JP2010041410A - 暗号データ通信システム - Google Patents

暗号データ通信システム Download PDF

Info

Publication number
JP2010041410A
JP2010041410A JP2008202120A JP2008202120A JP2010041410A JP 2010041410 A JP2010041410 A JP 2010041410A JP 2008202120 A JP2008202120 A JP 2008202120A JP 2008202120 A JP2008202120 A JP 2008202120A JP 2010041410 A JP2010041410 A JP 2010041410A
Authority
JP
Japan
Prior art keywords
authentication
information
encryption
code
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008202120A
Other languages
English (en)
Other versions
JP5189432B2 (ja
Inventor
Kohei Kishimoto
耕平 岸本
Daisuke Kawamura
大輔 河村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Rika Co Ltd
Original Assignee
Tokai Rika Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai Rika Co Ltd filed Critical Tokai Rika Co Ltd
Priority to JP2008202120A priority Critical patent/JP5189432B2/ja
Publication of JP2010041410A publication Critical patent/JP2010041410A/ja
Application granted granted Critical
Publication of JP5189432B2 publication Critical patent/JP5189432B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)

Abstract

【課題】認証を行う装置間で授受される情報量を、暗号化に必要な情報量よりも少なくすることができる暗号データ通信システムを提供する。
【解決手段】電子キーは、共通の暗号鍵を使用して暗号化した暗号コードCk4の一部をキー側認証コードCk5として車載機に送信する。一方、車載機は、自身が生成した暗号コードCc4の一部である車両側認証コードCc5と、キー側認証コードCk5とが一致する場合に、電子キーの正当性を認証する。
【選択図】図4

Description

本発明は、認証を実施する装置間で互いに共通の暗号鍵を持ち合い、該装置間で共通の情報を共通の暗号鍵で暗号化した結果を交換することにより認証を行う暗号データ通信システムに関する。
従来、例えば特許文献1に示されるように、送信端末と受信端末との間でメッセージを暗号化して通信する暗号データ通信システムが知られている。
この送信端末及び受信端末には、それらの間で共通の暗号鍵と、同じくそれらの間で共通の数列とが記憶されている。送信端末は、メッセージをnビット(n:正の整数)毎に分割したメッセージ部と、数列をmビット(m:正の整数)毎に分割した数列部とを結合してブロックを生成し、該ブロックをAESで暗号化し、該暗号結果を受信端末へ送信する。受信端末は、受信した暗号結果をAESで復号化してブロックを生成し、該ブロックをメッセージ部と数列部とに分割する。受信端末は、送信端末と共通の数列をmビット(m:正の整数)毎に分割して生成した数列部と、復号後の数列部とを比較し、それらが一致する場合に、復号後のメッセージを取得する。
特開2005−114870号公報
しかし、従来の暗号データ通信システムによると、受信端末は、送信端末から送信された暗号結果を復号化するために、送信端末で暗号化された1ブロック分の暗号結果を全て受信してから、該暗号結果の復号化及び認証をしなければならず、送信端末で暗号化された全ての暗号結果を受信し、認証するのに時間を要するという不都合がある。
本発明は、こうした実情に鑑みてなされたものであって、その目的は、認証を行う装置間で授受される情報量を、暗号化に必要な情報量よりも少なくすることが可能な暗号データ通信システムを提供することにある。
請求項1に記載の発明は、認証装置及び該認証装置に登録された対象装置の間で共通の暗号鍵を持ち合い、前記対象装置と前記認証装置との間で共有される共通の情報に対して前記対象装置が前記共通の暗号鍵を使用して暗号化した暗号結果を、認証情報として前記認証装置へ送信し、該認証装置が前記認証情報として受信した前記対象装置側の暗号結果と、前記共通の情報に対して前記認証装置が前記共通の暗号鍵を使用して暗号化した暗号結果とを比較してそれらが一致した場合に前記認証装置が前記対象装置の正当性を認証する暗号データ通信システムであって、前記対象装置は、認証開始操作が入力される入力部と、該入力部に前記認証開始操作が入力されると、該対象装置に固有の識別情報に前記入力部が操作される毎に生成される入力履歴情報を付加した加算情報を、前記共通の暗号鍵を使用して暗号化した暗号結果の一部を、前記認証装置との間で予め取り決められた第1の抽出規則に基づいて抽出し、該暗号結果の一部を第1の認証情報として前記認証装置に送信する第1通信手段と、前記認証装置から送信された乱数情報を受信すると、前記対象装置に固有の識別情報に受信した前記乱数情報を付加した加算情報を、前記共通の暗号鍵を使用して暗号化した暗号結果の一部を、前記認証装置との間で予め取り決められた前記第1の抽出規則とは異なる第2の抽出規則に基づいて抽出し、該暗号結果の一部を第2の認証情報として前記認証装置に送信する第2通信手段とを備え、前記認証装置は、前記第1の認証情報を受信した場合、自身に登録された前記対象装置固有の識別情報に前記第1の認証情報を受信する毎に生成される入力履歴情報を付加した加算情報を、前記共通の暗号鍵を使用して暗号化した暗号結果の一部を、前記第1の抽出規則に基づいて抽出し、該抽出した暗号結果と、前記第1の認証情報に含まれる前記対象装置側の暗号結果とが一致する場合に、前記対象装置の正当性を認証するとともに、前記第2の認証情報を受信した場合、自身に登録された前記対象装置固有の識別情報に前記対象装置へ送信した乱数情報を付加した加算情報を、前記共通の暗号鍵を使用して暗号化した暗号結果の一部を、前記対象装置との間で予め取り決められた前記第2の抽出規則に基づいて抽出し、該抽出した暗号結果と、前記第2の認証情報に含まれる前記対象装置側の暗号結果とが一致する場合に、前記対象装置の正当性を認証することをその要旨とする。
本発明によれば、暗号化に必要な情報量よりも少ない情報量の認証情報に基づいて認証を行うことができる。よって、認証を行う装置間で授受される情報量を、暗号化に必要な情報量よりも少なくすることができる。
また、本発明では、対象装置の第1通信手段は、該対象装置に固有の識別情報と、対象装置が管理する入力履歴情報とから生成した加算情報を暗号化した暗号結果の一部を、第1の認証情報として認証装置へ送信する。また、対象装置の第2通信手段は、該対象装置に固有の識別情報と、認証装置から送信された乱数情報とから生成した加算情報を暗号化した暗号結果の一部を、第2の認証情報として認証装置へ送信する。即ち、本発明の対象装置及び認証装置は、入力部の入力操作に基づく入力履歴情報を用いた認証方法と、認証装置が管理する乱数情報を用いた認証方法との間で、共通の暗号鍵が使用されている。
ところで、入力部の入力操作に基づいて生成される入力履歴情報は、規則性を有するため、乱数情報と比較して、第三者に推定され易い。従って、これら2つの認証方法において、共通の暗号鍵を使用して認証情報を生成する場合、第三者に推定された入力履歴情報が乱数情報として対象装置に入力されると、該乱数情報に対する第2の認証情報として、第1の認証情報と同等のものが出力され、該第1の認証情報が不正に読み取られてしまうことが懸念される。このため、通常、これら2つの認証方法に対してそれぞれ別々の暗号鍵が設定され、認証装置及び対象装置には、それぞれ少なくとも2つの暗号鍵を記憶する必要があり、その分だけ、暗号鍵を記憶するための特殊な記憶領域が必要となってしまう。
この点、本発明では、対象装置の第1通信手段は、第1の抽出規則に基づいて抽出した暗号結果の一部を第1の認証情報として認証装置へ送信する。一方、第2通信手段は、第1の抽出規則とは異なる第2の抽出規則に基づいて抽出した暗号結果の一部を第2の認証情報として認証装置へ送信する。従って、対象装置が管理する入力履歴情報と認証装置が管理する乱数情報とが一致した場合でも、異なる認証情報が授受される。このため、第三者に入力履歴情報が推定され、該入力履歴情報が乱数情報として入力されてしまった場合でも、該乱数情報に対する第2の認証情報を、第1の認証情報として不正に利用されてしまうことを防止することができる。よって、共通の暗号鍵によって2つの異なる認証方法による認証を行うことが可能となり、暗号鍵を記憶するための特殊な記憶領域を小さくすることができる。
請求項2に記載の発明は、認証装置及び該認証装置に登録された対象装置の間で共通の暗号鍵を持ち合い、前記対象装置と前記認証装置との間で共有される共通の情報に対して前記対象装置が前記共通の暗号鍵を使用して暗号化した暗号結果を、認証情報として前記認証装置へ送信し、該認証装置が前記認証情報として受信した前記対象装置側の暗号結果と、前記共通の情報に対して前記認証装置が前記共通の暗号鍵を使用して暗号化した暗号結果とを比較してそれらが一致した場合に前記認証装置が前記対象装置の正当性を認証する暗号データ通信システムであって、前記対象装置は、認証開始操作が入力される入力部と、該入力部に前記認証開始操作が入力されると、該対象装置に固有の第1の識別情報に前記入力部が操作される毎に生成される入力履歴情報を付加した加算情報を、前記共通の暗号鍵を使用して暗号化した暗号結果の一部を、前記認証装置との間で予め取り決められた特定の抽出規則に基づいて抽出し、該抽出した暗号結果の一部を第1の認証情報として前記認証装置に送信する第1通信手段と、前記認証装置から送信された乱数情報を受信すると、前記第1の識別情報とは異なる前記対象装置に固有の第2の識別情報に受信した前記乱数情報を付加した加算情報を前記共通の暗号鍵を使用して暗号化した暗号結果の一部を、前記認証装置との間で予め取り決められた特定の抽出規則に基づいて抽出し、該抽出した暗号結果の一部を第2の認証情報として前記認証装置に送信する第2通信手段とを備え、前記認証装置は、前記第1の認証情報を受信した場合、自身に登録された前記対象装置固有の第1の識別情報に前記第1の認証情報を受信する毎に生成される入力履歴情報を付加した加算情報を前記共通の暗号鍵を使用して暗号化した暗号結果の一部を、前記特定の抽出規則に基づいて抽出し、該抽出した暗号結果と、前記第1の認証情報に含まれる前記対象装置側の暗号結果とが一致する場合に、前記対象装置の正当性を認証するとともに、前記第2の認証情報を受信した場合、自身に登録された前記対象装置固有の第2の識別情報に前記対象装置へ送信した乱数情報を付加した加算情報を前記共通の暗号鍵を使用して暗号化した暗号結果の一部を、前記特定の抽出規則に基づいて抽出し、該抽出した暗号結果と、前記第2の認証情報に含まれる前記対象装置側の暗号結果とが一致する場合に、前記対象装置の正当性を認証することをその要旨とする。
本発明によれば、暗号化に必要な情報量よりも少ない情報量の認証情報に基づいて認証を行うことができる。よって、認証を行う装置間で授受される情報量を、暗号化に必要な情報量よりも少なくすることができる。
また、本発明では、対象装置の第1通信手段は、対象装置に固有の第1の識別情報に前記入力部が操作される毎に生成される入力履歴情報を付加した加算情報を暗号化した暗号結果から、特定の抽出規則に基づいて抽出した暗号結果の一部を第1の認証情報として認証装置へ送信する。一方、第2通信手段は、第1の識別情報とは異なる対象装置に固有の第2の識別情報に認証装置から送信された乱数情報を付加した加算情報を暗号化した暗号結果から、特定の抽出規則に基づいて抽出した暗号結果の一部を第2の認証情報として認証装置へ送信する。従って、対象装置が管理する入力履歴情報と認証装置が管理する乱数情報とが一致した場合でも、異なる認証情報が授受される。このため、第三者に入力履歴情報が推定され、該入力履歴情報が乱数情報として入力されてしまった場合でも、該乱数情報に対する第2の認証情報を、第1の認証情報として不正に利用されてしまうことを防止することができる。よって、共通の暗号鍵によって2つの異なる認証方法による認証を行うことが可能となり、暗号鍵を記憶するための特殊な記憶領域を小さくすることができる。
請求項3に記載の発明は、認証装置及び該認証装置に登録された対象装置の間で共通の暗号鍵を持ち合い、前記対象装置と前記認証装置との間で共有される共通の情報に対して前記対象装置が前記共通の暗号鍵を使用して暗号化した暗号結果を、認証情報として前記認証装置へ送信し、該認証装置が前記認証情報として受信した前記対象装置側の暗号結果と、前記共通の情報に対して前記認証装置が前記共通の暗号鍵を使用して暗号化した暗号結果とを比較してそれらが一致した場合に前記認証装置が前記対象装置の正当性を認証する暗号データ通信システムであって、前記対象装置は、認証開始操作が入力される入力部と、該入力部に前記認証開始操作が入力されると、該対象装置に固有の識別情報に前記入力部が操作される毎に生成される入力履歴情報を前記認証装置との間で予め取り決められた第1の加算規則に基づいて付加して加算情報を生成し、該生成した加算情報を前記共通の暗号鍵を使用して暗号化した暗号結果の一部を、前記認証装置との間で予め取り決められた特定の抽出規則に基づいて抽出し、該抽出した暗号結果の一部を第1の認証情報として前記認証装置に送信する第1通信手段と、前記認証装置から送信された乱数情報を受信すると、前記識別情報に受信した前記乱数情報を前記認証装置との間で予め取り決められた前記第1の加算規則とは異なる第2の加算規則に基づいて付加して加算情報を生成し、該生成した加算情報を前記共通の暗号鍵を使用して暗号化した暗号結果の一部を、前記認証装置との間で予め取り決められた特定の抽出規則に基づいて抽出し、該抽出した暗号結果の一部を第2の認証情報として前記認証装置に送信する第2通信手段とを備え、前記認証装置は、前記第1の認証情報を受信した場合、自身に登録された前記対象装置固有の識別情報に前記第1の認証情報を受信する毎に生成される入力履歴情報を前記第1の加算規則に基づいて付加して加算情報を生成し、該生成した加算情報を前記共通の暗号鍵を使用して暗号化した暗号結果の一部を、前記特定の抽出規則に基づいて抽出し、該抽出した暗号結果と、前記第1の認証情報に含まれる前記対象装置側の暗号結果とが一致する場合に、前記対象装置の正当性を認証するとともに、前記第2の認証情報を受信した場合、自身に登録された前記対象装置固有の識別情報に前記対象装置へ送信した乱数情報を前記第2の加算規則に基づいて付加して加算情報を生成し、該生成した加算情報を前記共通の暗号鍵を使用して暗号化した暗号結果の一部を、前記特定の抽出規則に基づいて抽出し、該抽出した暗号結果と、前記第2の認証情報に含まれる前記対象装置側の暗号結果とが一致する場合に、前記対象装置の正当性を認証することをその要旨とする。
本発明によれば、暗号化に必要な情報量よりも少ない情報量の認証情報に基づいて認証を行うことができる。よって、認証を行う装置間で授受される情報量を、暗号化に必要な情報量よりも少なくすることができる。
また、本発明では、対象装置の第1通信手段は、対象装置に固有の識別情報に入力部が操作される毎に生成される入力履歴情報を認証装置との間で予め取り決められた第1の加算規則に基づいて付加して加算情報を生成し、該加算情報を暗号化した暗号結果の一部を第1の認証情報として認証装置へ送信する。一方、第2通信手段は、識別情報に受信した前記乱数情報を前記認証装置との間で予め取り決められた前記第1の加算規則とは異なる第2の加算規則に基づいて付加して加算情報を生成し、該加算情報を暗号化した暗号結果の一部を第2の認証情報として認証装置へ送信する。従って、対象装置が管理する入力履歴情報と認証装置が管理する乱数情報とが一致した場合でも、異なる認証情報が授受される。このため、第三者に入力履歴情報が推定され、該入力履歴情報が乱数情報として入力されてしまった場合でも、該乱数情報に対する第2の認証情報を、第1の認証情報として不正に利用されてしまうことを防止することができる。よって、共通の暗号鍵によって2つの異なる認証方法による認証を行うことが可能となり、暗号鍵を記憶するための特殊な記憶領域を小さくすることができる。
本発明によれば、認証を行う装置間で授受される情報量を、暗号化に必要な情報量よりも少なくすることができる暗号データ通信システムを得ることができる。
以下、本発明を車両の電子キーシステムに具体化した一実施の形態を図面に基づいて説明する。この電子キーシステムは、ユーザにより所持される電子キーと車両との間の無線通信を通じてドアの施解錠及びエンジンの始動を行うものである。
<電子キーシステムの概要>
まず電子キーシステムの概要を説明する。図1に示すように、電子キーシステム11は、ユーザに所持される電子キー12、及び車両Carに搭載される車載機13を備えてなる。
電子キー12の制御回路21には、LF帯の無線信号を受信するLF受信回路22、及び当該制御回路21からの指令に従いRF帯の無線信号を送信するRF送信回路23が接続されている。LF受信回路22は、受信したLF信号を復調するとともに、その復調後の信号を受信データとして制御回路21に出力する。また、RF送信回路23は、制御回路21からの指令に従い、電子キー12に固有の識別コードを乗せたRF帯の応答信号Srepを送信する。
また、制御回路21には、入力部としての施錠ボタン24及び解錠ボタン25が電気的に接続されている。施錠ボタン24及び解錠ボタン25は、電子キー12の意匠面に設けられた押しボタンスイッチ等によって構成され、ユーザによって施錠操作及び解錠操作が可能となっている。そして、制御回路21は、施錠ボタン24から施錠操作が行われた旨を示す操作信号が入力されると、電子キー12固有の識別コードを含む、施錠ボタン24が操作された旨の施解錠操作信号SkeyをRF送信回路23に出力する。施錠ボタン24が操作された旨の施解錠操作信号Skeyが入力されると、RF送信回路23は、施錠ボタン24が操作された旨の施解錠コードと、電子キー12に固有の識別コードとを乗せたRF帯の施解錠操作信号Skeyを送信する。また、制御回路21は、解錠ボタン25から解錠操作が行われた旨を示す操作信号が入力されると、電子キー12固有の識別コードを含む、解錠ボタン25が操作された旨の施解錠操作信号SkeyをRF送信回路23に出力する。解錠ボタン25が操作された旨の施解錠操作信号Skeyが入力されると、RF送信回路23は、解錠ボタン25が操作された旨の施解錠コードと、電子キー12に固有の識別コードとを乗せたRF帯の施解錠操作信号Skeyを送信する。
車載機13は、電子キー12との間の相互無線通信を通じて当該電子キー12の妥当性を判断する照合制御装置31を備えてなる。この照合制御装置31には、車室外へLF帯の無線信号を送信する車室外LF送信機32、車室内へLF帯の無線信号を送信する車室内LF送信機33、及びRF帯の無線信号を受信するRF受信機34が接続されている。また、照合制御装置31には、ドア錠を施解錠するべくドアロックモータMを駆動制御するドア制御装置35、ユーザによるエンジンスイッチSWの操作に応じて車両Carの電源位置を切換制御する電源制御装置36、及びエンジンEの駆動制御を行うエンジン制御装置37が、バス(多重通信線)Bを介して接続されている。
照合制御装置31は、RF受信機34を通じて、電子キー12から送信された施解錠操作信号Skeyを受信すると、当該施解錠操作信号Skeyに含まれる電子キー12に固有の識別コードと、自身の記憶部31aに記憶された識別コードとを比較する車室外照合を行う。そして、照合制御装置31は、この車室外照合が成立した場合には、該施解錠操作信号Skeyに含まれる施錠コード若しくは解錠コードに基づいて、ドア制御装置35にドアロック要求信号若しくはドアアンロック要求信号を出力する。
例えば、施解錠操作信号Skeyに解錠ボタン25が操作された旨の施錠コードが含まれている場合、照合制御装置31は、ドア制御装置35にドアロック要求信号を出力する。ドア制御装置35は、照合制御装置31からのドアロック要求信号を受けて、ドアロックモータMを駆動して車両のドアを施錠する。一方、施解錠操作信号Skeyに解錠ボタン25が操作された旨の解錠コードが含まれている場合、照合制御装置31は、ドア制御装置35にドアアンロック要求信号を出力する。ドア制御装置35は、照合制御装置31からのドアアンロック要求信号を受けて、ドアロックモータMを駆動して車両のドアを解錠する。
また、エンジンEが停止状態且つドアが施錠状態である車両Carの駐車状態において、照合制御装置31は、電子キー12に応答を要求する車室外照合用のLF帯の応答要求信号Sreqを所定の制御周期で車室外LF送信機32を通じて車室外に送信する。これにより、車両Carのドアの周辺には、電子キー12の図示しない検知領域が形成される。そして、ユーザが電子キー12を所持して車両Carに接近して前記検知領域内に入ると、電子キー12の制御回路21は、前記応答要求信号Sreqを受けて自身の記憶部21aに格納された識別コードを含む応答信号Srepを、RF送信回路23を通じて送信する。
照合制御装置31は、RF受信機34を通じて電子キー12からの応答信号Srepを受信すると、当該応答信号Srepに含まれる電子キー12に固有の識別コードと、自身の記憶部31aに記憶された識別コードとを比較する車室外照合を行う。そして照合制御装置31は、この車室外照合が成立した場合には、図示しないドアハンドルノブに内蔵されたタッチセンサを起動し、当該センサを通じてユーザによるドアハンドルノブのタッチ操作を検出すると、ドア制御装置35にドアアンロック要求信号を出力する。ドア制御装置35は、照合制御装置31からのドアアンロック要求信号を受けて、ドアロックモータMを駆動して車両のドアを解錠する。
この後、電子キー12を所持するユーザが車両に乗り込んだとき、ドア制御装置35は図示しないドアセンサを通じてこれを検出して当該検出信号を照合制御装置31へ出力する。ドア制御装置35からユーザが乗車した旨示す検出信号が入力されると、照合制御装置31は、車室内LF送信機33を通じて車室内照合用の応答要求信号Sreqを送信することにより、車室内に電子キー12の検知領域を形成する。電子キー12は、LF受信回路22を通じて車室内照合用の応答要求信号Sreqを受信すると、RF送信回路23を通じて識別コードを含む応答信号Srepを送信する。
照合制御装置31は、RF受信機34を通じて電子キー12からの応答信号Srepを受信すると、当該応答信号Srepに含まれる電子キー12に固有の識別コードと、自身の記憶部31aに記憶された識別コードとを比較する車室内照合を行う。そして照合制御装置31は、この車室外照合の照合結果を記憶部31aに記憶し、当該照合結果を各種の車載システムの実行機能に応じてこれらシステムの制御装置、例えば電源制御装置36及びエンジン制御装置37へ送信する。
すなわち、電源制御装置36は、シフトレバーが駐車位置に保持されるとともに図示しないブレーキペダルが踏み込まれた状態で、エンジンスイッチSWがオン操作された旨検出すると、照合制御装置31に対して車室内照合の照合結果を確認する。電源制御装置36は、照合制御装置31を通じて取得した車室内照合の照合結果が照合成立を示すものであった場合には、図示しないアクセサリリレー及びイグニッションリレーをオン動作させて、車両Carの各部に動作電力を供給する。
そして、電源制御装置36は、エンジンEの始動を要求する始動要求信号を、バスBを通じてエンジン制御装置37へ出力する。エンジン制御装置37は、電源制御装置36からの始動要求信号が入力されると、照合制御装置31に対して車室内照合の照合結果を確認するとともに、互いが対を成す制御装置同士であるか否かの確認(ペアリング)を行う。エンジン制御装置37は、車室内照合及びペアリングの双方が成立している場合にのみ、エンジンEを始動させる。
そして、ユーザが降車するべくエンジンスイッチSWの操作を通じてエンジンEを停止した後に、解錠状態のドアを開けて車室外に出て、前記ドアハンドルノブに設けられる図示しないロックスイッチをオン操作した場合には、これが照合制御装置31により検出される。すると、照合制御装置31は、車室外LF送信機32を通じて車室外照合用の検知領域を再度形成して車室外照合を行い、当該車室外照合が成立したときには、ドアロック要求信号をドア制御装置35へ出力する。ドア制御装置35は、照合制御装置31からのドアロック要求信号が入力されると、ドアロックモータMを駆動してドアを施錠する。
<電子キー及び車載機の相互認証>
ここで、前述した電子キーシステム11においては、電子キー12と車載機13との相互認証が無線通信により行われることから、これら電子キー12と車載機13との間で送受信される情報(電子キー12に固有の識別情報等)が傍受され、この情報を使用して車両Carが不正に使用されることが特に懸念される。このため、電子キー12と車載機13との間では、これらの間で授受する情報を所定の暗号アルゴリズムにより暗号化して送受信する暗号化通信を利用した認証が行われる。本実施の形態では、認証を実施する装置間、すなわち電子キー12と車載機との間で互いに共通の暗号鍵Kを持ち合い、乱数情報(チャレンジコード)を暗号鍵Kで暗号化した結果を交換することにより認証を行う、いわゆるチャレンジ・レスポンス認証方式が採用されている。
以下に、電子キーシステム11における暗号化通信について説明する。
図2に示すように、車載機13の照合制御装置31(具体的には記憶部31a)には、予め登録された電子キー12の車両側識別コードCc1とともに、該電子キー12と共通の暗号鍵Kが記憶されている。この車両側識別コードCc1は、照合制御装置31に登録された電子キー12毎に設定されている。
照合制御装置31は、電子キー12から送信される施解錠操作信号の受信回数をカウントする図示しないカウンタを備え、該カウンタの値に基づいて車両側ローリングコードを生成する車両側ローリングコード生成部41を備えている。電子キー12から施解錠操作信号Skeyを受信すると、照合制御装置31は、前記カウンタに1を加算し、新たな車両側ローリングコードを生成する。照合制御装置31は、施解錠操作信号Skeyを受信する度に、記憶部31aに記憶されている車両側ローリングコードを更新する。
また、照合制御装置31は、施解錠操作信号Skeyを受信すると、対応する電子キー12の車両側識別コードCc1に、車両側ローリングコードを付加して加算コードを生成し、該加算コードを前記共通の暗号鍵Kを使用して暗号化した暗号コードを生成する車両側第1暗号部42を備えている。なお、本実施の形態では、車両側第1暗号部42は、96ビットの車両側識別コードCc1に32ビットの車両側ローリングコードを付加して128ビットの加算コードを生成する。そして、車両側第1暗号部42は、該128ビットの加算コードを暗号化して128ビットの暗号コードを生成する。
また、照合制御装置31は、車両側第1暗号部42が共通の暗号鍵Kを使用して暗号化した暗号コードの一部を、前記電子キー12との間で予め取り決められた第1の抽出規則に基づいて抽出し、32ビットの車両側第1認証コードを生成する車両側第1抽出部43を備えている。本実施の形態では、車両側第1抽出部43は、暗号コードの最初の32ビットを抽出し、32ビットの車両側第1認証コードを生成する。なお、この車両側第1認証コードが第1の認証情報に相当する。
また、照合制御装置31は、電子キー12を認証する際、その都度異なる乱数を用いて乱数情報としての32ビットのチャレンジコードCchを生成するチャレンジコード生成部44を備えている。なお、このチャレンジコードCchが、乱数情報に相当する。
また、照合制御装置31は、電子キー12から送信されたレスポンス信号Sresを受信すると、対応する電子キー12の車両側識別コードCc1に、チャレンジコードCchを付加して加算コードを生成し、該加算コードを前記共通の暗号鍵Kを使用して暗号化した暗号コードを生成する車両側第2暗号部45を備えている。なお、本実施の形態では、車両側第2暗号部45は、96ビットの車両側識別コードCc1に32ビットのチャレンジコードCchを付加して128ビットの加算コードを生成する。そして、車両側第2暗号部45は、該128ビットの加算コードを暗号化して128ビットの暗号コードを生成する。
また、照合制御装置31は、車両側第2暗号部45が共通の暗号鍵Kを使用して暗号化した暗号コードの一部を、前記電子キー12との間で予め取り決められた、前記第1の抽出規則とは異なる第2の抽出規則に基づいて抽出し、車両側第2認証コードを生成する車両側第2抽出部46を備えている。本実施の形態では、車両側第2抽出部46は、暗号コードの最後の32ビットを抽出し、32ビットの車両側第2認証コードを生成する。なお、この車両側第2認証コードが認証装置側の第2の認証情報に相当する。
一方、電子キー12の制御回路21(具体的には記憶部21a)には、電子キー12に固有のキー側識別コードCk1とともに、前記車載機13と共通の暗号鍵Kが記憶されている。制御回路21は、前記施錠ボタン24及び解錠ボタン25の操作回数をカウントする図示しないカウンタを備え、施錠ボタン24若しくは解錠ボタン25が操作される毎に異なる値のキー側ローリングコードを生成するキー側ローリングコード生成部51を備えている。本実施の形態では、制御回路21は、施錠ボタン24若しくは解錠ボタン25が操作されると、前記カウンタに1加算し、新たなキー側ローリングコードを生成する。そして、制御回路21は、記憶部21aに記憶されているキー側ローリングコードを更新する。
また、制御回路21は、施錠ボタン24若しくは解錠ボタン25が操作されると、キー側識別コードCk1に、32ビットのキー側ローリングコードを付加して128ビットの加算コードを生成し、該加算コードを前記共通の暗号鍵Kを使用して暗号化した128ビットの暗号コードを生成するキー側第1暗号部52を備えている。なお、本実施の形態では、キー側第1暗号部52は、96ビットのキー側識別コードCk1に32ビットのキー側ローリングコードを付加して128ビットの加算コードを生成する。そして、キー側第1暗号部52は、該128ビットの加算コードを暗号化して128ビットの暗号コードを生成する。
また、制御回路21は、キー側第1暗号部52が共通の暗号鍵Kを使用して暗号化した暗号コードの一部を、前記車載機13(具体的には照合制御装置31)との間で予め取り決められた第1の抽出規則に基づいて抽出し、32ビットのキー側第1認証コードを生成するキー側第1抽出部53を備えている。本実施の形態では、キー側第1抽出部53は、暗号コードの最初の32ビットを抽出し、32ビットのキー側第1認証コードを生成する。なお、このキー側第1認証コードが対象装置側の第1の認証情報に相当する。なお、第1通信手段は、キー側第1暗号部52及びキー側第1抽出部53から構成される。
また、制御回路21は、前記チャレンジコードCchを受信すると、キー側識別コードCk1に、受信したチャレンジコードCchを付加して加算コードを生成し、該加算コードを前記共通の暗号鍵Kを使用して暗号化した暗号コードを生成するキー側第2暗号部54を備えている。なお、本実施の形態では、キー側第2暗号部54は、96ビットのキー側識別コードCk1に32ビットのチャレンジコードCchを付加して128ビットの加算コードを生成する。そして、キー側第2暗号部54は、該128ビットの加算コードを暗号化して128ビットの暗号コードを生成する。
また、制御回路21は、キー側第2暗号部54が共通の暗号鍵Kを使用して暗号化した暗号コードの一部を、車載機13(具体的には照合制御装置31)との間で予め取り決められた第1の抽出規則とは異なる第2の抽出規則に基づいて抽出し、32ビットのキー側第2認証コードを生成するキー側第2抽出部55を備えている。本実施の形態では、キー側第2抽出部55は、暗号コードの最後の32ビットを抽出し、32ビットのキー側第2認証コードを生成する。なお、このキー側第2認証コードが対象装置側の第2の認証情報に相当する。なお、第2通信手段は、キー側第2暗号部54とキー側第2抽出部55とから構成される。
本実施の形態では、暗号方式としてAES(Advansed Encryption Standard)を利用する。AESは、共通の暗号鍵Kを利用した暗号方式で、128ビットのブロックサイズを使用し、128ビット、192ビット、256ビットから暗号鍵Kのビット数を選択できる。本実施の形態では、128ビットの暗号鍵Kを選択した場合の動作について説明するが、これに限定されない。また、本実施の形態では、暗号方式としてAESを利用するがこれに限定されず、MISTY(開発者の頭文字を使用した造語)等の64ビットのブロックサイズを持つ暗号方式であってもよい。
次に、電子キーシステム11におけるワイヤレス認証方式の暗号化通信の動作を図3に従って説明する。
同図3に示すように、例えば車両Carが駐車状態であるとき、ステップ101において電子キー12の解錠ボタン25が操作されると、電子キー12は、ステップ102において、自身のカウンタに1加算して新たなキー側ローリングコードCk2を生成する。そして、電子キー12は、次のステップ103において、キー側第1認証コードCk5を生成する。具体的には、図4(a)に示すように、キー側識別コードCk1に、32ビットのキー側ローリングコードCk2を付加して128ビットの加算コードCk3を生成し、該加算コードCk3を前記共通の暗号鍵Kを使用して暗号化した128ビットの暗号コードCk4を生成する。そして、電子キー12は、共通の暗号鍵Kを使用して暗号化した暗号コードCk4の一部を、前記車載機13との間で予め取り決められた第1の抽出規則に基づいて抽出し(この場合、暗号コードCk4の最初の32ビットを抽出し)、32ビットのキー側第1認証コードCk5を生成する。
そして、図3に示すように、次のステップ104において、電子キー12は、該キー側第1認証コードCk5と、施解錠コードとを含む施解錠操作信号Skeyを生成し、該施解錠操作信号Skeyを、前記RF送信回路23を通じて車載機13へ送信する。
ステップ105において、電子キー12から送信されたキー側第1認証コードCk5を含む施解錠操作信号Skeyを受信すると、車載機13は、次のステップ106おいて、自身のカウンタに1加算して新たな車両側ローリングコードCc2を生成する。そして、車載機13は、次のステップ107において、車両側第1認証コードCc5を生成する。具体的には、図4(b)に示すように、車載機13は、先ず、対応する電子キー12の96ビットの車両側識別コードCc1に、32ビットの車両側ローリングコードCc2を付加して128ビットの加算コードCc3を生成し、該加算コードCc3を前記共通の暗号鍵Kを使用して暗号化した128ビットの暗号コードCc4を生成する。そして、車載機13は、共通の暗号鍵Kを使用して暗号化した暗号コードCc4の一部を、前記電子キー12との間で予め取り決められた第1の抽出規則に基づいて抽出し(この場合、暗号コードCc4の最初の32ビットを抽出し)、32ビットの車両側第1認証コードCc5を生成する。
そして、図3に示すように、次のステップ108において、車載機13は、抽出した車両側第1認証コードCc5と、前記キー側第1認証コードCk5とを比較し、それらが一致する場合に電子キー12の正当性を認証する。
以上で車載機13と電子キー12との間のワイヤレス認証は完了となる。そして、前述したワイヤレス認証において車載機13が電子キー12を正常に認証した場合、車載機13は、当該認証が成立したことをもって電子キー12との間の照合が成立した旨判断し、車両Carのドアを解錠する。
次に、電子キーシステム11におけるチャレンジ・レスポンス認証方式の暗号化通信の動作を図5に従って説明する。なお、ここでは、乗車時等に行われる車室外照合が行われるものとする。なお、この暗号化通信のステップを「S」と略記する。
同図5に示すように、車両Carの駐車状態にあっては、車載機13は、前記応答要求信号Sreqとして、電子キー12を起動させるWAKEコードを含む起動信号Swakeを所定の制御周期で送信する。これにより、車両Carのドアの周辺には、電子キー12の検知領域が形成される。
そして、ユーザが電子キー12を携帯して前記検知領域に入った際、当該電子キー12が車両Carからの起動信号Swakeを受信すると、当該電子キー12は、まず起動信号Swakeに含まれるWAKEコードの妥当性、すなわち、当該WAKEコードが登録された正規の信号パターンかどうかを判定する。次に、電子キー12は、前記WAKEコードが正規の信号パターンである旨判定したときには、自身の動作が安定するのを待って、正常に認識した旨の応答信号であるACK信号Sackを車両側へ返信する。
車載機13は、電子キー12からのACK信号Sackを受信することにより、電子キー12が前記検知領域内にあると判断し、登録された自身の車両コードを含む車両識別信号Scarを発信する。
そして、電子キー12は、車載機13からの車両識別信号Scarを受信すると、それに含まれる車両コードと自身に登録された車両コードとの照合を行う。そして、その照合が成立した場合には、電子キー12は、RF送信回路23を通じてACK信号Sackを車両側へ再び返信する。
<チャレンジ・レスポンス認証>
車載機13は、電子キー12からのACK信号Sackを再度受信すると、電子キー12との間でチャレンジ・レスポンス認証を行う。
すなわち、同図5に示すように、車載機13は、ステップ201において、まず乱数を生成し、この乱数を電子キー12に対するチャレンジコードCchとする。そして、車載機13は、次のステップ202において、このチャレンジコードCchを含む認証信号Schaを送信する。
ステップ203において、車載機13からの認証信号Schaを受信すると、電子キー12の制御回路21は、次のステップ204において、キー側第2認証コードCk8を生成する。具体的には、図6(a)に示すように、制御回路21は、96ビットのキー側識別コードCk1に、受信した32ビットのチャレンジコードCchを付加して128ビットの加算コードCk6を生成し、該加算コードCk6を前記共通の暗号鍵Kを使用して暗号化した128ビットの暗号コードCk7を生成する。そして、制御回路21は、共通の暗号鍵Kを使用して暗号化した暗号コードCk7の一部を、前記車載機13との間で予め取り決められた第1の抽出規則とは異なる第2の抽出規則に基づいて抽出し(この場合、暗号コードCk7の最後の32ビットを抽出し)、32ビットのキー側第2認証コードCk8を生成する。そして、次のステップ205において、制御回路21は、該キー側第2認証コードCk8を含むレスポンス信号Sresを車載機13に送信する。
ステップ206において、電子キー12から送信されたキー側第2認証コードCk8(レスポンス信号Sres)を受信すると、車載機13は、次のステップ207において、車両側第2認証コードCc8を生成する。具体的には、図6(b)に示すように、車載機13は、対応する電子キー12の96ビットの車両側識別コードCc1に、32ビットのチャレンジコードCchを付加して128ビットの加算コードCc6を生成し、該加算コードCc6を前記共通の暗号鍵Kを使用して暗号化した128ビットの暗号コードCc7を生成する。そして、車載機13は、共通の暗号鍵Kを使用して暗号化した暗号コードCc7の一部を、登録された電子キー12との間で予め取り決められた、前記第1の抽出規則とは異なる第2の抽出規則に基づいて抽出し(この場合、暗号コードCc7の最後の32ビットを抽出し)、32ビットの車両側第2認証コードCc8を生成する。
そして、図5に示すように、次のステップ208において、車載機13は、抽出した車両側第2認証コードCc8と、前記レスポンス信号Sresに含まれるキー側第2認証コードCk8とを比較し、それらが一致する場合に電子キー12の正当性を認証する。
以上で車載機13と電子キー12との間のチャレンジ・レスポンス認証は完了となる。ここで、チャレンジ・レスポンス認証においては、認証のたびに異なる乱数を生成してチャレンジコードとされることから、いわゆるリプレイアタックが抑制される。このリプレイアタックとは、過去のチャレンジコードCchと、該チャレンジコードCchに対応する認証コードCk8とを傍受して、そのまま再利用することにより正規のユーザになりすます攻撃をいう。
そして、前述したチャレンジ・レスポンス認証において車載機13が電子キー12を正常に認証した場合、車載機13は、当該認証が成立したことをもって電子キー12との間の車室外照合が成立した旨判断する。この後、車両のドアが解錠されて、電子キー12を所持するユーザが乗車した際には、前述した車室外照合と同様にして車載機13と電子キー12との相互認証を行うべく車室内照合が行われる。ここでは、車室内照合の手順についての詳細な説明を省略する。
ところで、通常、暗号方式としてAESを採用した場合の暗号コードのブロックサイズは128ビットであり、これを復号化して認証するためには、認証を実施する装置間で128ビットの暗号コードを送信しなければならない。本実施の形態では、電子キー12は、共通の暗号鍵を使用して暗号化した暗号コードCk4,Ck7の一部をキー側認証コードCk5,Ck8として車載機13に送信し、車載機13は、自身が生成した暗号コードCc4,Cc7の一部である車両側認証コードCc5,Cc8と、キー側認証コードCk5,Ck8とが一致する場合に、電子キー12の正当性を認証する。即ち、暗号コードCk4,Ck7の一部がキー側認証コードCk5,Ck8として授受されるため、電子キー12と車載機13との間で授受される情報のビット数を、通常のAESを復号化して認証するために必要な通信ビット数よりも小さくすることが可能となり、より短い時間で情報を授受することができる。従って、送受信の処理及び認証の応答速度の高速化を図ることができる。
また、本発明では、施錠ボタン24若しくは解錠ボタン25の操作回数に基づくローリングコードCk2,Cc2を用いたワイヤレス認証と、車載機13が管理するチャレンジコードCchを用いたチャレンジ・レスポンス認証との間で、共通の暗号鍵Kが使用されている。
ところで、施錠ボタン24若しくは解錠ボタン25の操作回数に基づいて生成されるローリングコードCk2,Cc2は、規則性を有するため、チャレンジコードCchと比較して、第三者に推定され易い。従って、これら2つの認証方法において、共通の暗号鍵Kを使用して認証情報を生成する場合、第三者に推定されたローリングコードがチャレンジコードCchとして電子キー12に入力されると、該チャレンジコードCchに対するキー側第2認証コードCk8として、キー側第1認証コードCk5と同等のものが出力され、該キー側第1認証コードCk5が不正に読み取られてしまうことが懸念される。このため、通常、これら2つの認証方法に対してそれぞれ別々の暗号鍵Kが設定され、車載機13及び電子キー12には、それぞれ少なくとも2つの暗号鍵Kを記憶する必要があり、その分だけ、暗号鍵Kを記憶するための特殊な記憶領域が必要となってしまう。
この点、本実施の形態では、ワイヤレス認証において、電子キー12は、第1の抽出規則に基づいて抽出した暗号コードCk4の一部をキー側第1認証コードCk5として認証装置へ送信する。一方、チャレンジ・レスポンス認証において、電子キー12は、ワイヤレス認証の際の第1の抽出規則とは異なる第2の抽出規則に基づいて抽出した暗号コードCk7の一部をキー側第2認証コードCk8として車載機13へ送信する。従って、施錠ボタン24若しくは解錠ボタン25の操作回数に基づくローリングコードCk2,Cc2と照合制御装置31が管理するチャレンジコードCchとが一致した場合でも、ローリングコードCk2に対応するキー側第1認証コードCk5と、チャレンジコードCchに対応するキー側第2認証コードCk8とが一致しなくなり、異なる認証コードCk5,Ck8が授受される。このため、第三者にローリングコードCk2,Cc2が推定され、該ローリングコードCk2,Cc2がチャレンジコードCchとして入力されてしまった場合でも、該チャレンジコードCchに対するキー側第2認証コードCk8を、キー側第1認証コードCk5として不正に利用されてしまうことを防止することができる。よって、共通の暗号鍵Kによって2つの異なる認証方法による認証を行うことが可能となり、暗号鍵Kを記憶するための特殊な記憶領域を小さくすることができる。
次に、上記実施の形態の作用効果を以下に記載する。
(1)電子キー12は、共通の暗号鍵を使用して暗号化した暗号コードCk4,Ck7の一部をキー側認証コードCk5,Ck8として車載機13に送信し、車載機13は、自身が生成した暗号コードCc4,Cc7の一部である車両側認証コードCc5,Cc8と、キー側認証コードCk5,Ck8とが一致する場合に、電子キー12の正当性を認証する。このため、暗号化に必要なビット数(情報量)よりも少ないビット数の認証コードCc5,Cc8,Ck5,Ck8に基づいて認証を行うことができる。よって、電子キー12と車載機13との間で授受される情報量を、暗号化に必要な情報量よりも少なくすることができる。
(2)また、施錠ボタン24若しくは解錠ボタン25の操作回数に基づくローリングコードCk2,Cc2を用いたワイヤレス認証と、車載機13が管理するチャレンジコードCchを用いたチャレンジ・レスポンス認証との間で、共通の暗号鍵Kが使用されている。よって、暗号データ通信に使用される暗号鍵Kを記憶するための特殊な記憶領域を小さくすることができる。
<第2の実施の形態>
次に、本発明の第2の実施の形態を説明する。本実施の形態では、車載機13の照合制御装置31(具体的には、記憶部31a)には、予め登録された電子キー12と共通の暗号鍵Kとともに、該電子キー12に対応する識別コードとして互いに異なる第1及び第2識別コードが記憶されている。これら第1及び第2識別コードは、照合制御装置31に登録された電子キー12毎に設定されている。また、電子キー12の制御回路21(具体的には、記憶部21a)には、前記車載機13と共通の暗号鍵Kとともに、該電子キー12に対応する識別コードとして互いに異なる第1及び第2識別コードが記憶されている。そして、2つの異なる識別コードを使い分けることにより、ワイヤレス認証とスマート認証とで、異なる識別コードを用いて認証コードを生成する点で前記第1の実施の形態と異なる。従って、前記第1の実施の形態と同様の構成については同一の符号を付し、その詳細な説明を省略する。なお、第1識別コードが第1の識別情報に相当し、第2識別コードが第2の識別情報に相当する。
図7(a)に示すように、電子キー12の制御回路21(具体的には、キー側第1暗号部52)は、施錠ボタン24若しくは解錠ボタン25が操作されると、キー側第1識別コードCk11に、32ビットのキー側ローリングコードCk2を付加して128ビットの加算コードCk13を生成し、該加算コードCk13を前記共通の暗号鍵Kを使用して暗号化した128ビットの暗号コードCk14を生成する。なお、本実施の形態では、キー側第1暗号部52は、96ビットのキー側第1識別コードCk11に32ビットのキー側ローリングコードCk2を付加して128ビットの加算コードCk13を生成する。そして、キー側第1暗号部52は、該128ビットの加算コードCk13を暗号化して128ビットの暗号コードCk14を生成する。
また、電子キー12の制御回路21(具体的には、キー側第1抽出部53)は、キー側第1暗号部52が共通の暗号鍵Kを使用して暗号化した暗号コードCk14の一部を、前記車載機13(具体的には照合制御装置31)との間で予め取り決められた特定の抽出規則に基づいて抽出し、32ビットのキー側第1認証コードCk15を生成する。本実施の形態では、電子キー12の制御回路21は、暗号コードCk14の最後の32ビットを抽出し、32ビットのキー側第1認証コードCk15を生成する。なお、このキー側第1認証コードCk15が対象装置側の第1の認証情報に相当する。
また、図8(a)に示すように、電子キー12の制御回路21(具体的には、キー側第2暗号部54)は、前記チャレンジコードCchを受信すると、キー側第2識別コードCk12に、受信したチャレンジコードCchを付加して加算コードCk16を生成し、該加算コードCk16を前記共通の暗号鍵Kを使用して暗号化した暗号コードCk17を生成する。なお、本実施の形態では、電子キー12の制御回路21は、96ビットのキー側第2識別コードCk12に32ビットのチャレンジコードCchを付加して128ビットの加算コードCk16を生成する。そして、電子キー12の制御回路21は、該128ビットの加算コードCk16を暗号化して128ビットの暗号コードCk17を生成する。
また、電子キー12の制御回路21(具体的には、キー側第2抽出部55)は、共通の暗号鍵Kを使用して暗号化した暗号コードCk17の一部を、車載機13(具体的には照合制御装置31)との間で予め取り決められた特定の抽出規則に基づいて抽出し、32ビットのキー側第2認証コードCk18を生成する。本実施の形態では、電子キー12の制御回路21は、キー側第1認証コードCk15を抽出する場合と同様、暗号コードCk7の最後の32ビットを抽出し、32ビットのキー側第2認証コードCk18を生成する。なお、このキー側第2認証コードCk18が対象装置側の第2の認証情報に相当する。
図7(b)に示すように、車載機13の照合制御装置31(具体的には、車両側第1暗号部42)は、施解錠操作信号Skeyを受信すると、対応する電子キー12の車両側第1識別コードCc11に、車両側ローリングコードCc2を付加して加算コードCc13を生成し、該加算コードCc13を前記共通の暗号鍵Kを使用して暗号化した暗号コードCc14を生成する。なお、本実施の形態では、車載機13の照合制御装置31は、96ビットの車両側第1識別コードCc11に32ビットの車両側ローリングコードCc2を付加して128ビットの加算コードCc13を生成する。そして、車載機13の照合制御装置31は、該128ビットの加算コードCc13を暗号化して128ビットの暗号コードCc14を生成する。
また、車載機13の照合制御装置31(具体的には、車両側第1抽出部43)は、共通の暗号鍵Kを使用して暗号化した暗号コードCc14の一部を、前記電子キー12との間で予め取り決められた特定の抽出規則に基づいて抽出し、32ビットの車両側第1認証コードCc15を生成する。本実施の形態では、車載機13の照合制御装置31は、暗号コードCc4の最後の32ビットを抽出し、32ビットの車両側第1認証コードCc15を生成する。なお、この車両側第1認証コードCc15が第1の認証情報に相当する。
また、図8(b)に示すように、車載機13の照合制御装置31(具体的には、車両側第2暗号部45)は、電子キー12から送信されたレスポンス信号Sresを受信すると、対応する電子キー12の車両側第2識別コードCc12に、チャレンジコードCchを付加して加算コードCc16を生成し、該加算コードCc16を前記共通の暗号鍵Kを使用して暗号化した暗号コードCc17を生成する。なお、本実施の形態では、車載機13の照合制御装置31は、96ビットの車両側第2識別コードCc12に32ビットのチャレンジコードCchを付加して128ビットの加算コードCc16を生成する。そして、車載機13の照合制御装置31は、該128ビットの加算コードCc16を暗号化して128ビットの暗号コードCc17を生成する。
また、車載機13の照合制御装置31(具体的には、車両側第2抽出部46)は、車両側第2暗号部45が共通の暗号鍵Kを使用して暗号化した暗号コードCc17の一部を、前記電子キー12との間で予め取り決められた特定の抽出規則に基づいて抽出し、車両側第2認証コードCc18を生成する。本実施の形態では、車載機13の照合制御装置31は、前記車両側第1認証コードCc15を抽出した場合と同様、暗号コードCc17の最後の32ビットを抽出し、32ビットの車両側第2認証コードCc18を生成する。なお、この車両側第2認証コードCc18が認証装置側の第2の認証情報に相当する。
本実施の形態では、ワイヤレス認証において、電子キー12は、電子キー12に固有のキー側第1識別コードCk11にキー側ローリングコードCk2を付加した加算コードCk13を暗号化した暗号コードCk14から、特定の抽出規則に基づいて抽出した一部をキー側第1認証コードCk15として車載機13へ送信する。一方、チャレンジ・レスポンス認証において、電子キー12は、キー側第1識別コードCk11とは異なるキー側第2識別コードCk12に車載機13から送信されたチャレンジコードCchを付加した加算コードCk16を暗号化した暗号コードCk17から、特定の抽出規則に基づいて抽出した一部をキー側第2認証コードCk18として車載機13へ送信する。従って、電子キー12が管理するローリングコードCk2,Cc2と車載機13が管理するチャレンジコードCchとが一致した場合でも、異なる認証コードCk15,Ck18が授受される。このため、第三者にローリングコードCk2,Cc2が推定され、該ローリングコードCk2,Cc2がチャレンジコードCchとして入力されてしまった場合でも、該チャレンジコードCchに対するキー側第2認証コードCk18を、キー側第1認証コードCk15として不正に利用されてしまうことを防止することができる。よって、共通の暗号鍵Kによって2つの異なる認証方法による認証を行うことが可能となり、暗号鍵Kを記憶するための特殊な記憶領域を小さくすることができる。
即ち、この第2の実施の形態によっても上記第1の実施の形態と同様の効果を得ることができる。
<第3の実施の形態>
次に、本発明の第3の実施の形態を説明する。本実施の形態は、ワイヤレス認証において識別コードにローリングコードを付加する際の第1の加算規則と、スマート認証において識別コードにチャレンジコードを付加する際の第2の加算規則とが予め設定されている。そして、2つの異なる加算規則を使い分けることにより、ワイヤレス認証とスマート認証とで、異なる認証コードを生成する点で前記第1の実施の形態と異なる。従って、前記第1の実施の形態と同様の構成については同一の符号を付し、その詳細な説明を省略する。
図9(a)に示すように、電子キー12の制御回路21(具体的には、キー側第1暗号部52)は、施錠ボタン24若しくは解錠ボタン25が操作されると、キー側識別コードCk1に、キー側ローリングコードCk2を、前記車載機13(具体的には照合制御装置31)との間で予め取り決められた第1の加算規則に基づいて付加して、加算コードCk23を生成する。なお、本実施の形態では、電子キー12の制御回路21は、32ビットのキー側ローリングコードCk2の後に96ビットのキー側識別コードCk1を付加して128ビットの加算コードCk23を生成する。そして、キー側第1暗号部52は、該128ビットの加算コードCk23を暗号化して128ビットの暗号コードCk24を生成する。
また、電子キー12の制御回路21(具体的には、キー側第1抽出部53)は、キー側第1暗号部52が共通の暗号鍵Kを使用して暗号化した暗号コードCk24の一部を、前記車載機13(具体的には照合制御装置31)との間で予め取り決められた特定の抽出規則に基づいて抽出し、32ビットのキー側第1認証コードCk25を生成する。本実施の形態では、電子キー12の制御回路21は、暗号コードCk24の最後の32ビットを抽出し、32ビットのキー側第1認証コードCk25を生成する。なお、このキー側第1認証コードCk25が対象装置側の第1の認証情報に相当する。
また、図10(a)に示すように、電子キー12の制御回路21(具体的には、キー側第2暗号部54)は、前記チャレンジコードCchを受信すると、キー側識別コードCk1に、受信したチャレンジコードCchを、前記車載機13(具体的には照合制御装置31)との間で予め取り決められた第2の加算規則に基づいて付加して、加算コードCk26を生成する。なお、本実施の形態では、電子キー12の制御回路21は、32ビットのチャレンジコードCchの前に96ビットのキー側識別コードCk1を付加して128ビットの加算コードCk26を生成する。そして、電子キー12の制御回路21は、該128ビットの加算コードCk26を暗号化して128ビットの暗号コードCk27を生成する。
また、電子キー12の制御回路21(具体的には、キー側第2抽出部55)は、共通の暗号鍵Kを使用して暗号化した暗号コードCk27の一部を、車載機13(具体的には照合制御装置31)との間で予め取り決められた特定の抽出規則に基づいて抽出し、32ビットのキー側第2認証コードCk28を生成する。本実施の形態では、電子キー12の制御回路21は、キー側第1認証コードCk25を抽出する場合と同様、暗号コードCk7の最後の32ビットを抽出し、32ビットのキー側第2認証コードCk28を生成する。なお、このキー側第2認証コードCk28が対象装置側の第2の認証情報に相当する。
図9(b)に示すように、車載機13の照合制御装置31(具体的には、車両側第1暗号部42)は、施解錠操作信号Skeyを受信すると、対応する電子キー12の車両側識別コードCc1に、車両側ローリングコードCc2を、前記電子キー12(具体的には、制御回路21)との間で予め取り決められた第1の加算規則に基づいて付加して、加算コードCc23を生成する。なお、本実施の形態では、車載機13の照合制御装置31は、32ビットの車両側ローリングコードCc2の後に96ビットの車両側識別コードCc1を付加して128ビットの加算コードCc23を生成する。そして、車載機13の照合制御装置31は、該128ビットの加算コードCc23を暗号化して128ビットの暗号コードCc24を生成する。
また、車載機13の照合制御装置31(具体的には、車両側第1抽出部43)は、共通の暗号鍵Kを使用して暗号化した暗号コードCc24の一部を、前記電子キー12との間で予め取り決められた特定の抽出規則に基づいて抽出し、32ビットの車両側第1認証コードCc25を生成する。本実施の形態では、車載機13の照合制御装置31は、暗号コードCc4の最後の32ビットを抽出し、32ビットの車両側第1認証コードCc25を生成する。なお、この車両側第1認証コードCc25が第1の認証情報に相当する。
また、図10(b)に示すように、車載機13の照合制御装置31(具体的には、車両側第2暗号部45)は、電子キー12から送信されたレスポンス信号Sresを受信すると、対応する電子キー12の車両側識別コードCc1に、チャレンジコードCchを、前記電子キー12(具体的には制御回路21)との間で予め取り決められた第2の加算規則に基づいて付加して、加算コードCc26を生成する。なお、本実施の形態では、車載機13の照合制御装置31は、32ビットの32ビットのチャレンジコードCchの前に96ビットの車両側識別コードCc1を付加して128ビットの加算コードCc26を生成する。そして、車載機13の照合制御装置31は、該128ビットの加算コードCc26を暗号化して128ビットの暗号コードCc27を生成する。
また、車載機13の照合制御装置31(具体的には、車両側第2抽出部46)は、車両側第2暗号部45が共通の暗号鍵Kを使用して暗号化した暗号コードCc27の一部を、前記電子キー12との間で予め取り決められた特定の抽出規則に基づいて抽出し、車両側第2認証コードCc28を生成する。本実施の形態では、車載機13の照合制御装置31は、前記車両側第1認証コードCc25を抽出した場合と同様、暗号コードCc27の最後の32ビットを抽出し、32ビットの車両側第2認証コードCc28を生成する。なお、この車両側第2認証コードCc28が認証装置側の第2の認証情報に相当する。
本実施の形態では、ワイヤレス認証において、電子キー12は、電子キー12に固有のキー側識別コードCk1に、ローリングコードCk2を車載機13との間で予め取り決められた第1の加算規則に基づいて付加して加算コードCk23を生成し、該加算コードCk23を暗号化した暗号コードCk24の一部をキー側第1認証コードCk25として車載機13へ送信する。一方、チャレンジ・レスポンス認証において、電子キー12は、キー側識別コードCk1に前記車載機13から送信されたチャレンジコードCchを前記車載機13との間で予め取り決められた前記第1の加算規則とは異なる第2の加算規則に基づいて付加して加算コードCk26を生成し、該加算コードCk26を暗号化した暗号コードCk27の一部をキー側第2認証コードCk28として車載機13へ送信する。従って、施錠ボタン24若しくは解錠ボタン25の操作回数に基づくローリングコードCk2,Cc2と車載機13が管理するチャレンジコードCchとが一致した場合でも、ローリングコードCk2に対応するキー側第1認証コードCk25と、チャレンジコードCchに対応するキー側第2認証コードCk28とが一致しなくなり、異なる認証コードCk25,Ck28が授受される。このため、第三者にローリングコードCk2,Cc2が推定され、該ローリングコードCk2,Cc2がチャレンジコードCchとして入力されてしまった場合でも、該チャレンジコードCchに対するキー側第2認証コードCk28を、キー側第1認証コードCk25として不正に利用されてしまうことを防止することができる。よって、共通の暗号鍵Kによって2つの異なる認証方法による認証を行うことが可能となり、暗号鍵Kを記憶するための特殊な記憶領域を小さくすることができる。
即ち、この第3の実施の形態によっても上記第1及び第2の実施の形態と同様の効果を得ることができる。
尚、本実施の形態は、以下のように変更してもよい。
・上記第1の実施の形態では、2つの異なる抽出規則を使い分けることにより、ワイヤレス認証とスマート認証とで、異なる認証コードを生成した。また、第2の実施の形態では、2つの異なる識別コードを使い分けることにより、ワイヤレス認証とスマート認証とで、異なる認証コードを生成した。また、第3の実施の形態では、2つの異なる加算規則を使い分けることにより、ワイヤレス認証とスマート認証とで、異なる認証コードを生成した。しかしながら、これらを組み合わせることにより、ワイヤレス認証とスマート認証とで、異なる認証コードを生成してもよい。また、これらの内2つを組み合わせることにより、ワイヤレス認証とスマート認証とで、異なる認証コードを生成してもよい。
・上記各実施の形態では、128ビットの暗号コードから32ビットの認証コードを抽出するようにしたが、認証コードの長さは適宜変更可能である。
・上記各実施の形態では、本発明を、ユーザにより所持される電子キー12と車両(照合制御装置31)との間の無線通信を通じてドアの施解錠を行う電子キーシステム11に適用したが、例えば住宅用の電子キーシステムに具体化してもよい。また、携帯機を通信装置にかざすことにより、認証装置が携帯機を認証する通信システムに具体化してもよい。
・上記各実施の形態では、相互無線通信を行う2つの通信装置、すなわち電子キー12及び車載機13を一例に挙げたが、例えば通信バス等により相互に接続される複数の電子制御装置、あるいは通信ケーブル等により相互に接続される複数のコンピュータからなる有線通信システムに本発明を適用することも可能である。
電子キーシステムの概略構成を示すブロック図。 第1の実施の形態の暗号化通信に関する機能ブロック図。 第1の実施の形態のワイヤレス認証の処理手順に関するフローチャート。 (a)及び(b)は第1の実施の形態のワイヤレス認証の認証コード作成に関する概略図。 第1の実施の形態のスマート認証の処理手順に関するフローチャート。 (a)及び(b)は第1の実施の形態のスマート認証の認証コード作成に関する概略図。 (a)及び(b)は第2の実施の形態のワイヤレス認証の認証コード作成に関する概略図。 (a)及び(b)は第2の実施の形態のスマート認証の認証コード作成に関する概略図。 (a)及び(b)は第3の実施の形態のワイヤレス認証の認証コード作成に関する概略図。 (a)及び(b)は第3の実施の形態のスマート認証の認証コード作成に関する概略図。
符号の説明
24…入力部としての施錠ボタン、25…入力部としての解錠ボタン、52…第1通信手段を構成するキー側第1暗号部、53…第1通信手段を構成するキー側第1抽出部、54…第2通信手段を構成するキー側第2暗号部、55…第2通信手段を構成するキー側第2抽出部、K…暗号鍵、Ck1,Cc1…識別情報としての識別コード、Ck2,Cc2…入力履歴情報としてのローリングコード、Ck3,Cc3,Ck6,Cc6,Ck13,Cc13,Ck16,Cc16,Ck23,Cc23,Ck26,Cc26…加算情報としての加算コード、Ck5,Cc5,Ck15,Cc15,Ck25,Cc25…第1の認証情報としての第1認証コード、Ck8,Cc8,Ck18,Cc18,Ck28,Cc28…第2の認証情報としての第2認証コード、Ck11,Cc11…第1の識別情報としての第1識別コード、Ck12,Cc12…第2の識別情報としての第2識別コード。

Claims (3)

  1. 認証装置及び該認証装置に登録された対象装置の間で共通の暗号鍵を持ち合い、前記対象装置と前記認証装置との間で共有される共通の情報に対して前記対象装置が前記共通の暗号鍵を使用して暗号化した暗号結果を、認証情報として前記認証装置へ送信し、該認証装置が前記認証情報として受信した前記対象装置側の暗号結果と、前記共通の情報に対して前記認証装置が前記共通の暗号鍵を使用して暗号化した暗号結果とを比較してそれらが一致した場合に前記認証装置が前記対象装置の正当性を認証する暗号データ通信システムであって、
    前記対象装置は、認証開始操作が入力される入力部と、該入力部に前記認証開始操作が入力されると、該対象装置に固有の識別情報に前記入力部が操作される毎に生成される入力履歴情報を付加した加算情報を、前記共通の暗号鍵を使用して暗号化した暗号結果の一部を、前記認証装置との間で予め取り決められた第1の抽出規則に基づいて抽出し、該暗号結果の一部を第1の認証情報として前記認証装置に送信する第1通信手段と、前記認証装置から送信された乱数情報を受信すると、前記対象装置に固有の識別情報に受信した前記乱数情報を付加した加算情報を、前記共通の暗号鍵を使用して暗号化した暗号結果の一部を、前記認証装置との間で予め取り決められた前記第1の抽出規則とは異なる第2の抽出規則に基づいて抽出し、該暗号結果の一部を第2の認証情報として前記認証装置に送信する第2通信手段とを備え、
    前記認証装置は、前記第1の認証情報を受信した場合、自身に登録された前記対象装置固有の識別情報に前記第1の認証情報を受信する毎に生成される入力履歴情報を付加した加算情報を、前記共通の暗号鍵を使用して暗号化した暗号結果の一部を、前記第1の抽出規則に基づいて抽出し、該抽出した暗号結果と、前記第1の認証情報に含まれる前記対象装置側の暗号結果とが一致する場合に、前記対象装置の正当性を認証するとともに、前記第2の認証情報を受信した場合、自身に登録された前記対象装置固有の識別情報に前記対象装置へ送信した乱数情報を付加した加算情報を、前記共通の暗号鍵を使用して暗号化した暗号結果の一部を、前記対象装置との間で予め取り決められた前記第2の抽出規則に基づいて抽出し、該抽出した暗号結果と、前記第2の認証情報に含まれる前記対象装置側の暗号結果とが一致する場合に、前記対象装置の正当性を認証することを特徴とする暗号データ通信システム。
  2. 認証装置及び該認証装置に登録された対象装置の間で共通の暗号鍵を持ち合い、前記対象装置と前記認証装置との間で共有される共通の情報に対して前記対象装置が前記共通の暗号鍵を使用して暗号化した暗号結果を、認証情報として前記認証装置へ送信し、該認証装置が前記認証情報として受信した前記対象装置側の暗号結果と、前記共通の情報に対して前記認証装置が前記共通の暗号鍵を使用して暗号化した暗号結果とを比較してそれらが一致した場合に前記認証装置が前記対象装置の正当性を認証する暗号データ通信システムであって、
    前記対象装置は、認証開始操作が入力される入力部と、該入力部に前記認証開始操作が入力されると、該対象装置に固有の第1の識別情報に前記入力部が操作される毎に生成される入力履歴情報を付加した加算情報を、前記共通の暗号鍵を使用して暗号化した暗号結果の一部を、前記認証装置との間で予め取り決められた特定の抽出規則に基づいて抽出し、該抽出した暗号結果の一部を第1の認証情報として前記認証装置に送信する第1通信手段と、前記認証装置から送信された乱数情報を受信すると、前記第1の識別情報とは異なる前記対象装置に固有の第2の識別情報に受信した前記乱数情報を付加した加算情報を前記共通の暗号鍵を使用して暗号化した暗号結果の一部を、前記認証装置との間で予め取り決められた特定の抽出規則に基づいて抽出し、該抽出した暗号結果の一部を第2の認証情報として前記認証装置に送信する第2通信手段とを備え、
    前記認証装置は、前記第1の認証情報を受信した場合、自身に登録された前記対象装置固有の第1の識別情報に前記第1の認証情報を受信する毎に生成される入力履歴情報を付加した加算情報を前記共通の暗号鍵を使用して暗号化した暗号結果の一部を、前記特定の抽出規則に基づいて抽出し、該抽出した暗号結果と、前記第1の認証情報に含まれる前記対象装置側の暗号結果とが一致する場合に、前記対象装置の正当性を認証するとともに、前記第2の認証情報を受信した場合、自身に登録された前記対象装置固有の第2の識別情報に前記対象装置へ送信した乱数情報を付加した加算情報を前記共通の暗号鍵を使用して暗号化した暗号結果の一部を、前記特定の抽出規則に基づいて抽出し、該抽出した暗号結果と、前記第2の認証情報に含まれる前記対象装置側の暗号結果とが一致する場合に、前記対象装置の正当性を認証することを特徴とする暗号データ通信システム。
  3. 認証装置及び該認証装置に登録された対象装置の間で共通の暗号鍵を持ち合い、前記対象装置と前記認証装置との間で共有される共通の情報に対して前記対象装置が前記共通の暗号鍵を使用して暗号化した暗号結果を、認証情報として前記認証装置へ送信し、該認証装置が前記認証情報として受信した前記対象装置側の暗号結果と、前記共通の情報に対して前記認証装置が前記共通の暗号鍵を使用して暗号化した暗号結果とを比較してそれらが一致した場合に前記認証装置が前記対象装置の正当性を認証する暗号データ通信システムであって、
    前記対象装置は、認証開始操作が入力される入力部と、該入力部に前記認証開始操作が入力されると、該対象装置に固有の識別情報に前記入力部が操作される毎に生成される入力履歴情報を前記認証装置との間で予め取り決められた第1の加算規則に基づいて付加して加算情報を生成し、該生成した加算情報を前記共通の暗号鍵を使用して暗号化した暗号結果の一部を、前記認証装置との間で予め取り決められた特定の抽出規則に基づいて抽出し、該抽出した暗号結果の一部を第1の認証情報として前記認証装置に送信する第1通信手段と、前記認証装置から送信された乱数情報を受信すると、前記識別情報に受信した前記乱数情報を前記認証装置との間で予め取り決められた前記第1の加算規則とは異なる第2の加算規則に基づいて付加して加算情報を生成し、該生成した加算情報を前記共通の暗号鍵を使用して暗号化した暗号結果の一部を、前記認証装置との間で予め取り決められた特定の抽出規則に基づいて抽出し、該抽出した暗号結果の一部を第2の認証情報として前記認証装置に送信する第2通信手段とを備え、
    前記認証装置は、前記第1の認証情報を受信した場合、自身に登録された前記対象装置固有の識別情報に前記第1の認証情報を受信する毎に生成される入力履歴情報を前記第1の加算規則に基づいて付加して加算情報を生成し、該生成した加算情報を前記共通の暗号鍵を使用して暗号化した暗号結果の一部を、前記特定の抽出規則に基づいて抽出し、該抽出した暗号結果と、前記第1の認証情報に含まれる前記対象装置側の暗号結果とが一致する場合に、前記対象装置の正当性を認証するとともに、前記第2の認証情報を受信した場合、自身に登録された前記対象装置固有の識別情報に前記対象装置へ送信した乱数情報を前記第2の加算規則に基づいて付加して加算情報を生成し、該生成した加算情報を前記共通の暗号鍵を使用して暗号化した暗号結果の一部を、前記特定の抽出規則に基づいて抽出し、該抽出した暗号結果と、前記第2の認証情報に含まれる前記対象装置側の暗号結果とが一致する場合に、前記対象装置の正当性を認証することを特徴とする暗号データ通信システム。
JP2008202120A 2008-08-05 2008-08-05 暗号データ通信システム Expired - Fee Related JP5189432B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008202120A JP5189432B2 (ja) 2008-08-05 2008-08-05 暗号データ通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008202120A JP5189432B2 (ja) 2008-08-05 2008-08-05 暗号データ通信システム

Publications (2)

Publication Number Publication Date
JP2010041410A true JP2010041410A (ja) 2010-02-18
JP5189432B2 JP5189432B2 (ja) 2013-04-24

Family

ID=42013475

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008202120A Expired - Fee Related JP5189432B2 (ja) 2008-08-05 2008-08-05 暗号データ通信システム

Country Status (1)

Country Link
JP (1) JP5189432B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010041411A (ja) * 2008-08-05 2010-02-18 Tokai Rika Co Ltd 通信システム
JP2015510743A (ja) * 2012-02-22 2015-04-09 クゥアルコム・インコーポレイテッドQualcomm Incorporated デバイス識別子を不明瞭にするための方法およびデバイス
US10360593B2 (en) 2012-04-24 2019-07-23 Qualcomm Incorporated Retail proximity marketing
US10419907B2 (en) 2012-02-22 2019-09-17 Qualcomm Incorporated Proximity application discovery and provisioning
JP2020074627A (ja) * 2016-02-24 2020-05-14 株式会社東海理化電機製作所 無線通信システム
CN113300947A (zh) * 2015-08-31 2021-08-24 松下电器(美国)知识产权公司 网关装置、车载网络***以及转送方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000104429A (ja) * 1998-09-30 2000-04-11 Toyota Motor Corp 車載機器遠隔制御装置
JP2004107959A (ja) * 2002-09-17 2004-04-08 Denso Corp 遠隔操作装置
JP2006180457A (ja) * 2004-11-26 2006-07-06 Sony Computer Entertainment Inc バッテリ、及び認証要求装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000104429A (ja) * 1998-09-30 2000-04-11 Toyota Motor Corp 車載機器遠隔制御装置
JP2004107959A (ja) * 2002-09-17 2004-04-08 Denso Corp 遠隔操作装置
JP2006180457A (ja) * 2004-11-26 2006-07-06 Sony Computer Entertainment Inc バッテリ、及び認証要求装置

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010041411A (ja) * 2008-08-05 2010-02-18 Tokai Rika Co Ltd 通信システム
JP2015510743A (ja) * 2012-02-22 2015-04-09 クゥアルコム・インコーポレイテッドQualcomm Incorporated デバイス識別子を不明瞭にするための方法およびデバイス
JP2018078578A (ja) * 2012-02-22 2018-05-17 クゥアルコム・インコーポレイテッドQualcomm Incorporated デバイス識別子を不明瞭にするための方法およびデバイス
US10419907B2 (en) 2012-02-22 2019-09-17 Qualcomm Incorporated Proximity application discovery and provisioning
US10360593B2 (en) 2012-04-24 2019-07-23 Qualcomm Incorporated Retail proximity marketing
CN113300947A (zh) * 2015-08-31 2021-08-24 松下电器(美国)知识产权公司 网关装置、车载网络***以及转送方法
JP2020074627A (ja) * 2016-02-24 2020-05-14 株式会社東海理化電機製作所 無線通信システム

Also Published As

Publication number Publication date
JP5189432B2 (ja) 2013-04-24

Similar Documents

Publication Publication Date Title
EP3426528B1 (en) Secure smartphone based access and start authorization system for vehicles
JP6445235B2 (ja) 移動電話機と自動車のペアリング方法、および施錠/解錠システム
JP6036638B2 (ja) 電子キーシステム、車載装置、及び携帯機
JP5254697B2 (ja) 通信システム
JP5248930B2 (ja) 暗号通信システム及び暗号鍵更新方法
US10943416B2 (en) Secured communication in passive entry passive start (PEPS) systems
JP5189432B2 (ja) 暗号データ通信システム
JP6441615B2 (ja) 電子キーシステム
CN113920625B (zh) 车辆nfc钥匙认证方法
JP2011052412A (ja) 車両の電子キーシステム
JP5237707B2 (ja) 暗号認証システム及び暗号通信方法
JP5073307B2 (ja) 暗号データ通信システム
JP2010250748A (ja) 認証システム及び認証方法
JP5393717B2 (ja) 電子キー装置
JP2009296059A (ja) 認証システム
JP2010180596A (ja) 電子キーシステム及びキー認証方法
JP5758757B2 (ja) 電子キーシステム
JP6616179B2 (ja) 電子キーシステム
JP2002281026A (ja) 生体情報照合式セキュリティ装置
JP5313754B2 (ja) 認証システム及び認証方法
JP2013105100A (ja) データ変換装置
JP2018178651A (ja) 車載機器遠隔制御装置
JP2012132286A (ja) 電子キーシステム
JP2023123140A (ja) 暗号鍵登録システム、暗号鍵登録方法、及び搭載装置
US20050268088A1 (en) Vehicle control system, and in-vehicle control apparatus and mobile device used therefor

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110325

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130115

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130124

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160201

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5189432

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees