JP2013055420A - Secret key registration system and secret key registration method - Google Patents

Secret key registration system and secret key registration method Download PDF

Info

Publication number
JP2013055420A
JP2013055420A JP2011190890A JP2011190890A JP2013055420A JP 2013055420 A JP2013055420 A JP 2013055420A JP 2011190890 A JP2011190890 A JP 2011190890A JP 2011190890 A JP2011190890 A JP 2011190890A JP 2013055420 A JP2013055420 A JP 2013055420A
Authority
JP
Japan
Prior art keywords
key
vehicle
registration
secret key
center
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011190890A
Other languages
Japanese (ja)
Inventor
Yuki Nawa
佑記 名和
Daisuke Kawamura
大輔 河村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Rika Co Ltd
Original Assignee
Tokai Rika Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai Rika Co Ltd filed Critical Tokai Rika Co Ltd
Priority to JP2011190890A priority Critical patent/JP2013055420A/en
Publication of JP2013055420A publication Critical patent/JP2013055420A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a secret key registration system and a secret key registration method which can prevent a secret key from being abstracted in registering the secret key, and also simplify a registration operation of the secret key.SOLUTION: When registering a secret key 16 with a vehicle 1 and an electronic key 2, first, a writing device 18 writes the secret key 16 in the electronic key 2, and then also the writing device 18 writes an in-vehicle device center key 22 in the vehicle 1. Then, a center 20 is provided with the secret key 16 and the in-vehicle device center key 22 to generate an in-vehicle device registration code Ccr by encrypting the secret key 16 and the in-vehicle device center key 22, and transmits the in-vehicle device registration code Ccr to the vehicle 1. When the vehicle 1 receives the in-vehicle device registration code Ccr, the in-vehicle device registration code Ccr is decrypted by the in-vehicle device center key 22 written in advance in the vehicle 1 to generate the secret key 16, and the generated secret key 16 is registered with the vehicle 1.

Description

本発明は、秘密鍵の登録に使用する秘密鍵登録システム及び秘密鍵登録方法に関する。   The present invention relates to a secret key registration system and a secret key registration method used for registering a secret key.

従来から周知のように、多くの車両では、電子キーから無線送信されるキーIDにてキー照合を行う電子キーシステムが搭載されている。この種の電子キーシステムでは、電子キーから送信されるID信号が仮に傍受されても、簡単にキーIDが割り出されないようにするために、一般的に暗号通信が採用されている(特許文献1等参照)。この暗号通信としては、例えば秘密鍵暗号(共通鍵暗号)が広く使用されている。秘密鍵暗号とは、送信側の暗号鍵と、受信側の暗号鍵とが同じ鍵となっている暗号である。秘密鍵暗号には、鍵が送信と受信とで同じであるので、暗号及び復号の速度が速いという利点があり、車両の暗号通信において広く使用されている。   As is well known in the art, many vehicles are equipped with an electronic key system that performs key verification using a key ID that is wirelessly transmitted from an electronic key. In this type of electronic key system, even if an ID signal transmitted from the electronic key is intercepted, encryption communication is generally employed in order to prevent the key ID from being easily calculated (Patent Literature). 1 etc.). As this encryption communication, for example, secret key encryption (common key encryption) is widely used. The secret key encryption is encryption in which the encryption key on the transmission side and the encryption key on the reception side are the same key. Since the secret key cryptography has the same key for transmission and reception, there is an advantage that the speed of encryption and decryption is high, and it is widely used in vehicle encryption communication.

特開2004−300803号公報JP 2004-300803 A

ところで、電子キーシステムに暗号通信を用いる場合、この種の暗号通信では、車両及び電子キーの両方に秘密鍵を登録する必要がある。よって、例えば製造段階や出荷段階において、製造現場やディーラ等で車両及び電子キーに秘密鍵を各々登録する必要が生じる。ところで、この秘密鍵登録の際、仮に秘密鍵が盗聴されてしまうと、車両出荷後に盗難キーIDにて不正にID照合が成立されてしまう可能性があるので、これが車両盗難の可能性に繋がる。このため、秘密鍵が盗み取られ難いセキュリティ性の高い暗号鍵の登録方式が必要とされていた。   By the way, when using encryption communication for an electronic key system, it is necessary to register a secret key in both the vehicle and the electronic key in this type of encryption communication. Therefore, for example, at the manufacturing stage or the shipping stage, it is necessary to register the secret key in the vehicle and the electronic key at the manufacturing site or dealer. By the way, if the secret key is wiretapped at the time of this secret key registration, there is a possibility that ID verification will be established illegally with the theft key ID after the vehicle is shipped, which leads to the possibility of vehicle theft. . For this reason, a highly secure encryption key registration method that makes it difficult to steal a secret key has been required.

また、秘密鍵登録がセキュリティ性の高い登録方法をとっていたとしても、仮に登録作業が複雑であると、登録作業が非常に面倒になり、登録の作業効率が悪化してしまう懸念に繋がる。このため、秘密鍵登録時における秘密鍵の盗難防止と、秘密鍵の登録作業の簡素化とを両立することができる新たな技術の開発ニーズがあった。   Even if the secret key registration uses a highly secure registration method, if the registration work is complicated, the registration work becomes very troublesome, leading to a concern that the work efficiency of the registration deteriorates. For this reason, there has been a need to develop a new technique capable of achieving both the prevention of the theft of the secret key during the secret key registration and the simplification of the secret key registration operation.

本発明の目的は、秘密鍵登録時における秘密鍵の盗み取りを生じ難くすることができ、かつ秘密鍵の登録作業も簡素化することができる秘密鍵登録システム及び秘密鍵登録方法を提供することにある。   An object of the present invention is to provide a secret key registration system and a secret key registration method that can prevent the secret key from being stolen at the time of secret key registration and can simplify the secret key registration operation. It is in.

前記問題点を解決するために、本発明では、車両及びその電子キーの2者に各種情報を書き込み可能な書き込み器を使用し、これら2者間の暗号通信用の秘密鍵を当該2者に登録する秘密鍵登録システムにおいて、前記車両に前記秘密鍵を登録するための鍵として車載器登録用鍵を前記書き込み器にて前記車両に書き込むとともに、前記電子キーに前記秘密鍵を前記書き込み器にて直接書き込む書込手段と、前記秘密鍵の発行を主に管理するセンターにおいて、当該センターが持つ前記秘密鍵を、同じく該センターが持つ前記車載器登録用鍵により暗号化して車載器登録コードを生成し、これを前記車両に取得させるコード取得手段と、前記車両において前記車載器登録コードを前記車載器登録用鍵により復号して前記秘密鍵を生成し、これを前記車両に登録する鍵登録手段とを備えたことを要旨とする。   In order to solve the above problems, in the present invention, a writer capable of writing various information to the vehicle and its electronic key is used, and a secret key for encryption communication between the two parties is given to the two parties. In the secret key registration system for registration, the on-board device registration key is written in the vehicle by the writer as a key for registering the secret key in the vehicle, and the secret key is written in the electronic key in the writer. In the center that mainly manages the issuance of the private key and the issuance of the private key, the private key possessed by the center is encrypted with the on-vehicle device registration key possessed by the center, and the on-vehicle device registration code is obtained. A code acquisition means for generating the vehicle and acquiring the secret key by decrypting the vehicle-mounted device registration code with the vehicle-mounted device registration key in the vehicle; And gist that a key registration means for registering the vehicle.

本発明の構成によれば、車両に暗号通信用の秘密鍵を登録するには、書き込み器から秘密鍵を電子キーに直に書き込むとともに、同じく書き込み器から車載器登録用鍵を書き込んでおく。そして、センターにも同様の秘密鍵及び車載器登録用鍵を用意しておく。センターは、秘密鍵を車載器登録用鍵で暗号化して車載器登録コードを生成し、これを車両に出力する。車両は、車載器登録コードを入力すると、これを自身の車載器登録用鍵で復号化して秘密鍵を割り出し、これを自身に登録する。   According to the configuration of the present invention, in order to register the secret key for encryption communication in the vehicle, the secret key is directly written in the electronic key from the writer, and the in-vehicle device registration key is similarly written from the writer. A similar secret key and onboard device registration key are also prepared at the center. The center encrypts the secret key with the OBE registration key to generate an OBE registration code, and outputs this to the vehicle. When the vehicle-mounted device registration code is input, the vehicle decrypts this with its own vehicle-mounted device registration key, finds out a secret key, and registers it in itself.

従って、本構成の場合は、車両に車載器登録用鍵を書き込んでおき、センターから車載器登録コードを送り渡す。そして、車両において車載器登録コードを車載器登録用鍵にて復号化することにより秘密鍵を取得し、これを車両に登録する。このため、車両に秘密鍵を登録する際、秘密鍵をそのままやり取りせずに済むので、秘密鍵の盗難に対するセキュリティ性を確保することが可能となる。   Therefore, in the case of this configuration, the on-vehicle device registration key is written in the vehicle, and the on-vehicle device registration code is sent from the center. Then, the private key is obtained by decrypting the vehicle-mounted device registration code with the vehicle-mounted device registration key in the vehicle, and this is registered in the vehicle. For this reason, when registering the secret key in the vehicle, it is not necessary to exchange the secret key as it is, and it is possible to ensure security against theft of the secret key.

また、本構成の場合は、電子キー及び車両に秘密鍵を登録する際、電子キーには秘密鍵を直に書き込むだけで済むので、電子キーに例えば復号化等の処理を課さずに済む。このため、秘密鍵を登録する際の処理を簡素化することが可能となる。また、電子キーに秘密鍵を登録するに際して、電子キーに復号化等の演算が不要となれば、仮に電子キーがマイクロコンピュータを搭載しないキーであっても、同キーに秘密鍵を登録することが可能となる。よって、この点においても効果が高いと言える。   Further, in the case of this configuration, when the private key is registered in the electronic key and the vehicle, it is only necessary to write the private key directly into the electronic key, so that it is not necessary to apply processing such as decryption to the electronic key. For this reason, it becomes possible to simplify the process at the time of registering a secret key. Also, when registering the private key in the electronic key, if the operation such as decryption is not required in the electronic key, even if the electronic key is a key not equipped with a microcomputer, the private key should be registered in the same key. Is possible. Therefore, it can be said that this point is also highly effective.

本発明では、前記コード取得手段は、前記車両及び前記センターの間で対応付けられた車載器センター鍵と、前記秘密鍵の登録時の1度のみ使用な制限鍵とのうち、少なくとも一方を使用した暗号により前記秘密鍵を暗号化することを要旨とする。この構成によれば、車載器登録コードを車両に出力する際の通信を、車載器センター鍵や制限鍵を使用した暗号通信とするので、秘密鍵の不正読み取り防止に効果が高くなる。   In the present invention, the code acquisition means uses at least one of an in-vehicle device center key associated between the vehicle and the center and a restriction key that is used only once when the secret key is registered. The gist of the invention is to encrypt the secret key using the encrypted code. According to this configuration, since communication when outputting the onboard device registration code to the vehicle is encryption communication using the onboard device center key or the restriction key, the effect of preventing unauthorized reading of the secret key is enhanced.

本発明では、前記車両には、前記電子キーが複数登録可能であり、前記車両に新たな電子キーを登録する場合、前記秘密鍵が書き込まれた新たな電子キーを用意し、当該電子キーに書き込まれたものと同じ秘密鍵を、前記センターから暗号化して前記車両に出力し、当該秘密鍵を前記車両において復号化することにより当該車両に登録することを要旨とする。この構成によれば、1台の車両に複数の電子キーを登録する場合であっても、秘密鍵を有する電子キーであれば、車両に自由に登録することが可能となる。このため、車両に登録できる電子キーに制限がないので、この点で効果が高いと言える。   In the present invention, a plurality of electronic keys can be registered in the vehicle. When a new electronic key is registered in the vehicle, a new electronic key in which the secret key is written is prepared, and the electronic key is stored in the electronic key. The gist is that the same secret key as that written is encrypted from the center and output to the vehicle, and the secret key is decrypted in the vehicle and registered in the vehicle. According to this configuration, even when a plurality of electronic keys are registered in one vehicle, any electronic key having a secret key can be freely registered in the vehicle. For this reason, since there is no restriction | limiting in the electronic key which can be registered into a vehicle, it can be said that an effect is high at this point.

本発明では、前記電子キーには、予め複数の秘密鍵が書き込まれており、当該電子キーに書き込まれた複数の秘密鍵のうち、未使用の秘密鍵を、前記センターから暗号化して前記車両に出力し、当該秘密鍵を前記車両において復号化することで該車両に登録可能とすることにより、1つの前記電子キーに前記車両が複数登録可能となっていることを要旨とする。この構成によれば、1つの電子キーで複数の車両において共通キーとして共用されるので、利便性を確保することが可能となる。   In the present invention, a plurality of secret keys are written in advance in the electronic key, and among the plurality of secret keys written in the electronic key, an unused secret key is encrypted from the center, and the vehicle And the secret key is decrypted in the vehicle so that it can be registered in the vehicle, whereby a plurality of the vehicles can be registered in one electronic key. According to this configuration, since one electronic key is shared as a common key in a plurality of vehicles, it is possible to ensure convenience.

本発明では、車両及びその電子キーの2者に各種情報を書き込み可能な書き込み器を使用し、これら2者間の暗号通信用の秘密鍵を当該2者に登録する秘密鍵登録方法において、前記車両に前記秘密鍵を登録するための鍵として車載器登録用鍵を前記書き込み器にて前記車両に書き込むとともに、前記電子キーに前記秘密鍵を前記書き込み器にて直接書き込む手順と、前記秘密鍵の発行を主に管理するセンターにおいて、当該センターが持つ前記秘密鍵を、同じく該センターが持つ前記車載器登録用鍵により暗号化して車載器登録コードを生成し、これを前記車両に取得させる手順と、前記車両において前記車載器登録コードを前記車載器登録用鍵により復号して前記秘密鍵を生成し、これを前記車両に登録する手順とを備えたことを要旨とする。   In the present invention, in the secret key registration method for registering a secret key for encryption communication between the two parties using a writer capable of writing various information to the two parties of the vehicle and its electronic key, A procedure for writing an in-vehicle device registration key as a key for registering the secret key in a vehicle to the vehicle by the writer, and writing the secret key directly into the electronic key by the writer; and the secret key In the center that mainly manages the issuance of the machine, the secret key possessed by the center is encrypted with the on-vehicle device registration key possessed by the center to generate an on-vehicle device registration code, and the vehicle acquires the procedure. And a procedure for generating the secret key by decrypting the OBE registration code with the OBE registration key in the vehicle and registering it in the vehicle. That.

本発明によれば、秘密鍵登録時における秘密鍵の盗み取りを生じ難くすることができ、かつ秘密鍵の登録作業も簡素化することができる。   According to the present invention, it is possible to prevent the secret key from being stolen at the time of secret key registration, and it is possible to simplify the secret key registration operation.

一実施形態の電子キーシステムの構成図。The block diagram of the electronic key system of one Embodiment. 秘密鍵登録システムの概略構成を示すブロック図。The block diagram which shows schematic structure of a secret key registration system. 書き込み器の構成図。The block diagram of a writer. センターの構成図。The block diagram of a center. ツールサービスマンID表の概念図。The conceptual diagram of a tool serviceman ID table. 電子キー車載器ID組み合わせ表の概念図。The conceptual diagram of an electronic key onboard equipment ID combination table. 車両における秘密鍵登録システムの構成要素のブロック図。The block diagram of the component of the private key registration system in a vehicle. 電子キーにおける秘密鍵登録システムの構成要素のブロック図。The block diagram of the component of the private key registration system in an electronic key. 登録ツールの構成図。Configuration diagram of the registration tool. 秘密鍵の登録手順の概要を示すフローチャート。The flowchart which shows the outline | summary of the registration procedure of a private key. 図11の続きを示すフローチャート。12 is a flowchart showing a continuation of FIG. 図12の続きを示すフローチャート。The flowchart which shows the continuation of FIG. 図13の続きを示すフローチャート。14 is a flowchart showing a continuation of FIG. 1台の車両に複数の電子キーが登録される様子を示す概念図。The conceptual diagram which shows a mode that several electronic keys are registered into one vehicle.

以下、本発明を具体化した秘密鍵登録システム及び秘密鍵登録方法の一実施形態を図
1〜図14に従って説明する。
図1に示すように、車両1には、電子キー2からの通信を契機に狭域通信により車両1と電子キー(ワイヤレスキー)2とがID照合(ワイヤレス照合)を行うワイヤレスキーシステム3が搭載されている。ワイヤレスキーシステム3は、電子キー2の遠隔操作によって車両ドアの施解錠を実行するものである。電子キー2は、自身が持つ固有のIDコード(以下、電子キーIDと記す)を無線により車両1に送信して、車両1にID照合を実行させることが可能なキーを言う。
Hereinafter, an embodiment of a secret key registration system and a secret key registration method embodying the present invention will be described with reference to FIGS.
As shown in FIG. 1, the vehicle 1 has a wireless key system 3 in which the vehicle 1 and the electronic key (wireless key) 2 perform ID verification (wireless verification) by narrow-range communication triggered by communication from the electronic key 2. It is installed. The wireless key system 3 executes locking / unlocking of the vehicle door by remote control of the electronic key 2. The electronic key 2 refers to a key that can transmit a unique ID code (hereinafter, referred to as an electronic key ID) held by itself to the vehicle 1 and cause the vehicle 1 to execute ID verification.

車両1には、電子キー2とID照合を行う照合ECU(Electronic Control Unit)4と、車載電装品の電源を管理するボディECU5とが設けられ、これらが車内の一ネットワークであるバス6を介して接続されている。照合ECU4には、LF(Low Frequency)帯の電波を受信可能な車両受信機7が接続されている。また、ボディECU5には、ドアロックの施解錠を実行するときの駆動源としてドアロックモータ8が接続されている。   The vehicle 1 is provided with a collation ECU (Electronic Control Unit) 4 that performs ID collation with the electronic key 2 and a body ECU 5 that manages the power source of the in-vehicle electrical components, and these are connected via a bus 6 that is one network in the vehicle. Connected. A vehicle receiver 7 capable of receiving radio waves in the LF (Low Frequency) band is connected to the verification ECU 4. In addition, a door lock motor 8 is connected to the body ECU 5 as a drive source when the door lock is locked and unlocked.

また、電子キー2には、電子キー2の各種動作を統括制御する通信制御部9が設けられている。この通信制御部9は、CPU10やメモリ11等から構成され、電子キー2の固有のIDとして電子キーIDがメモリ11に登録されている。通信制御部9には、電子キー2には、車両ドアの施解錠を遠隔操作する際に操作する複数の施錠ボタン12及び解錠ボタン13と、LF電波を送信可能な送信部14とが接続されている。   In addition, the electronic key 2 is provided with a communication control unit 9 that performs overall control of various operations of the electronic key 2. The communication control unit 9 includes a CPU 10, a memory 11, and the like, and an electronic key ID is registered in the memory 11 as a unique ID of the electronic key 2. The communication control unit 9 is connected to the electronic key 2 with a plurality of locking buttons 12 and an unlocking button 13 that are operated when the unlocking / unlocking of the vehicle door is remotely controlled, and a transmission unit 14 capable of transmitting LF radio waves. Has been.

例えば、施錠ボタン12が操作されると、通信制御部9は、電子キー2の電子キーIDと、車両1にドアロック施錠の動作開始を要求する機能コード(施錠要求コード)とを含んだワイヤレス信号Swlを送信部14からLF帯の信号で発信させて、狭域無線通信(ワイヤレス通信)を実行する。照合ECU4は、車両受信機7でこのワイヤレス信号Swlを受信すると、ワイヤレス信号Swl内の電子キーIDでID照合(ワイヤレス照合)を行う。照合ECU4は、ワイヤレス照合の成立を確認すると、続く施錠要求コードに従い、ボディECU5にドアロックの施錠動作を実行させる。   For example, when the lock button 12 is operated, the communication control unit 9 includes a wireless key including an electronic key ID of the electronic key 2 and a function code (locking request code) for requesting the vehicle 1 to start a door lock locking operation. The signal Swl is transmitted from the transmission unit 14 as an LF band signal, and narrowband wireless communication (wireless communication) is executed. When the verification signal is received by the vehicle receiver 7, the verification ECU 4 performs ID verification (wireless verification) using the electronic key ID in the wireless signal Swl. When the verification ECU 4 confirms that the wireless verification has been established, the verification ECU 4 causes the body ECU 5 to execute the locking operation of the door lock in accordance with the subsequent locking request code.

ワイヤレス通信には、電子キー2から発信されるワイヤレス信号Swlを暗号化して車両1に送る暗号通信が使用されている。本例の暗号通信には、信号の送り手と受け手とで共通の暗号鍵を使用する秘密鍵暗号方式が採用されている。よって、電子キー2のメモリ11と、車両1(照合ECU4)のメモリ15とには、同じ秘密鍵16が登録されている。そして、電子キー2がワイヤレス信号Swlを発信する際には、電子キー2の秘密鍵16によって暗号化されたワイヤレス信号Swlが発信され、車両1がこのワイヤレス信号Swlを受信すると、車両1側の秘密鍵16でワイヤレス信号Swlが復号される。   For wireless communication, encrypted communication in which a wireless signal Swl transmitted from the electronic key 2 is encrypted and sent to the vehicle 1 is used. The encryption communication of this example employs a secret key encryption method that uses a common encryption key for the signal sender and receiver. Therefore, the same secret key 16 is registered in the memory 11 of the electronic key 2 and the memory 15 of the vehicle 1 (verification ECU 4). When the electronic key 2 transmits the wireless signal Swl, the wireless signal Swl encrypted by the secret key 16 of the electronic key 2 is transmitted, and when the vehicle 1 receives the wireless signal Swl, The wireless signal Swl is decrypted with the secret key 16.

図2に示すように、車両1及び電子キー2には、これら車両1及び電子キー2に秘密鍵16を発行する秘密鍵登録システム17が設けられている。本例の秘密鍵登録システム17は、車両1と、電子キー2と、製造ライン上にセットされた書き込み器18と、車両1に接続可能なハンディタイプの登録ツール19と、ネットワーク通信網を介してセンター20との5者を協同させて、車両1及び電子キー2に秘密鍵16を登録するものである。また、本例の秘密鍵登録システム17は、書き込み器18から電子キー2に秘密鍵16を直に書き込むことにより、登録処理を簡素化したものでもある。   As shown in FIG. 2, the vehicle 1 and the electronic key 2 are provided with a secret key registration system 17 that issues a secret key 16 to the vehicle 1 and the electronic key 2. The secret key registration system 17 of this example includes a vehicle 1, an electronic key 2, a writer 18 set on the production line, a handy type registration tool 19 connectable to the vehicle 1, and a network communication network. The secret key 16 is registered in the vehicle 1 and the electronic key 2 in cooperation with the center 20. The secret key registration system 17 of this example also simplifies the registration process by directly writing the secret key 16 from the writer 18 to the electronic key 2.

図3に示すように、書き込み器18のメモリ21には、電子キー2に書き込む秘密鍵16と、車両1の照合ECU4に秘密鍵16を登録する際に使用される車載器センター鍵22とが登録されている。車載器センター鍵22は、車両1とセンター20との間で対応付けられた秘密鍵登録用の暗号鍵であって、車両1のそれぞれに対して個別に割り振られる鍵である。車載器センター鍵22は、秘密鍵16を車両1に登録するときに、照合ECU4とセンター20との間のデータやり取りで使用する。書き込み器18は、製造工場等に置かれるものであるので、秘密鍵16や車載器センター鍵22が登録されていても、これらが盗み取られる可能性は低い。なお、車載器センター鍵22が車載器登録用鍵に相当する。   As shown in FIG. 3, the memory 21 of the writer 18 has a secret key 16 to be written in the electronic key 2 and an onboard unit center key 22 used when registering the secret key 16 in the verification ECU 4 of the vehicle 1. It is registered. The in-vehicle device center key 22 is a secret key registration encryption key associated between the vehicle 1 and the center 20, and is a key assigned individually to each vehicle 1. The OBE center key 22 is used for data exchange between the verification ECU 4 and the center 20 when registering the secret key 16 in the vehicle 1. Since the writer 18 is placed in a manufacturing factory or the like, even if the secret key 16 and the vehicle-mounted device center key 22 are registered, there is a low possibility that these will be stolen. The OBE center key 22 corresponds to the OBE registration key.

また、書き込み器18には、製造時において電子キー2に秘密鍵16を書き込む秘密鍵書込部23と、同じく製造時において車両1(照合ECU4)に車載器センター鍵22を書き込む車載器センター鍵書込部24とが設けられている。秘密鍵書込部23は、製造ライン上を流れてくる電子キー2に対し、配線25を介して、秘密鍵16を通信制御部9のIC回路に直に(有線により)注入する。車載器センター鍵書込部24は、製造ライン上を流れてくる照合ECU4に対し、配線26を介して、車載器センター鍵22を直に(有線により)注入する。なお、秘密鍵書込部23及び車載器センター鍵書込部24が書込手段を構成する。   The writer 18 includes a secret key writing unit 23 that writes the secret key 16 to the electronic key 2 at the time of manufacture, and an on-vehicle device center key that writes the on-vehicle device center key 22 to the vehicle 1 (verification ECU 4) at the time of manufacture. A writing unit 24 is provided. The secret key writing unit 23 directly (by wire) injects the secret key 16 into the IC circuit of the communication control unit 9 via the wiring 25 for the electronic key 2 flowing on the production line. The OBE center key writing unit 24 directly (by wire) injects the OBE center key 22 into the verification ECU 4 flowing on the production line via the wiring 26. The secret key writing unit 23 and the in-vehicle device center key writing unit 24 constitute writing means.

図4に示すように、センター20のメモリ27には、電子キー2に登録されものと同様の秘密鍵16と、照合ECU4に登録されたものと同様の車載器センター鍵22とが登録されている。秘密鍵16及び車載器センター鍵22は、書き込み器18から別途入手するか、或いは書き込み器18へ事前配布されることにより、センター20に登録されている。なお、この配布は、センター20から書き込み器18に渡す構成としてもよい。また、書き込み器18やセンター20への秘密鍵16や車載器センター鍵22の登録方法は、入力装置を用いて手入力したり、無線通信により入手したりするなど、入手方法は特に問わない。   As shown in FIG. 4, a secret key 16 similar to that registered in the electronic key 2 and an in-vehicle device center key 22 similar to those registered in the verification ECU 4 are registered in the memory 27 of the center 20. Yes. The secret key 16 and the vehicle-mounted device center key 22 are separately registered from the writer 18 or registered in the center 20 by being distributed to the writer 18 in advance. This distribution may be transferred from the center 20 to the writing device 18. The registration method of the secret key 16 and the vehicle-mounted device center key 22 to the writer 18 and the center 20 is not particularly limited, such as manual input using an input device or wireless communication.

センター20のメモリ27には、ペア登録された車載器ID及び電子キーIDが登録されている。車載器IDは、車両1(照合ECU4)の固有値として車両1が持っている個別のIDコードである。また、電子キーIDは、各電子キー2が各々持つ固有のIDコードである。車載器ID及び電子キーIDは、製品として市場に出回ったどの車両1とどの電子キー2とでもペア登録が可能であり、ペア登録後、これらIDが関連付けられてメモリ27に登録される。   The paired vehicle-mounted device ID and electronic key ID are registered in the memory 27 of the center 20. The vehicle-mounted device ID is an individual ID code that the vehicle 1 has as a unique value of the vehicle 1 (collation ECU 4). The electronic key ID is an ID code unique to each electronic key 2. The vehicle-mounted device ID and the electronic key ID can be pair-registered with any vehicle 1 and any electronic key 2 on the market as products, and after the pair registration, these IDs are associated and registered in the memory 27.

センター20のメモリ27には、登録ツール19とセンター20との間で定義付けられた暗号鍵の一種としてツールセンター鍵28が登録されている。ツールセンター鍵28は、秘密鍵16を車両1に登録するときに、登録ツール19とセンター20との間のデータやり取りで使用する暗号鍵である。   A tool center key 28 is registered in the memory 27 of the center 20 as a kind of encryption key defined between the registration tool 19 and the center 20. The tool center key 28 is an encryption key used for data exchange between the registration tool 19 and the center 20 when registering the secret key 16 in the vehicle 1.

センター20には、車両1や登録ツール19と各種データを無線により双方向通信する無線通信部29が設けられている。無線通信部29は、例えばネットワーク通信網の一種であるIP(Internet Protocol)通信を介して、車両1や登録ツール19との無線による双方向通信が可能である。   The center 20 is provided with a wireless communication unit 29 for bidirectionally communicating various data with the vehicle 1 and the registration tool 19 wirelessly. The wireless communication unit 29 is capable of wireless bidirectional communication with the vehicle 1 and the registration tool 19 via, for example, IP (Internet Protocol) communication which is a type of network communication network.

センター20には、登録モードに入る前に、センター20において通信相手の正当性を認証するセンター側登録動作前認証部30が設けられている。センター側登録動作前認証部30は、登録ツール19との間でチャレンジレスポンス認証が成立することを条件に、センター20の動作モードを登録モードに切り換える。チャレンジレスポンス認証は、発信の度に毎回値が変わる乱数コードをチャレンジとして認証側から受け側に送り、このチャレンジを受け側の計算式に通して計算させ、計算結果をレスポンスとして受け付ける。そして、認証側も同様にチャレンジを自身の計算式により演算してレスポンスを計算し、このレスポンスと受け側のレスポンスとが一致するか否かを見る認証である。   The center 20 is provided with a center-side pre-registration authentication unit 30 that authenticates the legitimacy of the communication partner at the center 20 before entering the registration mode. The center side pre-registration operation authentication unit 30 switches the operation mode of the center 20 to the registration mode on condition that challenge response authentication is established with the registration tool 19. In challenge-response authentication, a random number code that changes every time a call is sent is sent as a challenge from the authenticating side to the receiving side, and is calculated through a calculation formula on the receiving side, and the calculation result is received as a response. Similarly, the authentication side calculates the response using its own calculation formula, calculates the response, and performs authentication to see whether or not this response matches the response on the receiving side.

センター20には、登録モードに入った後、センター20において秘密鍵16の登録動作を実施するセンター側登録動作実行部31が設けられている。センター側登録動作実行部31には、登録モード中、その時々の通信相手と各種認証処理を実行するセンター側認証処理部32が設けられている。センター側認証処理部32は、登録モード時に課された各種認証が成立することを確認すると、秘密鍵16を車載器センター鍵22にて暗号化して車両1に送信する動作を許可する。   The center 20 is provided with a center-side registration operation execution unit 31 that performs the registration operation of the secret key 16 in the center 20 after entering the registration mode. The center-side registration operation execution unit 31 is provided with a center-side authentication processing unit 32 that executes various authentication processes with a communication partner at that time during the registration mode. When the center-side authentication processing unit 32 confirms that various authentications imposed during the registration mode are established, the center-side authentication processing unit 32 permits the operation of transmitting the secret key 16 to the vehicle 1 after encrypting the secret key 16 with the vehicle-mounted device center key 22.

センター側登録動作実行部31には、秘密鍵16を暗号化する暗号化処理部33と、暗号化データを車両1に無線により出力する車載器登録コード出力部34とが設けられている。暗号化処理部33は、メモリ27内の車載器IDと電子キーIDと秘密鍵16とを、対応する車載器センター鍵22によって暗号化することにより、車載器登録コードCcrを生成する。車載器登録コードCcrは、車載器IDと電子キーIDと秘密鍵16とを情報として持ち、車両1に秘密鍵16を登録する際に必要な一条件として使用される。車載器登録コード出力部34は、暗号化処理部33が生成した車載器登録コードCcrを、無線通信部29からネットワーク通信によって車両1に無線送信する。なお、暗号化処理部33及び車載器登録コード出力部34がコード取得手段を構成する。   The center-side registration operation execution unit 31 is provided with an encryption processing unit 33 that encrypts the secret key 16 and an in-vehicle device registration code output unit 34 that outputs the encrypted data to the vehicle 1 wirelessly. The encryption processing unit 33 generates the on-board unit registration code Ccr by encrypting the on-board unit ID, the electronic key ID, and the secret key 16 in the memory 27 with the corresponding on-board unit center key 22. The in-vehicle device registration code Ccr has the in-vehicle device ID, the electronic key ID, and the secret key 16 as information, and is used as one condition necessary for registering the secret key 16 in the vehicle 1. The OBE registration code output unit 34 wirelessly transmits the OBE registration code Ccr generated by the encryption processing unit 33 to the vehicle 1 from the wireless communication unit 29 through network communication. The encryption processing unit 33 and the in-vehicle device registration code output unit 34 constitute code acquisition means.

センター側登録動作実行部31には、車両1及び電子キー2に正常に登録された秘密鍵16を、車両1及び電子キー2を対応付けてセンター20に登録するIDペア登録部35が設けられている。IDペア登録部35は、秘密鍵16の登録の完了を確認すると、同じ秘密鍵16が登録された車載器IDと電子キーIDとを、1つの組としてメモリ27に登録する。   The center-side registration operation execution unit 31 is provided with an ID pair registration unit 35 that registers the secret key 16 normally registered in the vehicle 1 and the electronic key 2 in the center 20 in association with the vehicle 1 and the electronic key 2. ing. When confirming the completion of registration of the secret key 16, the ID pair registration unit 35 registers the vehicle-mounted device ID and the electronic key ID in which the same secret key 16 is registered in the memory 27 as one set.

センター20のメモリ27には、サービスマンID及び登録ツールIDが登録されている。これは、秘密鍵16の登録を開始するに際して、登録作業に関わる登録ツール19及びサービスマン36の成否も確認し合い、この認証が成立することも条件とするためである。登録ツールIDは、登録ツール19の製造時において各ツールに付与される固体番号である。サービスマンIDは、例えば秘密鍵登録システム17に登録した会社や団体に属する社員(会員)の登録番号である。   A serviceman ID and a registration tool ID are registered in the memory 27 of the center 20. This is because when the registration of the secret key 16 is started, the registration tool 19 and the service person 36 involved in the registration work are also checked for success, and this authentication is also a condition. The registration tool ID is a solid number assigned to each tool when the registration tool 19 is manufactured. The serviceman ID is, for example, a registration number of an employee (member) belonging to a company or organization registered in the secret key registration system 17.

なお、サービスマンIDは、単なる登録番号のみに限らず、例えば認証情報を加えてもよい。認証情報としては、例えば予め登録しておいた英数字の羅列からなるパスワードや、或いは指紋や音声等により個人認証を行う生体情報等がある。また、本例の場合、ツールセンター鍵28は、登録ツール19のそれぞれに対して割り振られる個別の鍵となっている。   The serviceman ID is not limited to a simple registration number, and for example, authentication information may be added. The authentication information includes, for example, a password consisting of a series of alphanumeric characters registered in advance, or biometric information for performing personal authentication using a fingerprint or voice. In this example, the tool center key 28 is an individual key assigned to each of the registration tools 19.

センター20のメモリ27には、異常ID(車載器ID、電子キーID)が登録された異常IDデータベース37と、異常ツールIDが登録された異常ツールIDデータベース38とが設けられている。異常IDは、例えば盗難車両の車載器IDや、他車両に登録済みの電子キーIDである。異常ツールIDは、例えば盗難にあった登録ツール19のIDなどである。   The memory 27 of the center 20 is provided with an abnormality ID database 37 in which an abnormality ID (vehicle equipment ID, electronic key ID) is registered, and an abnormality tool ID database 38 in which an abnormality tool ID is registered. The abnormality ID is, for example, an in-vehicle device ID of a stolen vehicle or an electronic key ID registered in another vehicle. The abnormal tool ID is, for example, the ID of the registration tool 19 that has been stolen.

センター20のメモリ27には、登録ツールIDとサービスマンIDとがとるべき組み合わせが設定されたツールサービスマンID表39と、電子キーIDと車載器IDとがとるべき組み合わせが設定された電子キー車載器ID組み合わせ表40とが登録されている。ツールサービスマンID表39は、図5に示すように、どの番号群のサービスマンIDが、どの番号群の登録ツールIDに対応するのかを決めた一種の表である。電子キー車載器ID組み合わせ表40は、図6に示すように、どの番号群の電子キーIDが、どの番号群の車載器IDに対応するのかを決めた一種の表である。   The memory 27 of the center 20 has a tool serviceman ID table 39 in which a combination to be taken by the registered tool ID and serviceman ID is set, and an electronic key in which a combination to be taken by the electronic key ID and the vehicle-mounted device ID is set. A vehicle-mounted device ID combination table 40 is registered. As shown in FIG. 5, the tool serviceman ID table 39 is a type of table that determines which number group serviceman ID corresponds to which number group registration tool ID. As shown in FIG. 6, the electronic key on-board device ID combination table 40 is a kind of table that determines which number group of electronic key IDs corresponds to which on-board device ID.

図7に示すように、照合ECU4には、製造時において書き込み器18から出力される車載器センター鍵22を取得する車載器センター鍵取得部41が設けられている。車載器センター鍵取得部41は、書き込み器18から取得した車載器センター鍵22をメモリ15に書き込む。   As shown in FIG. 7, the verification ECU 4 is provided with an in-vehicle device center key acquisition unit 41 that acquires the in-vehicle device center key 22 output from the writing device 18 at the time of manufacture. The OBE center key acquisition unit 41 writes the OBE center key 22 acquired from the writer 18 in the memory 15.

車両1には、登録ツール19と各種データのやり取りを行う際のデータ入出力口としてツール接続部42が設けられている。登録ツール19は、自身から延びるケーブル43をツール接続部42に繋げることにより、車両1に接続可能となっている。照合ECU4は、このツール接続部42を介して、有線通信により登録ツール19と通信する。   The vehicle 1 is provided with a tool connection unit 42 as a data input / output port when exchanging various data with the registration tool 19. The registration tool 19 can be connected to the vehicle 1 by connecting a cable 43 extending from the registration tool 19 to the tool connection portion 42. The verification ECU 4 communicates with the registration tool 19 by wired communication via the tool connection unit 42.

車両1には、IP通信によって車両1を外部と無線により繋ぐG−Book通信装置44が設けられている。G−Book通信装置44は、例えばバス6を介して照合ECU4と接続されている。車両1は、G−Book通信装置44を介してセンター20と無線による双方向通信が可能である。G−Book通信装置44は、センター20から発信された車載器登録コードCcrを受信可能であり、この車載器登録コードCcrを照合ECU4に供給可能となっている。   The vehicle 1 is provided with a G-Book communication device 44 that connects the vehicle 1 to the outside wirelessly by IP communication. The G-Book communication device 44 is connected to the verification ECU 4 via, for example, the bus 6. The vehicle 1 can wirelessly communicate with the center 20 via the G-Book communication device 44. The G-Book communication device 44 can receive the vehicle-mounted device registration code Ccr transmitted from the center 20 and can supply the vehicle-mounted device registration code Ccr to the verification ECU 4.

車両1には、電子キー2に各種電波を送信する送信部45が設けられている。送信部45は、例えばLF電波を送信可能であり、登録作業時において必要な各種電波を電子キー2に送信する。   The vehicle 1 is provided with a transmission unit 45 that transmits various radio waves to the electronic key 2. The transmission unit 45 can transmit LF radio waves, for example, and transmits various radio waves necessary for registration work to the electronic key 2.

照合ECU4には、登録モードに入る前に、車両1において通信相手の正当性を認証する車両側登録動作前認証部46が設けられている。車両側登録動作前認証部46は、登録ツール19を経由したセンター20との間のチャレンジレスポンス認証が成立することを条件に、照合ECU4の動作モードを登録モードに切り換える。   The verification ECU 4 is provided with a vehicle-side pre-registration authentication unit 46 that authenticates the legitimacy of the communication partner in the vehicle 1 before entering the registration mode. The vehicle side pre-registration operation authentication unit 46 switches the operation mode of the verification ECU 4 to the registration mode on condition that challenge response authentication with the center 20 via the registration tool 19 is established.

照合ECU4には、車両1が登録モードに入った後、車両1において秘密鍵16の登録動作を実施する車両側登録動作実行部47が設けられている。車両側登録動作実行部47には、登録モード中、その時々の通信相手と各種認証を実行する車両側認証処理部48が設けられている。車両側認証処理部48は、登録モード時、電子キー2を認証したり、又は登録ツール19を経由してセンター20と認証を行ったりする。   The verification ECU 4 is provided with a vehicle-side registration operation execution unit 47 that performs the registration operation of the secret key 16 in the vehicle 1 after the vehicle 1 enters the registration mode. The vehicle-side registration operation execution unit 47 is provided with a vehicle-side authentication processing unit 48 that executes various authentications with the communication partner at that time during the registration mode. The vehicle side authentication processing unit 48 authenticates the electronic key 2 or performs authentication with the center 20 via the registration tool 19 in the registration mode.

車両側登録動作実行部47には、センター20から車載器登録コードCcrを無線により取得する車載器登録コード取得部49と、その取得した車載器登録コードCcrを復号化する復号化処理部50と、復号化後の車載器登録コードCcrの正当性を判定する車載器登録コード判定部51とが設けられている。なお、車載器登録コード取得部49がコード取得手段を構成し、車載器登録コード判定部51が鍵登録手段を構成する。   The vehicle-side registration operation execution unit 47 includes an on-vehicle device registration code acquisition unit 49 that wirelessly acquires the on-vehicle device registration code Ccr from the center 20, and a decoding processing unit 50 that decrypts the acquired on-vehicle device registration code Ccr. An on-vehicle device registration code determination unit 51 that determines the validity of the on-vehicle device registration code Ccr after decryption is provided. The OBE registration code acquisition unit 49 constitutes a code acquisition unit, and the OBE registration code determination unit 51 constitutes a key registration unit.

車載器登録コード取得部49は、センター20から発信された車載器登録コードCcrを、G−Book通信装置44を介して取得する。復号化処理部50は、車載器登録コード取得部49が取得した車載器登録コードCcrを、車載器センター鍵取得部41で取得した車載器センター鍵22により復号する。復号データは、車載器登録コードCcrに付されている車載器センター鍵22が、書き込み器18から取得した車載器センター鍵22と同一であれば、正しく復号される。車載器登録コード判定部51は、復号化処理部50によって車載器登録コードCcrを正しく復号でき、しかもその復号データに含まれる車載器IDが、車両1のものと一致するか否かを見ることにより、車載器登録コードCcrの正否を判定する。   The OBE registration code acquisition unit 49 acquires the OBE registration code Ccr transmitted from the center 20 via the G-Book communication device 44. The decryption processing unit 50 decrypts the OBE registration code Ccr acquired by the OBE registration code acquisition unit 49 with the OBE center key 22 acquired by the OBE center key acquisition unit 41. The decrypted data is correctly decrypted if the OBE center key 22 attached to the OBE registration code Ccr is the same as the OBE center key 22 acquired from the writer 18. The OBE registration code determination unit 51 can correctly decode the OBE registration code Ccr by the decryption processing unit 50 and check whether or not the OBE ID included in the decoded data matches that of the vehicle 1. Thus, it is determined whether the onboard unit registration code Ccr is correct or not.

車両側登録動作実行部47には、車載器登録コードCcrが正しいことを条件に、車両1に秘密鍵16を登録する車両側登録処理部52が設けられている。車両側登録処理部52は、車載器登録コードCcrの正当性が確認できた際、車載器登録コードCcrに含まれる秘密鍵16を、車両1の暗号鍵としてメモリ15に書き込む。なお、車両側登録処理部52が鍵登録手段を構成する。   The vehicle-side registration operation execution unit 47 is provided with a vehicle-side registration processing unit 52 that registers the secret key 16 in the vehicle 1 on the condition that the vehicle-mounted device registration code Ccr is correct. When the validity of the onboard device registration code Ccr is confirmed, the vehicle side registration processing unit 52 writes the secret key 16 included in the onboard device registration code Ccr into the memory 15 as the encryption key of the vehicle 1. In addition, the vehicle side registration process part 52 comprises a key registration means.

図8に示すように、電子キー2の通信制御部9には、書き込み器18から出力される秘密鍵16を取得する秘密鍵取得部53が設けられている。秘密鍵取得部53は、書き込み器18から取得した秘密鍵16をメモリ15に書き込んで登録する。   As shown in FIG. 8, the communication control unit 9 of the electronic key 2 is provided with a secret key acquisition unit 53 that acquires the secret key 16 output from the writer 18. The secret key acquisition unit 53 writes and registers the secret key 16 acquired from the writer 18 in the memory 15.

電子キー2には、キー2の外部において発信された各種電波を受信する受信部54が設けられている。受信部54は、例えばLF帯の電波を受信可能であり、この受信電波を増幅や復調等して通信制御部9に供給する。電子キー2は、この受信部54を介して、車両1からの送信電波を受信する。よって、電子キー2は、送信部14及び受信部54により、車両1と無線による双方向通信が可能である。   The electronic key 2 is provided with a receiving unit 54 that receives various radio waves transmitted outside the key 2. The receiving unit 54 can receive, for example, LF band radio waves, and supplies the received radio waves to the communication control unit 9 after amplification or demodulation. The electronic key 2 receives a transmission radio wave from the vehicle 1 via the receiving unit 54. Therefore, the electronic key 2 can be wirelessly communicated with the vehicle 1 by the transmission unit 14 and the reception unit 54.

通信制御部9には、電子キー2において通信相手の正当性を認証するキー側認証部55が設けられている。キー側認証部55は、現在通信相手となっている車両1の車載器IDが自身に登録されているか否かを確認したり、チャレンジレスポンス認証の成立可否を確認したりすることにより、通信相手の正当性を確認する。   The communication control unit 9 is provided with a key-side authentication unit 55 that authenticates the legitimacy of the communication partner in the electronic key 2. The key-side authentication unit 55 confirms whether or not the vehicle-mounted device ID of the vehicle 1 that is currently the communication partner is registered in itself, or confirms whether or not the challenge-response authentication is established. Check the validity of.

通信制御部9には、電子キー2に対応する車載器IDをメモリ11に登録するキー側登録動作部56が設けられている。キー側登録動作部56は、キー側認証部55にて各種認証が成立したことを条件に、電子キー2とペアをなす車両1の車載器IDをメモリ11に書き込む。   The communication control unit 9 is provided with a key-side registration operation unit 56 that registers the vehicle-mounted device ID corresponding to the electronic key 2 in the memory 11. The key-side registration operation unit 56 writes the vehicle-mounted device ID of the vehicle 1 paired with the electronic key 2 in the memory 11 on the condition that various authentications are established in the key-side authentication unit 55.

図9に示すように、登録ツール19には、登録ツール19を統括制御するツール制御部57と、各種電波を送受信可能な通信部58と、例えばテンキー等からなる入力部59と、例えば液晶画面からなる表示部60とが設けられている。登録ツール19は、通信部58を介して、センター20と無線による双方向通信が可能である。また、登録ツール19は、車両1から延びるケーブル43がコネクタ61に接続される。登録ツール19は、車両1及び電子キー2に秘密鍵16を登録する際に携帯するハンディタイプをとっている。   As shown in FIG. 9, the registration tool 19 includes a tool control unit 57 that controls the registration tool 19, a communication unit 58 that can transmit and receive various radio waves, an input unit 59 such as a numeric keypad, and a liquid crystal screen, for example. The display part 60 which consists of is provided. The registration tool 19 can wirelessly communicate with the center 20 via the communication unit 58. In the registration tool 19, the cable 43 extending from the vehicle 1 is connected to the connector 61. The registration tool 19 is a handy type that is carried when the secret key 16 is registered in the vehicle 1 and the electronic key 2.

ツール制御部57のメモリ62には、センター20に登録されているものと同様のツールセンター鍵28が登録されている。これは、登録ツール19とセンター20とを対応付けるためである。また、ツール制御部57のメモリ62には、各登録ツール19個別の登録ツールIDや、登録ツール19に入力されたサービスマンIDが記憶されている。   The tool center key 28 similar to that registered in the center 20 is registered in the memory 62 of the tool control unit 57. This is because the registration tool 19 and the center 20 are associated with each other. The memory 62 of the tool control unit 57 stores a registration tool ID for each registration tool 19 and a serviceman ID input to the registration tool 19.

ツール制御部57には、登録ツール19において通信相手の正当性を認証するツール側認証部63が設けられている。ツール側認証部63は、ケーブル43を介して車両1と認証を実行したり、無線通信を介してセンター20と認証を実行したりする。   The tool control unit 57 is provided with a tool side authentication unit 63 that authenticates the validity of the communication partner in the registration tool 19. The tool-side authentication unit 63 executes authentication with the vehicle 1 via the cable 43, or executes authentication with the center 20 via wireless communication.

ツール制御部57には、登録ツール19に登録ツールIDやサービスマンIDを登録するID登録管理部64が設けられている。ID登録管理部64は、入力部59によって入力されたり、或いは無線通信によって取り込んだりした登録ツールやサービスマンIDを、メモリ62に書き込むことによりID登録を行う。また、サービスマンIDに生体認証が含まれる場合、ID登録管理部64は生体情報も取得可能である。   The tool control unit 57 is provided with an ID registration management unit 64 that registers a registration tool ID and a serviceman ID in the registration tool 19. The ID registration management unit 64 performs ID registration by writing a registration tool or a serviceman ID input by the input unit 59 or taken in by wireless communication in the memory 62. In addition, when the serviceman ID includes biometric authentication, the ID registration management unit 64 can also acquire biometric information.

次に、本例の秘密鍵登録システム17による秘密鍵16の登録手順を、図10〜図14を用いて説明する。
まずは前提として、電子キー2の製造ラインにおいて、書き込み器18から秘密鍵16を電子キー2の通信制御部9に注入して、電子キー2に秘密鍵16を書き込んでおく。また、同様に、照合ECU4の製造ラインにおいて、書き込み器18から車載器センター鍵22を照合ECU4に注入して、照合ECU4に車載器センター鍵22を書き込んでおく。以上により、電子キー2に秘密鍵16が登録されるとともに、照合ECU4に車載器センター鍵22が登録された状態となる。
Next, the registration procedure of the secret key 16 by the secret key registration system 17 of this example will be described with reference to FIGS.
First, as a premise, in the production line of the electronic key 2, the secret key 16 is injected from the writer 18 into the communication control unit 9 of the electronic key 2, and the secret key 16 is written into the electronic key 2. Similarly, in the production line of the verification ECU 4, the vehicle-mounted device center key 22 is injected from the writing device 18 into the verification ECU 4, and the vehicle-mounted device center key 22 is written in the verification ECU 4. Thus, the private key 16 is registered in the electronic key 2 and the vehicle-mounted device center key 22 is registered in the verification ECU 4.

また、サービスマン36は、例えば登録ツール19の入力部59を手入力したり、登録ツール備え付けのセンサで生体認証を取り込ませたりすることにより、登録ツール19にサービスマンIDを登録しておく。また、センター20にも、サービスマンID及び登録ツールIDを予め登録しておく。登録ツール19へのID登録は、登録ツール19のID登録管理部64によって実行される。   Further, the serviceman 36 registers the serviceman ID in the registration tool 19 by, for example, manually inputting the input unit 59 of the registration tool 19 or taking in biometric authentication with a sensor provided in the registration tool 19. Also, a serviceman ID and a registration tool ID are registered in the center 20 in advance. ID registration in the registration tool 19 is executed by the ID registration management unit 64 of the registration tool 19.

続いて、車両1、電子キー2及び登録ツール19の3つを手元に用意し、車両1及び登録ツール19がセンター20と無線通信可能な態勢を整える。また、登録ツール19をケーブル43によって車両1に接続し、これに電源を入れることによって登録ツール19も登録の開始状態にし、更にはセンター20にも電源を入れて、センター20も登録の開始状態に設定する。なお、開始状態とは、実際の登録モードの前の準備段階のこととをいい、この開始状態に入る操作形式は種々のものが採用可能である。   Subsequently, the vehicle 1, the electronic key 2, and the registration tool 19 are prepared at hand, and the vehicle 1 and the registration tool 19 are ready for wireless communication with the center 20. In addition, the registration tool 19 is connected to the vehicle 1 by the cable 43, and when the power is turned on, the registration tool 19 is also in a registration start state, the center 20 is also turned on, and the center 20 is also in a registration start state. Set to. The start state means a preparation stage before the actual registration mode, and various types of operation modes for entering the start state can be adopted.

そして、ステップ101において、登録ツール19で入力部59を操作することにより秘密鍵16の登録操作が開始されると、ツール側認証部63は、登録操作開始の通知として、有線接続コマンドを照合ECU4に出力する。   In step 101, when the registration operation of the secret key 16 is started by operating the input unit 59 with the registration tool 19, the tool-side authentication unit 63 sends a wired connection command to the verification ECU 4 as a notification of the registration operation start. Output to.

ステップ102において、車両側登録動作前認証部46は、この有線接続コマンドを入力すると起動し、その応答として、車載器IDを登録ツール19に送信する。
ステップ103において、ツール側認証部63は、車両1から車載器IDを取得すると、これをメモリ62に一旦保持するとともに、センター20に秘密鍵登録を開始させる登録要求と、メモリ62に登録された登録ツールID及びサービスマンIDとを、無線通信によりセンター20に送信する。
In step 102, the vehicle-side pre-registration operation authenticating unit 46 is activated when this wired connection command is input, and transmits the vehicle-mounted device ID to the registration tool 19 as a response.
In step 103, when the tool-side authentication unit 63 obtains the vehicle-mounted device ID from the vehicle 1, the tool-side authentication unit 63 temporarily stores this in the memory 62 and registers the registration request for starting the secret key registration in the center 20 and the memory 62. The registration tool ID and the serviceman ID are transmitted to the center 20 by wireless communication.

ステップ104において、センター側登録動作前認証部30は、登録ツール19から登録要求を受け付けると起動し、登録ツールID及びサービスマンIDを検証する。このとき、センター側登録動作前認証部30は、受け付けた登録ツールID及びサービスマンIDがメモリ27に登録されているものかを確認する。また、センター側登録動作前認証部30は、異常ツールIDデータベース38を参照して、取得した登録ツールIDが異常IDとなっていないかを確認する。さらに、センター側登録動作前認証部30は、ツールサービスマンID表39を参照して、取得した登録ツールID及びサービスマンIDが正しい組み合わせをとるかどうかも確認する。センター側登録動作前認証部30は、これら検証が全て成立することを確認すると、次ステップに移行し、検証が1つでも不成立になることを確認すると処理を終了する。   In step 104, the center-side pre-registration operation authentication unit 30 is activated when a registration request is received from the registration tool 19, and verifies the registration tool ID and serviceman ID. At this time, the center-side pre-registration operation authenticating unit 30 confirms whether or not the received registration tool ID and serviceman ID are registered in the memory 27. In addition, the center-side pre-registration operation authentication unit 30 refers to the abnormal tool ID database 38 and confirms whether the acquired registered tool ID is an abnormal ID. Further, the center-side pre-registration operation authenticating unit 30 refers to the tool serviceman ID table 39 to confirm whether or not the acquired registration tool ID and serviceman ID have a correct combination. The center-side pre-registration operation authenticating unit 30 proceeds to the next step when confirming that all of these verifications are established, and ends the process when confirming that even one of the verifications is not established.

ステップ105において、センター側登録動作前認証部30は、ツールセンター鍵28によるチャレンジレスポンス認証を登録ツール19と開始する。このとき、センター側登録動作前認証部30は、登録ツール19に第1チャレンジを送信する。第1チャレンジは、送信の度に毎回値が異なる乱数コードである。   In step 105, the center-side pre-registration operation authentication unit 30 starts challenge-response authentication with the tool center key 28 with the registration tool 19. At this time, the center-side pre-registration operation authenticating unit 30 transmits the first challenge to the registration tool 19. The first challenge is a random number code having a different value every time it is transmitted.

ステップ106において、ツール側認証部63は、センター20から第1チャレンジを受信すると、この第1チャレンジを、登録ツール19に登録されたツールセンター鍵28に通して第1レスポンスを演算し、この第1レスポンスをセンター20に送信する。   In step 106, when receiving the first challenge from the center 20, the tool-side authentication unit 63 passes the first challenge through the tool center key 28 registered in the registration tool 19 and calculates a first response. One response is transmitted to the center 20.

ステップ107において、センター側登録動作前認証部30は、登録ツール19から第1レスポンスを受信すると、受け付けた第1レスポンスと、自身も同様に演算したレスポンスとを比較することにより、レスポンス検証を実行する。即ち、センター20は、登録ツール19の正当性を認証する。センター側登録動作前認証部30は、登録ツール19とのチャレンジレスポンス認証が成立することを確認すると、次ステップに移行し、チャレンジレスポンス認証が成立しないことを確認すると、処理を終了する。   In step 107, when the center side pre-registration operation authenticating unit 30 receives the first response from the registration tool 19, the center side pre-registration operation authentication unit 30 performs response verification by comparing the received first response with the response calculated by itself. To do. That is, the center 20 authenticates the validity of the registration tool 19. The center-side pre-registration authentication unit 30 proceeds to the next step when confirming that challenge-response authentication with the registration tool 19 is established, and ends the process when confirming that challenge-response authentication is not established.

ステップ108において、センター20は、登録モードに移行し、センター側登録動作実行部31が起動する。
ステップ109において、センター側認証処理部32は、ハッシュ関数によりツールセンターテンポラリ鍵(以下、ツールセンターtemp鍵65と記す)を作成する。ツールセンターtemp鍵65は、登録ツール19に送った第1チャレンジと、登録ツール19から受け付けた第1レスポンスと、センター20のメモリ27に登録されたツールセンター鍵28とを、ハッシュ関数に入力することにより求まるハッシュ値により構築されている。ツールセンターtemp鍵65は、登録の際に毎回異なる値で作成され、登録時の1度のみ使用が有効な鍵となっている。このツールセンターtemp鍵65は、秘密鍵16の間違った登録を防止するために機能する鍵である。
In step 108, the center 20 shifts to the registration mode, and the center side registration operation execution unit 31 is activated.
In step 109, the center-side authentication processing unit 32 creates a tool center temporary key (hereinafter referred to as a tool center temp key 65) using a hash function. The tool center temp key 65 inputs the first challenge sent to the registration tool 19, the first response received from the registration tool 19, and the tool center key 28 registered in the memory 27 of the center 20 to the hash function. It is constructed by the hash value obtained by this. The tool center temp key 65 is created with a different value each time during registration, and is a key that can be used only once at the time of registration. The tool center temp key 65 is a key that functions to prevent erroneous registration of the private key 16.

ステップ110において、ツール側認証部63は、センター20と同様の手順により、ツールセンターtemp鍵65を作成する。即ち、ツール側認証部63は、センター20から受け付けた第1チャレンジと、自らが算出した第1レスポンスと、登録ツール19に登録されたツールセンター鍵28とを、ハッシュ関数に通すことによりハッシュ値を求め、このハッシュ値をツールセンターtemp鍵65として算出する。   In step 110, the tool-side authentication unit 63 creates a tool center temp key 65 in the same procedure as the center 20. That is, the tool-side authentication unit 63 passes the first challenge received from the center 20, the first response calculated by itself, and the tool center key 28 registered in the registration tool 19 through the hash function to pass the hash value. And the hash value is calculated as the tool center temp key 65.

ステップ111において、ツール側認証部63は、ツールセンターtemp鍵65を作成すると、車両1の照合ECU4に登録モード移行要求を出力する。
ステップ112において、車両側登録動作前認証部46は、登録ツール19から登録モード移行要求を入力すると、照合ECU4に登録された車載器IDを登録ツール19に出力する。このとき、車両側登録動作前認証部46は、車載器センター鍵22によるチャレンジレスポンス認証も開始し、車載器IDとともに第2チャレンジを登録ツール19に出力する。ツール側認証部63は、車両1から車載器ID及び第2チャレンジを入力すると、これらをセンター20に無線送信する。
In step 111, when the tool side authentication unit 63 creates the tool center temp key 65, the tool side authentication unit 63 outputs a registration mode transition request to the verification ECU 4 of the vehicle 1.
In step 112, when the vehicle-side pre-registration operation authenticating unit 46 inputs a registration mode transition request from the registration tool 19, the vehicle-side registration ID registered in the verification ECU 4 is output to the registration tool 19. At this time, the vehicle-side pre-registration operation authentication unit 46 also starts challenge response authentication using the vehicle-mounted device center key 22 and outputs the second challenge to the registration tool 19 together with the vehicle-mounted device ID. When the on-board device ID and the second challenge are input from the vehicle 1, the tool-side authentication unit 63 wirelessly transmits them to the center 20.

ステップ113において、センター側認証処理部32は、登録ツール19から車載器ID及び第2チャレンジを受信すると、まずはセンター20のメモリ27を参照して、車載器IDに対応する車載器センター鍵22を読み出す。ところで、車載器センター鍵22は、各車両1の固有値であり、同じく車両1の固有値である車載器IDと、一義的に対応付けられる。よって、車載器IDが分かれば、この車載器IDに対応する車載器センター鍵22を読み出すことが可能である。よって、センター側認証処理部32は、受信した車載器IDを手掛かりに、これと対応する車載器センター鍵22を読み出す。   In step 113, when the center-side authentication processing unit 32 receives the vehicle-mounted device ID and the second challenge from the registration tool 19, first, the center-side authentication key 32 corresponding to the vehicle-mounted device ID is obtained by referring to the memory 27 of the center 20. read out. Incidentally, the vehicle-mounted device center key 22 is a unique value of each vehicle 1 and is uniquely associated with the vehicle-mounted device ID that is also the unique value of the vehicle 1. Therefore, if the vehicle-mounted device ID is known, the vehicle-mounted device center key 22 corresponding to the vehicle-mounted device ID can be read. Therefore, the center side authentication process part 32 reads the onboard equipment center key 22 corresponding to this, using the received onboard equipment ID as a clue.

ステップ114において、センター側認証処理部32は、登録ツール19から受信した第2チャレンジを、ステップ113にて読み出した車載器センター鍵22に通して第2レスポンスを演算し、この第2レスポンスを登録ツール19に無線送信する。ツール側認証部63は、センター20から第2レスポンスを受信すると、これを車両1に出力する。   In step 114, the center-side authentication processing unit 32 calculates the second response by passing the second challenge received from the registration tool 19 through the vehicle-mounted device center key 22 read in step 113, and registers the second response. Wireless transmission to the tool 19. Upon receiving the second response from the center 20, the tool side authentication unit 63 outputs this to the vehicle 1.

ステップ115において、車両側登録動作前認証部46は、登録ツール19から第2レスポンスを入力すると、この第2レスポンスと、自身も同様に演算したレスポンスとを比較することにより、レスポンス検証を実行する。即ち、車両1は、センター20の正当性を認証する。車両側登録動作前認証部46は、登録ツール19とのチャレンジレスポンス認証が成立することを確認すると、次ステップに移行し、チャレンジレスポンス認証が成立しないことを確認すると、処理を終了する。   In step 115, when the second response from the registration tool 19 is input from the registration tool 19, the vehicle-side pre-registration authentication unit 46 performs response verification by comparing the second response with the response calculated by itself. . That is, the vehicle 1 authenticates the validity of the center 20. The vehicle side pre-registration operation authenticating unit 46 proceeds to the next step when confirming that the challenge response authentication with the registration tool 19 is established, and ends the process when confirming that the challenge response authentication is not established.

ステップ116において、車両1は、登録モードに移行し、車両側登録動作実行部47が起動する。
ステップ117において、車両側認証処理部48は、ハッシュ関数によって車載器センターテンポラリ鍵(以下、車載器センターtemp鍵66と記す)を作成する。車載器センターtemp鍵66は、センター20に送った第2チャレンジと、センター20から受け付けた第2レスポンスと、照合ECU4のメモリ15に登録された車載器センター鍵22とを、ハッシュ関数に入力することにより求まるハッシュ値により構築されている。車載器センターtemp鍵66も、登録の際に毎回異なる値で作成され、登録時の1度のみ使用が有効な鍵となっている。車載器センターtemp鍵66は、秘密鍵16の間違った登録を防止するために機能する鍵である。なお、車載器センターtemp鍵66が制限鍵に相当する。
In step 116, the vehicle 1 shifts to the registration mode, and the vehicle side registration operation execution unit 47 is activated.
In step 117, the vehicle-side authentication processing unit 48 creates an in-vehicle device center temporary key (hereinafter referred to as an in-vehicle device center temp key 66) using a hash function. The OBE center temp key 66 inputs the second challenge sent to the center 20, the second response received from the center 20, and the OBE center key 22 registered in the memory 15 of the verification ECU 4 into the hash function. It is constructed by the hash value obtained by this. The in-vehicle device center temp key 66 is also created with a different value each time during registration, and is a key that is valid for use only once during registration. The in-vehicle device center temp key 66 is a key that functions to prevent wrong registration of the secret key 16. The in-vehicle device center temp key 66 corresponds to a restriction key.

ステップ118において、センター側認証処理部32は、車両1と同様の手順により、車載器センターtemp鍵66を作成する。即ち、センター側認証処理部32は、車両1から受け付けた第2チャレンジと、自らが算出した第2レスポンスと、センター20に登録された車載器センター鍵22とを、ハッシュ関数に通すことによりハッシュ値を求め、このハッシュ値を車載器センターtemp鍵66として算出する。   In step 118, the center-side authentication processing unit 32 creates the in-vehicle device center temp key 66 by the same procedure as the vehicle 1. That is, the center-side authentication processing unit 32 passes the second challenge received from the vehicle 1, the second response calculated by itself, and the vehicle-mounted device center key 22 registered in the center 20 through a hash function. A value is obtained, and this hash value is calculated as the in-vehicle device center temp key 66.

ステップ119において、車両側認証処理部48は、車載器ID取得要求を送信部45から電子キー2に無線送信する。車載器ID取得要求は、電子キー2に車載器IDを返信させる要求信号である。   In step 119, the vehicle-side authentication processing unit 48 wirelessly transmits a vehicle-mounted device ID acquisition request from the transmission unit 45 to the electronic key 2. The in-vehicle device ID acquisition request is a request signal for causing the electronic key 2 to return the in-vehicle device ID.

ステップ120において、キー側認証部55は、車載器ID取得要求を受信部54で受信すると、電子キー2に登録された車載器IDを読み込む。ところで、電子キー2が既に秘密鍵登録作業の済んだキーであれば、車載器IDが登録済みである。よって、電子キー2に登録された車載器IDを確認することにより、電子キー2に秘密鍵16が登録済/未登録かを検証する。   In step 120, the key-side authentication unit 55 reads the vehicle-mounted device ID registered in the electronic key 2 when the receiving device 54 receives the vehicle-mounted device ID acquisition request. By the way, if the electronic key 2 has already undergone the secret key registration work, the vehicle-mounted device ID has already been registered. Therefore, by confirming the vehicle-mounted device ID registered in the electronic key 2, it is verified whether the private key 16 is registered / unregistered in the electronic key 2.

ステップ121において、キー側認証部55は、車載器IDを送信部14から車両1に無線送信する。このとき、電子キー2が鍵登録作業済みであれば、車載器IDが返信され、電子キー2が鍵未登録であれば、車載器IDが返信されない。   In step 121, the key-side authentication unit 55 wirelessly transmits the vehicle-mounted device ID from the transmission unit 14 to the vehicle 1. At this time, if the electronic key 2 has completed the key registration work, the vehicle-mounted device ID is returned, and if the electronic key 2 is not registered, the vehicle-mounted device ID is not returned.

ステップ122において、車両側認証処理部48は、電子キー2から受信した車載器IDを検証する。このとき、車両側認証処理部48は、電子キー2から受信した車載器IDと、車両1に登録された車載器IDとを比較することにより、車載器IDを検証する。そして、車両側認証処理部48は、電子キー2に車載器IDが未登録であれば、次ステップに進み、電子キー2に車載器IDが登録済みであれば、処理を終了する。   In step 122, the vehicle side authentication processing unit 48 verifies the vehicle-mounted device ID received from the electronic key 2. At this time, the vehicle-side authentication processing unit 48 verifies the vehicle-mounted device ID by comparing the vehicle-mounted device ID received from the electronic key 2 with the vehicle-mounted device ID registered in the vehicle 1. And if vehicle equipment ID is unregistered in the electronic key 2, the vehicle side authentication process part 48 will progress to the next step, and if vehicle equipment ID has been registered into the electronic key 2, it will complete | finish a process.

ステップ123において、車両側認証処理部48は、電子キーID取得要求を送信部45から電子キー2に無線送信する。電子キーID取得要求は、電子キー2に電子キーIDを返信させる要求信号である。   In step 123, the vehicle-side authentication processing unit 48 wirelessly transmits an electronic key ID acquisition request from the transmission unit 45 to the electronic key 2. The electronic key ID acquisition request is a request signal that causes the electronic key 2 to return an electronic key ID.

ステップ124において、キー側認証部55は、電子キーID取得要求を受信部54で受信すると、電子キー2に登録された電子キーIDを読み込む。
ステップ125において、キー側認証部55は、電子キー2に登録されている電子キーIDを、送信部14から車両1に無線送信する。
In step 124, the key-side authentication unit 55 reads the electronic key ID registered in the electronic key 2 when the receiving unit 54 receives the electronic key ID acquisition request.
In step 125, the key-side authentication unit 55 wirelessly transmits the electronic key ID registered in the electronic key 2 from the transmission unit 14 to the vehicle 1.

ステップ126において、車両側認証処理部48は、電子キー2から受信した電子キー2を、ケーブル43を介して登録ツール19に転送する。
ステップ127において、ツール側認証部63は、車両1から電子キーIDを入力すると、第1暗号文データ67及び第1MAC(Message Authentication Code)データ68を作成する。第1暗号文データ67は、暗号アルゴリズムに、鍵であるツールセンター鍵28と、平文(車載器ID、電子キーID、第1チャレンジ)を入力して求まる暗号文により構築されている。
In step 126, the vehicle-side authentication processing unit 48 transfers the electronic key 2 received from the electronic key 2 to the registration tool 19 via the cable 43.
In step 127, when the tool-side authentication unit 63 inputs the electronic key ID from the vehicle 1, the tool-side authentication unit 63 creates first ciphertext data 67 and first MAC (Message Authentication Code) data 68. The first ciphertext data 67 is constructed by ciphertext obtained by inputting a tool center key 28 as a key and plaintext (onboard unit ID, electronic key ID, first challenge) as an encryption algorithm.

第1MACデータ68は、センター20においてMAC認証を行うために使用するデータである。MAC認証は、メッセージの改竄を防止するための認証の一種であって、メッセージと鍵とを暗号用のアルゴリズムに通すことによって、認証コード、いわゆるMACを生成し、これをデータとして通信相手側に送信して認証を行うものである。MACのアルゴリズムには、例えばブロック暗号(DES(Data Encryption Standard)、AES(Advanced Encryption Standard)等)によるもの、ハッシュ関数によるもの、専用設計されたものなどがある。第1MACデータ68は、MACアルゴリズムに、登録ツール19で生成したツールセンターtemp鍵65と、平文である第1暗号文データ67とを入力して求まる符号にて構築されている。   The first MAC data 68 is data used for performing MAC authentication in the center 20. MAC authentication is a type of authentication for preventing falsification of a message. An authentication code, so-called MAC, is generated by passing a message and a key through an encryption algorithm, and this is used as data to the communication partner side. It is sent and authenticated. The MAC algorithm includes, for example, a block cipher (DES (Data Encryption Standard), AES (Advanced Encryption Standard), etc.), a hash function, and a dedicated design. The first MAC data 68 is constructed by a code obtained by inputting the tool center temp key 65 generated by the registration tool 19 and the first ciphertext data 67 which is plaintext to the MAC algorithm.

また、第1暗号文データ67内の第1チャレンジは、ステップ105においてセンター20が登録ツール19に送信したチャレンジに相当する。このように、第1チャレンジを登録ツール19からセンター20に送信するのは、ステップ104の第1チャレンジと一致することを確認することにより、送信された第1暗号文データ67が、一連の処理のフローの中で作成されたものであること、つまり以前に作成された暗号文ではないことを確認するためである。   The first challenge in the first ciphertext data 67 corresponds to the challenge that the center 20 transmitted to the registration tool 19 in step 105. As described above, the first challenge is transmitted from the registration tool 19 to the center 20 by confirming that the first challenge matches with the first challenge in step 104, and the transmitted first ciphertext data 67 is processed in a series of processes. This is for confirming that it is created in the flow of the above, that is, it is not a ciphertext created previously.

ステップ128において、ツール側認証部63は、第1暗号文データ67及び第1MACデータ68を、センター20に無線送信する。
ステップ129において、センター側認証処理部32は、登録ツール19から受信した第1暗号文データ67及び第1MACデータ68を使用して、MAC検証及び異常ID検証を実行する。センター側認証処理部32は、センター20で生成したツールセンターtemp鍵65で第1MACデータ68を正しく復号できるか否かを確認することにより、MAC検証の成立可否を判定し、このMAC検証が成立すれば、第1暗号文データ67を正しく取得する。そして、センター側登録動作実行部31は、この第1暗号文データ67をツールセンター鍵28で復号して、車載器ID、電子キーID及び第1チャレンジを取得する。
In step 128, the tool side authentication unit 63 wirelessly transmits the first ciphertext data 67 and the first MAC data 68 to the center 20.
In step 129, the center side authentication processing unit 32 uses the first ciphertext data 67 and the first MAC data 68 received from the registration tool 19 to perform MAC verification and abnormality ID verification. The center-side authentication processing unit 32 determines whether or not the MAC verification can be established by checking whether or not the first MAC data 68 can be correctly decrypted with the tool center temp key 65 generated by the center 20, and the MAC verification is established. Then, the first ciphertext data 67 is acquired correctly. And the center side registration operation | movement execution part 31 decodes this 1st ciphertext data 67 with the tool center key 28, and acquires onboard equipment ID, electronic key ID, and a 1st challenge.

センター側認証処理部32は、登録ツール19から受信した車載器IDや電子キーIDを異常IDデータベース37に照らし合わせ、受信IDが異常IDとして登録されているかを確認することにより、異常ID検証を実行する。このとき、センター側認証処理部32は、第1暗号文データ67内の第1チャレンジが、ステップ105で送信した第1チャレンジと一致するか否かを確認することにより、第1暗号文データ67が正規データか否かも判定する。   The center-side authentication processing unit 32 compares the in-vehicle device ID and the electronic key ID received from the registration tool 19 with the abnormality ID database 37 and confirms whether the received ID is registered as the abnormality ID, thereby verifying the abnormality ID. Run. At this time, the center-side authentication processing unit 32 confirms whether or not the first challenge in the first ciphertext data 67 matches the first challenge transmitted in Step 105, so that the first ciphertext data 67 It is also determined whether or not is regular data.

また、センター側認証処理部32は、電子キー車載器ID組み合わせ表40を参照して、取得した電子キーID及び車載器IDが正しい組み合わせかどうかを確認することにより、異常ID検証を実行する。センター側認証処理部32は、MAC検証及び異常ID検証の両方が成立することを確認すると、次ステップに移行し、MAC検証及び異常ID検証の少なくとも一方が検証成立しないことを確認すると、処理を終了する。   Moreover, the center side authentication process part 32 performs abnormality ID verification by referring to the electronic key onboard equipment ID combination table 40, and confirming whether the acquired electronic key ID and onboard equipment ID are a right combination. The center-side authentication processing unit 32 proceeds to the next step when confirming that both of the MAC verification and the abnormal ID verification are established, and performs processing when confirming that at least one of the MAC verification and the abnormal ID verification is not established. finish.

ステップ130において、暗号化処理部33は、センター20のメモリ27から秘密鍵16を読み出す。暗号化処理部33は、暗号アルゴリズムに、センター20に登録された車載器センター鍵22と、平文(秘密鍵16、車載器ID、電子キーID)とを入力することにより、第2暗号文データ69を作成する。暗号化処理部33は、MACアルゴリズムに、センター20で生成した車載器センターtemp鍵66と、平文である第2暗号文データ69とを入力することにより、第2MACデータ70を作成する。   In step 130, the encryption processing unit 33 reads the secret key 16 from the memory 27 of the center 20. The encryption processing unit 33 receives the second ciphertext data by inputting the in-vehicle device center key 22 registered in the center 20 and the plaintext (the secret key 16, the in-vehicle device ID, and the electronic key ID) into the encryption algorithm. 69 is created. The encryption processing unit 33 creates the second MAC data 70 by inputting the in-vehicle device center temp key 66 generated by the center 20 and the second ciphertext data 69 that is plaintext to the MAC algorithm.

ステップ131において、車載器登録コード出力部34は、作成した第2暗号文データ69及び第2MACデータ70を、車載器登録コードCcrとして車両1に無線送信する。
ステップ132において、車載器登録コード判定部51は、車載器登録コード取得部49で車載器登録コードCcrを取得すると、車載器登録コードCcr内の第2暗号文データ69及び第2MACデータ70を使用して、MAC検証及び車載器ID検証を実行する。このとき、まず復号化処理部50は、車両1で生成した車載器センターtemp鍵66で第2MACデータ70を復号化する。そして、車載器登録コード判定部51は、第2MACデータ70を正しく復号できるか否かを確認することにより、MAC検証の成立可否を判定し、このMAC検証が成立すれば、第2暗号文データ69を正しく取得する。
In step 131, the onboard equipment registration code output unit 34 wirelessly transmits the created second ciphertext data 69 and second MAC data 70 to the vehicle 1 as the onboard equipment registration code Ccr.
In step 132, when the OBE registration code determination unit 51 acquires the OBE registration code Ccr by the OBE registration code acquisition unit 49, the OBE registration code determination unit 51 uses the second ciphertext data 69 and the second MAC data 70 in the OBE registration code Ccr. Then, the MAC verification and the vehicle-mounted device ID verification are executed. At this time, the decryption processing unit 50 first decrypts the second MAC data 70 with the onboard unit center temp key 66 generated by the vehicle 1. Then, the in-vehicle device registration code determination unit 51 determines whether or not the MAC verification can be established by checking whether or not the second MAC data 70 can be correctly decrypted. If the MAC verification is established, the second ciphertext data Get 69 correctly.

MAC検証の成立後、復号化処理部50は、第2暗号文データ69を車載器センター鍵22で復号化する。車載器登録コード判定部51は、この復号化によって、秘密鍵16、車載器ID及び電子キーIDを取得する。そして、車載器登録コード判定部51は、復号した車載器IDを、車両1に登録された車載器IDに照らし合わせ、車載器ID検証を実行する。車載器登録コード判定部51は、MAC検証及び車載器ID検証の両方が成立することを確認すると、次ステップに移行し、MAC認証及び車載器ID検証の少なくとも一方が検証成立しないことを確認すると、処理を終了する。   After the MAC verification is established, the decryption processing unit 50 decrypts the second ciphertext data 69 with the in-vehicle device center key 22. The onboard equipment registration code determination unit 51 acquires the secret key 16, the onboard equipment ID, and the electronic key ID by this decryption. And the onboard equipment registration code determination part 51 collates the decoded onboard equipment ID with the onboard equipment ID registered into the vehicle 1, and performs onboard equipment ID verification. When the OBE registration code determination unit 51 confirms that both the MAC verification and the OBE ID verification are established, the OBE registration code determination unit 51 proceeds to the next step and confirms that at least one of the MAC authentication and the OBE ID verification is not established. The process is terminated.

ステップ133において、車両側認証処理部48は、電子キー2とチャレンジレスポンス認証を行うために第3チャレンジを生成し、これを送信部45から電子キー2に無線送信する。   In step 133, the vehicle-side authentication processing unit 48 generates a third challenge for performing challenge response authentication with the electronic key 2, and wirelessly transmits this to the electronic key 2 from the transmission unit 45.

ステップ134において、キー側認証部55は、車両1から第3チャレンジを受信すると、この第3チャレンジを、電子キー2に登録された秘密鍵16に通して第3レスポンスを演算し、この第3レスポンスを送信部14から車両1に無線送信する。   In step 134, when receiving the third challenge from the vehicle 1, the key side authentication unit 55 passes the third challenge through the secret key 16 registered in the electronic key 2 to calculate the third response, and this third response The response is wirelessly transmitted from the transmission unit 14 to the vehicle 1.

ステップ135において、車両側認証処理部48は、電子キー2から受信した第3レスポンスを受信すると、この第3レスポンスと、自身も同様に演算したレスポンスとを比較することにより、レスポンス検証を実行する。車両側認証処理部48は、電子キー2とのチャレンジレスポンス認証が成立することを確認すると、次ステップに移行し、チャレンジレスポンス認証が成立しないことを確認すると、処理を終了する。   In step 135, when receiving the third response received from the electronic key 2, the vehicle-side authentication processing unit 48 performs response verification by comparing the third response with the response calculated by itself. . When it is confirmed that the challenge response authentication with the electronic key 2 is established, the vehicle side authentication processing unit 48 proceeds to the next step, and when it is confirmed that the challenge response authentication is not established, the processing is terminated.

ステップ136において、車両側認証処理部48は、電子キー2に車載器IDを登録するために、車載器IDを送信部45から無線送信する。電子キー2に車載器IDを登録しておくのは、電子キー2を車両1に対応付けておくためである。   In step 136, the vehicle-side authentication processing unit 48 wirelessly transmits the vehicle-mounted device ID from the transmission unit 45 in order to register the vehicle-mounted device ID in the electronic key 2. The reason why the vehicle-mounted device ID is registered in the electronic key 2 is to associate the electronic key 2 with the vehicle 1.

ステップ137において、キー側登録動作部56は、車両1から車載器IDを受信すると、これを電子キー2のメモリ11に登録する。この登録作業は、車載器IDをメモリ11に書き込むだけの処理で済む。このため、特別なICを有しない現行の電子キー2であっても、ID登録が可能である。これにより、電子キー2における登録作業が完了する。   In step 137, when the key-side registration operation unit 56 receives the vehicle-mounted device ID from the vehicle 1, it registers it in the memory 11 of the electronic key 2. This registration work only needs to be performed by writing the vehicle-mounted device ID into the memory 11. For this reason, ID registration is possible even with the current electronic key 2 having no special IC. Thereby, the registration work in the electronic key 2 is completed.

ステップ138において、車両側認証処理部48は、第3レスポンスの検証が成立することを確認すると、第3暗号文データ71を作成する。第3暗号文データ71は、暗号アルゴリズムに、車両1で作成した車載器センターtemp鍵66と、平文(車載器ID、電子キーID、結果)とを入力して求まる暗号文により構築されている。第3暗号文データ71内の結果は、電子キー2に車載器IDが正しく登録されたことを表す通知である。   In step 138, the vehicle-side authentication processing unit 48 creates the third ciphertext data 71 when confirming that the third response is verified. The third ciphertext data 71 is constructed by ciphertext obtained by inputting the onboard unit center temp key 66 created by the vehicle 1 and plaintext (onboard unit ID, electronic key ID, result) to the encryption algorithm. . The result in the third ciphertext data 71 is a notification indicating that the vehicle-mounted device ID is correctly registered in the electronic key 2.

ステップ139において、車両側認証処理部48は、作成した第3暗号文データ71をセンター20に無線送信する。
ステップ140において、車両側登録処理部52は、第3暗号文データ71を送信した後、登録対象となっている電子キーID及び秘密鍵16を、紐付けしてメモリ15に登録する。これにより、車両1における登録作業が完了する。
In step 139, the vehicle-side authentication processing unit 48 wirelessly transmits the created third ciphertext data 71 to the center 20.
In step 140, the vehicle side registration processing unit 52 transmits the third ciphertext data 71 and then registers the electronic key ID and the secret key 16 to be registered in the memory 15 in association with each other. Thereby, the registration work in the vehicle 1 is completed.

ステップ141において、センター側認証処理部32は、第3暗号文データ71を用いて、車載器ID検証及び電子キーID検証を実行する。このとき、センター側認証処理部32は、車両1から第3暗号文データ71を受信すると、センター20で作成した車載器センターtemp鍵66で第3暗号文データ71を復号化する。そして、センター側認証処理部32は、第3暗号文データ71に含まれていた車載器ID及び電子キーIDを異常IDデータベース37に照らし合わせ、これらが異常IDでないか否かを判定する。センター側認証処理部32は、車載器ID検証及び電子キーID検証が両方とも成立することを確認すると、次ステップに移行し、車載器ID検証及び電子キーID検証の少なくとも一方が成立しないことを確認すると、処理を終了する。   In step 141, the center-side authentication processing unit 32 uses the third ciphertext data 71 to execute the vehicle-mounted device ID verification and the electronic key ID verification. At this time, when the center-side authentication processing unit 32 receives the third ciphertext data 71 from the vehicle 1, the center-side authentication processing unit 32 decrypts the third ciphertext data 71 with the vehicle-mounted device center temp key 66 created at the center 20. Then, the center-side authentication processing unit 32 compares the vehicle-mounted device ID and the electronic key ID included in the third ciphertext data 71 with the abnormality ID database 37 and determines whether these are not abnormal IDs. If the center side authentication process part 32 confirms that both onboard equipment ID verification and electronic key ID verification are materialized, it will transfer to the following step and will confirm that at least one of onboard equipment ID verification and electronic key ID verification is not materialized. If confirmed, the process is terminated.

ステップ142において、IDペア登録部35は、登録対象となっている車載器ID、電子キーID及び秘密鍵16を、紐付けしてメモリ27に登録する。これにより、センター20における登録作業が完了する。   In step 142, the ID pair registration unit 35 associates the vehicle-mounted device ID, the electronic key ID, and the secret key 16 to be registered with each other and registers them in the memory 27. Thereby, the registration work in the center 20 is completed.

以上により、本例の場合、秘密鍵16を車両1及び電子キー2に登録するとき、まず書き込み器18によって電子キー2に秘密鍵16を書き込むとともに、同じく書き込み器18によって車両1に車載器センター鍵22を書き込んでおく。そして、センター20に秘密鍵16及び車載器センター鍵22を予め取り込んでおき、これらを暗号化して車載器登録コードCcrを生成し、これを車両1に送信する。車載器登録コードCcrを車両1が受信すると、この車載器登録コードCcrを、車両1に予め書き込んでおいた車載器センター鍵22で復号化して秘密鍵16を生成し、これを車両1に登録する。   As described above, in the case of this example, when the secret key 16 is registered in the vehicle 1 and the electronic key 2, the secret key 16 is first written in the electronic key 2 by the writer 18, and the writer 18 also writes the secret key 16 in the vehicle 1 Write down the key 22. Then, the secret key 16 and the vehicle-mounted device center key 22 are taken into the center 20 in advance, and these are encrypted to generate the vehicle-mounted device registration code Ccr, which is transmitted to the vehicle 1. When the vehicle-mounted device registration code Ccr is received by the vehicle 1, the vehicle-mounted device registration code Ccr is decrypted with the vehicle-mounted device center key 22 previously written in the vehicle 1 to generate the secret key 16 and registered in the vehicle 1. To do.

このため、電子キー2に秘密鍵16を登録するに際して、電子キー2には秘密鍵16を直に書き込むだけで済むので、電子キー2に復号化等の演算を課す必要なくなる。よって、秘密鍵16の登録処理の簡素化に効果が高くなる。また、電子キー2に、復号の処理に係る演算領域を設けずに済むので、電子キーの構造簡素化にも寄与する。   Therefore, when registering the private key 16 in the electronic key 2, it is only necessary to write the private key 16 directly in the electronic key 2, so that it is not necessary to impose an operation such as decryption on the electronic key 2. Therefore, the effect of simplifying the registration process of the secret key 16 is enhanced. In addition, since it is not necessary to provide an operation area related to the decryption process in the electronic key 2, it contributes to simplification of the structure of the electronic key.

また、電子キー2には、書き込み器18によって秘密鍵16が直接書き込まれる形式をとるので、仮に電子キー2がマイクロコンピュータを持たないキー(例えば、イモビライザー用キー)であっても、電子キー2に秘密鍵16を登録することが可能となる。よって、電子キー2の構造を、秘密鍵16が登録可能なハードウェア回路に変更せずに済むので、電子キー2の構造複雑化や部品コスト増を招くことがない。   Further, since the secret key 16 is directly written in the electronic key 2 by the writer 18, even if the electronic key 2 is a key that does not have a microcomputer (for example, an immobilizer key), the electronic key 2 It becomes possible to register the private key 16 at the same time. Therefore, since it is not necessary to change the structure of the electronic key 2 to a hardware circuit that can register the secret key 16, the structure of the electronic key 2 is not complicated and the cost of parts is not increased.

また、図14に示すように、電子キー2の登録が済んだ車両1に、サブキーとして他の電子キー2aを登録する場合、登録したい電子キー2aを用意し、この電子キー2aの秘密鍵16を車載器センター鍵22により暗号化して車両1に送信して復号化すれば、電子キー2aの秘密鍵16が車両1に登録された状態となる。即ち、どんな電子キー2であっても、秘密鍵16が登録されたキーであれば、車両1に追加登録することが可能となる。よって、本例は、この点においても効果が高いと言える。   Further, as shown in FIG. 14, when another electronic key 2a is registered as a subkey in the vehicle 1 in which the electronic key 2 has been registered, the electronic key 2a to be registered is prepared, and the private key 16 of the electronic key 2a is prepared. Is encrypted with the vehicle-mounted device center key 22, transmitted to the vehicle 1 and decrypted, the private key 16 of the electronic key 2 a is registered in the vehicle 1. In other words, any electronic key 2 can be additionally registered in the vehicle 1 as long as the secret key 16 is registered. Therefore, it can be said that this example is highly effective in this respect.

本実施形態の構成によれば、以下に記載の効果を得ることができる。
(1)車両1及び電子キー2に秘密鍵16を登録する際、電子キー2には秘密鍵16を直に書き込むだけで済むので、電子キー2に例えば復号化等の処理を課さずに済む。このため、秘密鍵16を登録する際の処理を簡素化することができ、ひいては登録作業時間を短縮することができる。また、電子キー2に秘密鍵16を登録するに際して、電子キー2に復号化等の演算が不要となれば、仮に電子キー2がマイクロコンピュータ等を搭載しないキーであっても、同キーに秘密鍵16を登録することができる。
According to the configuration of the present embodiment, the following effects can be obtained.
(1) When registering the private key 16 in the vehicle 1 and the electronic key 2, it is only necessary to write the private key 16 directly in the electronic key 2, so that the electronic key 2 need not be subjected to processing such as decryption. . For this reason, the process at the time of registering the secret key 16 can be simplified, and the registration work time can be shortened. Further, when registering the secret key 16 in the electronic key 2, if the calculation such as decryption is not necessary in the electronic key 2, even if the electronic key 2 is a key not equipped with a microcomputer or the like, it is secret in the key. The key 16 can be registered.

(2)車載器登録コードCcrを車両1に送信する際の無線通信を、車載器センター鍵22や車載器センターtemp鍵66を使用した暗号通信とするので、秘密鍵16の不正読み取り防止に効果が高くなる。   (2) Since the wireless communication when transmitting the OBE registration code Ccr to the vehicle 1 is encryption communication using the OBE center key 22 or the OBE center temp key 66, it is effective in preventing unauthorized reading of the secret key 16. Becomes higher.

(3)1台の車両1に複数の電子キー2を登録する場合であっても、秘密鍵16を有する電子キー2であれば、車両1に自由に登録することができる。このため、車両1に登録できる電子キー2に制限がないので、この点で効果が高いと言える。   (3) Even when a plurality of electronic keys 2 are registered in one vehicle 1, any electronic key 2 having a secret key 16 can be freely registered in the vehicle 1. For this reason, since there is no restriction | limiting in the electronic key 2 which can be registered into the vehicle 1, it can be said that an effect is high at this point.

(4)車両1及び電子キー2への秘密鍵16の登録は、書き込み器18とセンター20とを協同させて行う。このため、秘密鍵16を盗難するには、各々から各種情報を入手しなくてはならなくなるので、秘密鍵16を盗難され難いものとすることができる。   (4) The registration of the secret key 16 in the vehicle 1 and the electronic key 2 is performed in cooperation with the writer 18 and the center 20. For this reason, in order to steal the secret key 16, it is necessary to obtain various pieces of information from each of them, so that the secret key 16 can be hardly stolen.

(5)車載器登録コードCcrは、登録時の1度のみ有効な車載器センターtemp鍵66により暗号化された情報を含んでいる。このため、車載器登録コードCcrは登録の度に毎回値が変わるものとなるので、車載器登録コードCcrを解析し難くすることができ、ひいては秘密鍵16の耐盗難性も高くすることができる。   (5) The onboard equipment registration code Ccr includes information encrypted by the onboard equipment center temp key 66 that is valid only once at the time of registration. For this reason, since the value of the OBE registration code Ccr changes every time it is registered, the OBE registration code Ccr can be made difficult to analyze, and the anti-theft property of the secret key 16 can also be increased. .

(6)車両1及び電子キー2に秘密鍵16を登録するには、登録ツール19を用いて、車両1及び登録ツール19の間と、登録ツール19及びセンター20の間とで、チャレンジレスポンス認証を成立させて、これらを登録モードに切り換えなければならない。よって、秘密鍵16の登録に際しては、登録モード移行への認証成立が条件となるので、秘密鍵16の不正登録を発生し難くすることができる。   (6) To register the private key 16 in the vehicle 1 and the electronic key 2, challenge response authentication is performed between the vehicle 1 and the registration tool 19 and between the registration tool 19 and the center 20 using the registration tool 19. Must be established and switched to registration mode. Therefore, when registering the secret key 16, it is necessary to establish authentication to shift to the registration mode, so that it is possible to prevent unauthorized registration of the secret key 16.

(7)秘密鍵16の登録に際しては、MAC検証の成立が必要となるので、秘密鍵16の不正登録を一層生じ難くすることができる。
(8)秘密鍵16の登録に際しては、異常ID検証が課される。このため、車載器IDや電子キーIDが異常ID、つまり盗難車両のIDや他車両に登録済みのIDの場合には、秘密鍵16の登録が不可とされるので、秘密鍵16の不正登録を一層生じ難くすることができる。
(7) Since the MAC verification needs to be established when registering the secret key 16, unauthorized registration of the secret key 16 can be further prevented.
(8) When registering the secret key 16, an abnormal ID verification is imposed. For this reason, if the vehicle-mounted device ID or the electronic key ID is an abnormal ID, that is, the ID of a stolen vehicle or an ID already registered in another vehicle, the secret key 16 cannot be registered. Can be made more difficult to occur.

(9)秘密鍵16の登録条件に、登録ツールIDやサービスマンIDの認証成立を含むので、秘密鍵16の不正登録を一層生じ難くすることができる。
(10)秘密鍵16の登録の際、登録ツールIDとサービスマンIDとの組み合わせを確認し、この組み合わせに異常がないことを条件に、秘密鍵16の登録が許可される。このため、これらIDの組み合わせが不適当な際には、秘密鍵16の登録が許可されないので、秘密鍵16の不正登録を一層生じ難くすることができる。
(9) Since the registration condition of the secret key 16 includes the authentication of the registration tool ID and the serviceman ID, unauthorized registration of the secret key 16 can be further prevented.
(10) When registering the secret key 16, the combination of the registration tool ID and the serviceman ID is confirmed, and registration of the secret key 16 is permitted on condition that there is no abnormality in this combination. For this reason, when the combination of these IDs is inappropriate, the registration of the secret key 16 is not permitted, so that the illegal registration of the secret key 16 can be further prevented.

なお、実施形態はこれまでに述べた構成に限らず、以下の態様に変更してもよい。
・電子キー2が近距離無線によってID照合を行うイモビライザーシステム用のキーの場合、このキーは、認証のみの機能を有するキーであり、それ以外の機能を持たないことが多い。しかし、本例の秘密鍵登録システム17を採用すれば、このキーにも秘密鍵16を登録することができるので、その点で効果が高いと言える。
Note that the embodiment is not limited to the configuration described so far, and may be modified as follows.
When the electronic key 2 is a key for an immobilizer system that performs ID collation by short-range wireless communication, this key is a key having only an authentication function and often has no other functions. However, if the secret key registration system 17 of this example is adopted, it is possible to register the secret key 16 with this key.

・電子キーシステムは、例えばキー操作フリーシステムでもよい。この場合、車両1の送信部45と、電子キー2の受信部54は、キー操作フリーシステムの通信インフラを採用してもよい。なお、キー操作フリーシステムとは、車両1からの通信を契機に狭域無線(通信距離:約数m)によって2者がID照合を行う認証システムである。   The electronic key system may be a key operation free system, for example. In this case, the transmission unit 45 of the vehicle 1 and the reception unit 54 of the electronic key 2 may employ a communication infrastructure of a key operation free system. The key operation free system is an authentication system in which two parties collate IDs by narrow-band radio (communication distance: about several m) triggered by communication from the vehicle 1.

・ワイヤレスキーシステム3で使用する電波の周波数は、LFに限らず、例えばUHF(Ultra High Frequency)等の他の周波数を使用してもよい。
・1つの電子キー2に複数の車両1(車両1のIDコード)が登録可能であってもよい。この場合、電子キー2には、予め複数の秘密鍵16が書き込まれている。そして、電子キー2に書き込まれた秘密鍵のうち、別の車両1の秘密鍵として使用する場合、未使用の秘密鍵16を、センター20から暗号化して車両1に出力し、これを車両1において復号化することで、車両1に登録する。この場合、1つの電子キー2を複数の車両1の共用キーとして使用することが可能となるので、利便性をよくすることができる。
The frequency of the radio wave used in the wireless key system 3 is not limited to LF, and other frequencies such as UHF (Ultra High Frequency) may be used.
A plurality of vehicles 1 (ID codes of vehicles 1) may be registered in one electronic key 2. In this case, a plurality of secret keys 16 are written in the electronic key 2 in advance. When the secret key written in the electronic key 2 is used as a secret key of another vehicle 1, the unused secret key 16 is encrypted from the center 20 and output to the vehicle 1. And registering it in the vehicle 1. In this case, since one electronic key 2 can be used as a shared key for a plurality of vehicles 1, convenience can be improved.

・センター20のネットワーク通信は、IP通信等に限らず、種々の通信形式が採用可能である。また、通信周波数も適宜変更可能である。
・登録ツール19とセンター20との通信は、車両1のG-Book通信装置44を介したものとしてもよい。また、車両1と登録ツール19との通信は、有線に限定されず、無線としてもよい。
The network communication of the center 20 is not limited to IP communication and various communication formats can be adopted. Also, the communication frequency can be changed as appropriate.
The communication between the registration tool 19 and the center 20 may be performed via the G-Book communication device 44 of the vehicle 1. Further, the communication between the vehicle 1 and the registration tool 19 is not limited to wired communication, and may be wireless.

・ツールセンターtemp鍵65や車載器センターtemp鍵66を作成する際に用いる計算式は、必ずしもハッシュ関数に限らず、他の関数や暗号が使用可能である。
・秘密鍵登録システム17が登録モードに入るときに実行する認証は、必ずしもチャレンジレスポンス認証の成立に限定されず、他の認証方式を採用してもよい。
The calculation formula used when creating the tool center temp key 65 and the vehicle-mounted device center temp key 66 is not necessarily limited to the hash function, and other functions and ciphers can be used.
The authentication executed when the secret key registration system 17 enters the registration mode is not necessarily limited to the establishment of challenge response authentication, and other authentication methods may be adopted.

・第1〜第3のチャレンジレスポンス認証は、それぞれ使用する鍵が異なることに限定されず、これらの間で同じ鍵を使用してもよい。
・ステップ129やステップ132で実行する認証は、必ずしもMAC検証に限らず、他の認証を採用してもよい。
The first to third challenge response authentications are not limited to different keys used, and the same key may be used between them.
The authentication executed in step 129 and step 132 is not necessarily limited to MAC verification, and other authentication may be employed.

・暗号文を生成するときに使用する暗号方式は、AES、DES等、種々の暗号形式を採用可能である。
・システムが登録状態に入る際の条件は、必ずしも全てにおいて正否を確認できることに限定されず、例えば所定のものが他の所定のものの正否を確認できること、即ち任意の組み合わせで確認する形式を採用してもよい。
-Various encryption formats, such as AES and DES, can be adopted as an encryption method used when generating ciphertext.
-The conditions for entering the registered state of the system are not necessarily limited to being able to confirm correctness in all cases. For example, a predetermined thing can confirm the correctness of another predetermined thing, that is, adopt a form of confirming in any combination. May be.

・車両1とセンター20との通信は、G-Bookを使用した形式に限定されず、これ以外の通信形式を採用してもよい。
・車載器登録コードCcrは、センター20から車両1に直に送信されることに限定されず、登録ツール19を経由して車両1に出力してもよい。
The communication between the vehicle 1 and the center 20 is not limited to the format using the G-Book, and other communication formats may be adopted.
The onboard device registration code Ccr is not limited to being transmitted directly from the center 20 to the vehicle 1, and may be output to the vehicle 1 via the registration tool 19.

・車載器登録コードCcrは、必ずしも暗号文とMAC文とからなるデータに限定されず、例えば単に暗号文のみからなるデータでもよい。
・制限鍵は、必ずしも車載器センターtemp鍵であることに限定されず、要は1度の登録時のみ有効な鍵であれば、その種類は特に問わない。
The in-vehicle device registration code Ccr is not necessarily limited to data including a ciphertext and a MAC text, and may be data including only a ciphertext, for example.
The restriction key is not necessarily limited to being the OBE center temp key, and the type is not particularly limited as long as it is a key that is valid only at the time of one registration.

・登録作業者を確認するID認証は、必ずしもツールIDとサービスマンIDの両方の正否を見ることに限らず、例えば一方のみを見る形式を採用してもよい。
・作業者に関連するIDは、必ずしも個々のサービスマンに割り当てられるサービスマンIDに限らず、作業者が区別できる情報であればよい。
The ID authentication for confirming the registered worker is not necessarily limited to seeing whether both the tool ID and the serviceman ID are correct or not. For example, a format in which only one is seen may be adopted.
The ID related to the worker is not necessarily limited to the serviceman ID assigned to each serviceman, but may be any information that can be distinguished by the worker.

・車載器登録用鍵は、車載器センター鍵22という名の通り、車両1とセンター20とに共有に登録される鍵であればよい。また、車載器登録用鍵は、車載器センター鍵22に限定されず、車両1とセンター20とが共に持つ鍵であればよい。   -The onboard equipment registration key should just be a key registered in common with the vehicle 1 and the center 20 as the name of the onboard equipment center key 22. FIG. Moreover, the onboard equipment registration key is not limited to the onboard equipment center key 22, and may be any key that the vehicle 1 and the center 20 have together.

・書き込み器18による書き込み動作は、必ずしも有線に限らず、無線により行ってもよい。また、この書き込み動作は、必ずしも製造ライン上で実行されることに限らず、実行時期はいつでもよい。なお、このことは、センター20による車載器登録コードCcrの登録に関しても同様に言える。   -The writing operation by the writing device 18 is not necessarily limited to wired, and may be performed wirelessly. In addition, this writing operation is not necessarily executed on the production line, and may be executed at any time. This is also true for the registration of the vehicle-mounted device registration code Ccr by the center 20.

次に、上記実施形態及び別例から把握できる技術的思想について、それらの効果とともに以下に追記する。
(イ)請求項1〜4のいずれかにおいて、前記車両及び前記センターが登録モードに入る前に、通信相手の正当性を確認する通信相手認証を行い、この認証が成立することを条件に、前記車両及び前記センターを前記秘密鍵の登録が可能な登録モードに切り換える登録モード切換手段を備えた。この構成によれば、秘密鍵を登録する際には、登録モード移行のための認証成立が条件となるので、秘密鍵の不正登録を生じ難くすることが可能となる。
Next, technical ideas that can be grasped from the above-described embodiment and other examples will be described below together with their effects.
(A) In any one of claims 1 to 4, before the vehicle and the center enter the registration mode, communication partner authentication for confirming the validity of the communication partner is performed, and this authentication is established. Registration mode switching means for switching the vehicle and the center to a registration mode in which the secret key can be registered is provided. According to this configuration, when registering the secret key, it is necessary to establish authentication for shifting to the registration mode, so that it is possible to prevent unauthorized registration of the secret key.

(ロ)請求項1〜4、前記技術的思想(イ)のいずれかにおいて、登録モードに切り換わった後、通信相手の正当性を確認し合う登録モード後認証手段を設けた。この構成によれば、登録モードに入った後にも通信相手の正否を見る認証を行うので、秘密鍵の不正登録を一層生じ難くすることが可能となる。   (B) In any one of claims 1 to 4 and the technical idea (A), after switching to the registration mode, a post-registration mode authenticating unit for confirming the legitimacy of the communication partner is provided. According to this configuration, since the authentication for checking whether the communication partner is correct or not is performed even after entering the registration mode, it is possible to further prevent unauthorized registration of the secret key.

(ハ)請求項1〜4、前記技術的思想(イ)、(ロ)のいずれかにおいて、前記登録を行う際の操作端末である登録ツールと、前記登録の作業を行う作業者とのうち、少なくとも一方を認証し、当該認証が成立することを条件に、前記秘密鍵の登録を許可する登録作業関連情報認証手段を備えた。この構成によれば、登録ツールや作業者の認証成立も登録実行の条件となるので、秘密鍵の不正登録を一層生じ難くすることが可能となる。   (C) In any one of claims 1 to 4 and the technical ideas (a) and (b), a registration tool which is an operation terminal for performing the registration and an operator who performs the registration work And a registration work-related information authenticating unit that authenticates at least one of them and permits registration of the secret key on condition that the authentication is established. According to this configuration, since registration of the registration tool and the operator is also a condition for registration execution, it is possible to further prevent unauthorized registration of the secret key.

(二)請求項1〜4、前記技術的思想(イ)〜(ハ)のいずれかにおいて、前記登録モード中の各認証の際、通信相手のIDが異常IDに含まれるものであれば、前記認証の成立を不可とする排除手段を備えた。この構成によれば、秘密鍵の登録先である電子キーや車両等のIDが異常IDに含まれている場合には、認証が成立せず、秘密鍵の登録を行うことができない。よって、秘密鍵の不正登録を一層生じ難くすることが可能となる。   (2) In any one of claims 1 to 4 and technical ideas (a) to (c), when each authentication during the registration mode is performed, if the ID of the communication partner is included in the abnormality ID, Exclusion means for disabling the establishment of the authentication is provided. According to this configuration, when an ID such as an electronic key or a vehicle that is a registration destination of a secret key is included in the abnormality ID, authentication is not established and the secret key cannot be registered. Therefore, it is possible to make it more difficult for the secret key to be illegally registered.

(ホ)請求項1〜4、前記技術的思想(イ)〜(二)のいずれかにおいて、前記秘密鍵の登録時において取得する各種IDが、予め決められた組み合わせをとらない場合に、前記認証の成立を不可とする組み合わせ異常確認手段を備えた。この構成によれば、IDの組み合わせ異常がないことも登録実行の条件となるので、秘密鍵の不正登録を一層生じ難くすることが可能となる。   (E) In any one of claims 1 to 4 and the technical ideas (a) to (2), when various IDs acquired at the time of registration of the secret key do not take a predetermined combination, A combination abnormality confirmation means for disabling authentication is provided. According to this configuration, since there is no abnormal combination of IDs as a condition for execution of registration, it is possible to further prevent unauthorized registration of a secret key.

1…車両、2(2a)…電子キー、16…秘密鍵、17…秘密鍵登録システム、18…書き込み器、20…センター、22…車載器登録用鍵としての車載器センター鍵、23…書込手段を構成する秘密鍵書込部、24…書込手段を構成する車載器センター鍵書込部、33…コード取得手段を構成する暗号化処理部、34…コード取得手段を構成する車載器登録コード出力部、49…コード取得手段を構成する車載器登録コード取得部、51…鍵登録手段を構成する車載器登録コード判定部、52…鍵登録手段を構成する車両側登録処理部、66…制限鍵としての車載器センターtemp鍵、Ccr…車載器登録コード。   DESCRIPTION OF SYMBOLS 1 ... Vehicle, 2 (2a) ... Electronic key, 16 ... Secret key, 17 ... Secret key registration system, 18 ... Writer, 20 ... Center, 22 ... Onboard equipment center key as onboard equipment registration key, 23 ... Letter A secret key writing unit constituting the storing unit, 24... On-vehicle device center key writing unit constituting the writing unit, 33... An encryption processing unit constituting the code obtaining unit, 34. Registration code output unit, 49... OBE registration code acquisition unit constituting code acquisition unit, 51... OBE registration code determination unit constituting key registration unit, 52. ... OBE center temp key as a restriction key, Ccr ... OBE registration code.

Claims (5)

車両及びその電子キーの2者に各種情報を書き込み可能な書き込み器を使用し、これら2者間の暗号通信用の秘密鍵を当該2者に登録する秘密鍵登録システムにおいて、
前記車両に前記秘密鍵を登録するための鍵として車載器登録用鍵を前記書き込み器にて前記車両に書き込むとともに、前記電子キーに前記秘密鍵を前記書き込み器にて直接書き込む書込手段と、
前記秘密鍵の発行を主に管理するセンターにおいて、当該センターが持つ前記秘密鍵を、同じく該センターが持つ前記車載器登録用鍵により暗号化して車載器登録コードを生成し、これを前記車両に取得させるコード取得手段と、
前記車両において前記車載器登録コードを前記車載器登録用鍵により復号して前記秘密鍵を生成し、これを前記車両に登録する鍵登録手段と
を備えたことを特徴とする秘密鍵登録システム。
In a secret key registration system for registering a secret key for encryption communication between these two parties using a writer capable of writing various information to the vehicle and its electronic key.
Write means for writing the on-vehicle device registration key as the key for registering the secret key in the vehicle to the vehicle with the writer, and writing the secret key directly into the electronic key with the writer,
In the center that mainly manages the issuance of the secret key, the secret key of the center is encrypted with the on-vehicle device registration key of the center to generate an on-vehicle device registration code, which is then stored in the vehicle. Code acquisition means for acquiring;
A secret key registration system comprising: key registration means for decrypting the OBE registration code with the OBE registration key in the vehicle to generate the secret key and registering the secret key in the vehicle.
前記コード取得手段は、前記車両及び前記センターの間で対応付けられた車載器センター鍵と、前記秘密鍵の登録時の1度のみ使用な制限鍵とのうち、少なくとも一方を使用した暗号により前記秘密鍵を暗号化する
ことを特徴とする請求項1に記載の秘密鍵登録システム。
The code acquisition means includes the onboard unit center key associated between the vehicle and the center, and the encryption using at least one of the restriction key used only once at the time of registration of the secret key. The secret key registration system according to claim 1, wherein the secret key is encrypted.
前記車両には、前記電子キーが複数登録可能であり、前記車両に新たな電子キーを登録する場合、前記秘密鍵が書き込まれた新たな電子キーを用意し、当該電子キーに書き込まれたものと同じ秘密鍵を、前記センターから暗号化して前記車両に出力し、当該秘密鍵を前記車両において復号化することにより当該車両に登録する
ことを特徴とする請求項1又は2に記載の秘密鍵登録システム。
A plurality of electronic keys can be registered in the vehicle. When a new electronic key is registered in the vehicle, a new electronic key in which the secret key is written is prepared and written in the electronic key. The secret key according to claim 1 or 2, wherein the same secret key is encrypted from the center and output to the vehicle, and the secret key is decrypted in the vehicle and registered in the vehicle. Registration system.
前記電子キーには、予め複数の秘密鍵が書き込まれており、当該電子キーに書き込まれた複数の秘密鍵のうち、未使用の秘密鍵を、前記センターから暗号化して前記車両に出力し、当該秘密鍵を前記車両において復号化することで該車両に登録可能とすることにより、1つの前記電子キーに前記車両が複数登録可能となっている
ことを特徴とする請求項1〜3のうちいずれか一項に記載の秘密鍵登録システム。
A plurality of secret keys are written in advance in the electronic key, and among the plurality of secret keys written in the electronic key, an unused secret key is encrypted from the center and output to the vehicle, The decryption of the secret key in the vehicle enables registration in the vehicle, whereby a plurality of the vehicles can be registered in one electronic key. The private key registration system according to any one of the above.
車両及びその電子キーの2者に各種情報を書き込み可能な書き込み器を使用し、これら2者間の暗号通信用の秘密鍵を当該2者に登録する秘密鍵登録方法において、
前記車両に前記秘密鍵を登録するための鍵として車載器登録用鍵を前記書き込み器にて前記車両に書き込むとともに、前記電子キーに前記秘密鍵を前記書き込み器にて直接書き込む手順と、
前記秘密鍵の発行を主に管理するセンターにおいて、当該センターが持つ前記秘密鍵を、同じく該センターが持つ前記車載器登録用鍵により暗号化して車載器登録コードを生成し、これを前記車両に取得させる手順と、
前記車両において前記車載器登録コードを前記車載器登録用鍵により復号して前記秘密鍵を生成し、これを前記車両に登録する手順と
を備えたことを特徴とする秘密鍵登録方法。
In a secret key registration method for registering a secret key for encryption communication between the two parties using a writer capable of writing various information to the vehicle and the electronic key of the two parties,
Writing an onboard device registration key to the vehicle with the writer as a key for registering the secret key with the vehicle, and writing the secret key directly into the electronic key with the writer,
In the center that mainly manages the issuance of the secret key, the secret key of the center is encrypted with the on-vehicle device registration key of the center to generate an on-vehicle device registration code, which is then stored in the vehicle. The procedure to get and
A secret key registration method comprising: a step of decrypting the OBE registration code in the vehicle with the OBE registration key to generate the secret key and registering the secret key in the vehicle.
JP2011190890A 2011-09-01 2011-09-01 Secret key registration system and secret key registration method Pending JP2013055420A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011190890A JP2013055420A (en) 2011-09-01 2011-09-01 Secret key registration system and secret key registration method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011190890A JP2013055420A (en) 2011-09-01 2011-09-01 Secret key registration system and secret key registration method

Publications (1)

Publication Number Publication Date
JP2013055420A true JP2013055420A (en) 2013-03-21

Family

ID=48132066

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011190890A Pending JP2013055420A (en) 2011-09-01 2011-09-01 Secret key registration system and secret key registration method

Country Status (1)

Country Link
JP (1) JP2013055420A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9714004B2 (en) 2015-02-02 2017-07-25 Kabushiki Kaisha Tokai Rika Denki Seisakusho Electronic key registration system
JP2019075070A (en) * 2017-10-12 2019-05-16 株式会社日立製作所 Terminal vehicle tying method, terminal vehicle tying device, and terminal vehicle tying program
CN112514322A (en) * 2018-08-03 2021-03-16 大陆-特韦斯贸易合伙股份公司及两合公司 Method for managing keys inside a vehicle
US11240006B2 (en) * 2019-03-25 2022-02-01 Micron Technology, Inc. Secure communication for a key exchange

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009302848A (en) * 2008-06-12 2009-12-24 Tokai Rika Co Ltd Encryption communication system and cryptographic key updating method
JP2010206383A (en) * 2009-03-02 2010-09-16 Tokai Rika Co Ltd System and method for registering secret key
JP2010250748A (en) * 2009-04-20 2010-11-04 Tokai Rika Co Ltd Authentication system and authentication method
JP2011020475A (en) * 2009-07-13 2011-02-03 Tokai Rika Co Ltd System and method for registering private key

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009302848A (en) * 2008-06-12 2009-12-24 Tokai Rika Co Ltd Encryption communication system and cryptographic key updating method
JP2010206383A (en) * 2009-03-02 2010-09-16 Tokai Rika Co Ltd System and method for registering secret key
JP2010250748A (en) * 2009-04-20 2010-11-04 Tokai Rika Co Ltd Authentication system and authentication method
JP2011020475A (en) * 2009-07-13 2011-02-03 Tokai Rika Co Ltd System and method for registering private key

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CSNB199700204001; 辻井 重男、笠原 正雄: "暗号と情報セキュリティ" 初版4刷, 19960220, p.229-234, 株式会社昭晃堂 *
JPN6014043930; 辻井 重男、笠原 正雄: "暗号と情報セキュリティ" 初版4刷, 19960220, p.229-234, 株式会社昭晃堂 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9714004B2 (en) 2015-02-02 2017-07-25 Kabushiki Kaisha Tokai Rika Denki Seisakusho Electronic key registration system
JP2019075070A (en) * 2017-10-12 2019-05-16 株式会社日立製作所 Terminal vehicle tying method, terminal vehicle tying device, and terminal vehicle tying program
CN112514322A (en) * 2018-08-03 2021-03-16 大陆-特韦斯贸易合伙股份公司及两合公司 Method for managing keys inside a vehicle
US11811922B2 (en) 2018-08-03 2023-11-07 Continental Teves Ag & Co. Ohg Key generation device, a vehicle-internal communication system, and a method for the vehicle-internal management of cryptographic keys
CN112514322B (en) * 2018-08-03 2024-05-28 大陆汽车科技有限公司 Method for managing keys in a vehicle interior
US11240006B2 (en) * 2019-03-25 2022-02-01 Micron Technology, Inc. Secure communication for a key exchange

Similar Documents

Publication Publication Date Title
JP5257814B2 (en) Secret key registration system and secret key registration method
JP5973224B2 (en) Electronic key registration method
JP5173891B2 (en) Secret key registration system and secret key registration method
JP5973223B2 (en) Electronic key registration method
US9218700B2 (en) Method and system for secure and authorized communication between a vehicle and wireless communication devices or key fobs
JP5918004B2 (en) Electronic key registration system
US20090207004A1 (en) Method for the Protection of a Movable Object, Especially a Vehicle, Against Unauthorized Use
JP6588518B2 (en) Car sharing system
CN104583028B (en) One-way key fob and vehicle pairing
JP5254697B2 (en) Communications system
JP2005343430A (en) Vehicle control system
JP2013055420A (en) Secret key registration system and secret key registration method
JP2017076874A (en) User authentication device and cryptographic key storage method
JP2007085007A (en) Vehicle communication lock system, vehicle, slave machine and master machine of vehicle communication lock system
JP2011170530A (en) Device for setting encryption of authentication system
JP6640906B2 (en) Key information generation system and key information generation method
JP5164798B2 (en) Vehicle authentication control device
JP6147984B2 (en) Electronic key registration system
CN104590206B (en) Ignition lock controls Apparatus and method for
JP5956244B2 (en) Mobile device registration system
JP5985845B2 (en) Electronic key registration method
JP2019100059A (en) On-vehicle apparatus and remote keyless entry system
JP2012193499A (en) Electronic key device
JP2017103719A (en) Security system
JP2020004044A (en) Authentication system and authentication method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140226

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141008

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20150310