Authorization to Access Interactive Goods | |
JP5855958B2 (en) | Mobile device registration system | |
JP2015048015A (en) | Identifier registration system, identifier registration device, computer program, and identifier registration method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20141120 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150526 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150602 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20160308 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160422 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20160510 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160607 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160616 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5956244 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |