JP5964726B2 - 電子キー登録システム - Google Patents

電子キー登録システム Download PDF

Info

Publication number
JP5964726B2
JP5964726B2 JP2012242709A JP2012242709A JP5964726B2 JP 5964726 B2 JP5964726 B2 JP 5964726B2 JP 2012242709 A JP2012242709 A JP 2012242709A JP 2012242709 A JP2012242709 A JP 2012242709A JP 5964726 B2 JP5964726 B2 JP 5964726B2
Authority
JP
Japan
Prior art keywords
key
electronic
code
registration
electronic key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012242709A
Other languages
English (en)
Other versions
JP2014091400A (ja
Inventor
河村 大輔
大輔 河村
佑記 名和
佑記 名和
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Rika Co Ltd
Original Assignee
Tokai Rika Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai Rika Co Ltd filed Critical Tokai Rika Co Ltd
Priority to JP2012242709A priority Critical patent/JP5964726B2/ja
Priority to US14/058,710 priority patent/US9020147B2/en
Priority to EP13190424.5A priority patent/EP2728556B1/en
Priority to CN201310526106.0A priority patent/CN103806758B/zh
Publication of JP2014091400A publication Critical patent/JP2014091400A/ja
Application granted granted Critical
Publication of JP5964726B2 publication Critical patent/JP5964726B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • G07C2009/00825Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed remotely by lines or wireless communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • G07C2009/00841Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed by a portable device
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Lock And Its Accessories (AREA)

Description

本発明は、電子キーを通信対象の制御装置に登録する電子キー登録システムに関する。
従来、車両のユーザにより所持される電子キーと車両との間で無線通信を行い、認証が成立することに基づいて、ドアの施解錠やエンジンの始動停止等を行う電子キーシステムが知られている。そして、このような電子キーシステムでは、セキュリティ性を維持するために、電子キーと車両との間の通信を保護する必要がある。このため、電子キーシステムでは、電子キーと車両との間で暗号通信が行われている。暗号通信では、通信内容が暗号化されるので、秘匿性に優れる。
上記暗号通信の暗号方式としては、共通鍵暗号方式が採用される。共通鍵暗号方式では、電子キーと車両との両方に同一の暗号鍵を持たせておく必要がある。電子キー及び車両への暗号鍵の登録は、電子キーを車両の制御装置に登録する過程で行われる。制御装置は、電子キーから無線送信された識別情報と自身に記憶された識別情報との照合によって電子キーとの認証を行う。
上記暗号鍵を制御装置と電子キーとに登録することで、電子キーを制御装置に登録する電子キー登録システムが考えられている(例えば、特許文献1参照)。
電子キー登録システムでは、制御装置と電子キーとの間で紐付けがなければ、どの電子キーを持ってきても制御装置に登録が可能となるので、センターを介して電子キーと制御装置とに暗号鍵を登録することで電子キーを制御装置に登録する。
特開2011−20475号公報
ところで、電子キーを複数登録する際には、登録する電子キーを登録する作業を一つずつ行わなければならず、センターと電子キーとの通信及びセンターと制御装置との通信を数量分繰り返す必要があり、作業が煩雑であった。なお、車両に使用される電子キーシステムに限らず、住宅等の建物に使用される電子キーシステムにおいても同様の課題がある。このため、セキュリティ性を維持しながら、複数の電子キーの登録作業が容易な電子キー登録システムが望まれていた。
本発明は、こうした実情に鑑みてなされたものであり、その目的は、セキュリティ性を維持しながら、複数の電子キーの登録作業が容易な電子キー登録システムを提供することにある。
以下、上記目的を達成するための手段及びその作用効果について説明する。
上記課題を解決する電子キー登録システムは、電子キーと通信対象との認証が成立したことに基づいて当該通信対象の制御が可能となる電子キーシステムに用いる前記電子キーを前記通信対象の制御装置に登録する電子キー登録システムであって、前記通信対象毎に異なる通信対象識別情報と、前記登録に用いる通信対象暗号鍵とが前記制御装置に保存され、前記制御装置に保存された前記通信対象識別情報と前記通信対象暗号鍵とがデータセンターに保存される制御装置製造ステップと、前記電子キー毎に異なるキー識別情報と、前記認証に用いるキー暗号鍵とが前記電子キーに保存され、前記電子キーに保存された前記キー識別情報と前記キー暗号鍵とが前記データセンターに保存される電子キー製造ステップと、オンライン環境において前記電子キーを前記制御装置に複数登録する場合には、各前記電子キーから前記キー識別情報を前記制御装置が取得して、前記通信対象識別情報と、登録する前記電子キーに保存される各前記キー識別情報とを前記制御装置が前記データセンターへまとめて送信し、前記データセンターに保存された前記通信対象識別情報と対応付けられた前記通信対象暗号鍵を利用し、各前記キー識別情報と対応付けられた前記キー暗号鍵から各暗号鍵生成コードを前記データセンターが生成して、生成された各前記暗号鍵生成コードを前記データセンターから前記制御装置がまとめて取得して、取得した各前記暗号鍵生成コードから前記キー暗号鍵を前記制御装置が生成して前記制御装置に保存する登録ステップと、を備え、前記制御装置は、前記登録ステップにおいて、各前記電子キーから前記キー識別情報を取得すると、チャレンジレスポンス認証として各前記電子キーにチャレンジコードを送信し、各前記電子キーにおいてチャレンジコードから前記キー暗号鍵によって生成された各レスポンスコードを取得して保持し、前記データセンターから取得した各前記暗号鍵生成コードから前記キー暗号鍵を生成すると、前記チャレンジレスポンス認証として生成した各前記キー暗号鍵によってチャレンジコードから各レスポンスコードを生成し、生成した各レスポンスコードと保持していた各レスポンスコードとを前記電子キー毎に比較することで前記チャレンジレスポンス認証を完了することをその要旨としている。
同構成によれば、電子キーのキー識別情報とキー暗号鍵とをデータセンターに保存しておいて、データセンターに保存されたキー暗号鍵から暗号鍵生成コードをデータセンターが生成して、制御装置が暗号鍵生成コードからキー暗号鍵を生成して保存する。このため、キー識別情報とキー暗号鍵とがデータセンターに保存された電子キーであって、通信対象の制御装置を介してデータセンターと通信できる電子キーのみが制御装置に登録されるので、セキュリティ性を維持しながら、容易に登録可能である。また、登録ステップにおいて、制御装置が複数の電子キーから各キー識別情報を取得して、これらキー識別情報をまとめてデータセンターへ送信し、データセンターが各キー識別情報と対応付けられたキー暗号鍵から各暗号鍵生成コードを生成して、制御装置が生成された各暗号鍵生成コード
をまとめて取得して、制御装置が各暗号鍵生成コードからキー暗号鍵を生成して保存する。このため、制御装置からデータセンターへキー識別情報をまとめて送信するので、制御装置からデータセンターへ、登録する電子キーの数量分の回数送信する必要がない。また、制御装置がデータセンターから暗号鍵生成コードをまとめて取得するので、データセンターから制御装置へ、登録する電子キーの数量分の回数送信する必要がない。よって、セキュリティ性を維持しながら、複数の電子キーの登録作業が容易である。また、制御装置が電子キーからキー識別情報を取得して各電子キーとの通信時にチャレンジレスポンス認証の各電子キーにおけるレスポンスコードの生成処理を行い、キー暗号鍵を生成したことでチャレンジレスポンス認証の制御装置における各電子キーのレスポンスコードの生成処理を行い、それぞれのレスポンスコードを比較してチャレンジレスポンス認証を完了する。このため、チャレンジレスポンス認証のために各電子キーと改めて通信を成立させてレスポンスコードを生成させずに済むので、セキュリティを高めながら、処理時間の増加を抑制できる。
上記電子キー登録システムについて、前記制御装置は、登録ツールによって登録モードに変更され、前記登録モードへの変更時に、登録される前記電子キーの数量が設定されることが好ましい。
同構成によれば、登録ツールによって制御装置が登録モードに変更される際に、登録される電子キーの数量が設定される。このため、制御装置は登録される電子キーの数量を把握して、登録数量に達した時点でキー識別情報の取得を終了して次の処理に進むことができる。よって、登録作業を円滑に進めることができる。
本発明によれば、セキュリティ性を維持しながら、複数の電子キーの登録作業が容易である。
電子キー登録システムの概略構成を示すブロック図。 電子キー登録システムの登録処理を示すブロック図。 電子キー登録システムの登録処理を示すシーケンスチャート。 電子キー登録システムの登録処理を示すシーケンスチャート。
以下、電子キー登録システムを車両に具体化した一実施形態について図1〜図4を参照して説明する。
図1に示されるように、車両1には、例えば近距離無線通信(通信距離が約数cmの無線通信)によって電子キー2とID照合を実行するイモビライザシステム3が設けられている。電子キー2には、IDタグ、いわゆるトランスポンダ4が設けられている。イモビライザシステム3は、車両1のコイルアンテナ5から送信される駆動電波によりトランスポンダ4が起動した際、このトランスポンダ4から送信されるキーID信号を基にID照合を行うシステムである。なお、車両1が通信対象に相当する。また、イモビライザシステム3が電子キーシステムとして機能する。
この場合、車両1には、イモビライザシステム3のコントロールユニットとしてイモビライザECU6が設けられている。イモビライザECU6には、エンジン11の動作を制御するエンジンECU12が車内LAN13を介して接続されている。イモビライザECU6のメモリ69には、車両1と組をなす電子キー2のIDコードが登録されている。イモビライザECU6には、例えばLF(Low Frequency)帯やHF(High Frequency)帯の電波を送受信可能なコイルアンテナ5が接続されている。コイルアンテナ5は、磁界成分により電波を送信する磁界アンテナが使用され、キーシリンダに設けられている。なお、イモビライザECU6が制御装置に相当する。
トランスポンダ4には、トランスポンダ4の通信動作を制御する制御部41が設けられている。この制御部41のメモリ42には、電子キー2に固有のキーIDコード(トランスポンダコード)が登録されている。トランスポンダ4には、コイルアンテナ5と同様にLF帯やHF帯の電波を送受信可能な送受信アンテナ21が設けられている。
イモビライザECU6は、電子キー2がキーシリンダに挿入されたことを検出すると、コイルアンテナ5から駆動電波を断続的に送信する。乗車したユーザがエンジン11を始動する際には、電子キー2をキーシリンダに挿入して、回動操作を行う。このとき、トランスポンダ4は、コイルアンテナ5から送信される駆動電波を送受信アンテナ21で受信すると、駆動電波を電源として起動する。トランスポンダ4は、起動状態に切り換わると、自身に登録されたキーIDコードを含むキーID信号を送受信アンテナ21から送信する。イモビライザECU6は、トランスポンダ4から送信されたキーID信号をコイルアンテナ5で受信すると、キーID信号に含まれるキーIDコードによりID照合(イモビライザ照合)を実行する。イモビライザECU6は、ID照合が成立することを確認すると、ID照合成立をメモリ69に保持する。
そして、キーシリンダ内には、電子キー2の回動位置を検出するイグニッションスイッチ(IGSW)14が設けられている。例えば、イグニッションスイッチ14がエンジンスタート位置まで操作されると、エンジンECU12は、イモビライザECU6にID照合成立結果を確認する。エンジンECU12は、イモビライザECU6からID照合成立を取得すると、エンジン11への点火制御及び燃料噴射制御を開始し、エンジン11を始動させる。
イモビライザ照合の認証には、電子キー2のキーIDコードを確認するコード照合の他に、チャレンジレスポンス認証も実行されている。チャレンジレスポンス認証は、車両1側が例えば乱数コードとしてチャレンジコードを電子キー2に送信してレスポンスを演算させ、車両1が自ら演算するレスポンスコードと、電子キー2から受信したレスポンスコードとが一致するか否かによる認証である。イモビライザECU6とトランスポンダ4との認証には、共通の暗号鍵を用いる共通鍵暗号方式を採用している。電子キー2及びイモビライザECU6は、それぞれに登録された暗号鍵を使用してチャレンジコードからレスポンスコードを演算する。
トランスポンダ4のメモリ42には、電子キー2に固有の識別情報であるキーIDコードKIDと、キー暗号鍵Kを生成する際に使用する電子キー2毎に異なる暗号鍵生成コードとしてのSEEDコードSCと、認証に用いるキー暗号鍵Kとが保存されている。
イモビライザECU6のメモリ69には、電子キー2の登録を許可する登録フラグが設定されている。また、イモビライザECU6のメモリ69には、車両1に固有の識別情報であるビークルIDコードVIDと、登録に用いるビークル暗号鍵VKと、認証に用いるキー暗号鍵Kと、キー暗号鍵Kを生成する際に使用する鍵生成ロジックとが保存されている。
また、イモビライザシステム3には、電子キー2をイモビライザECU6に登録する電子キー登録システム7が設けられている。電子キー登録システム7は、新規に電子キー2をイモビライザECU6に登録したり、交換したイモビライザECU6に電子キー2を登録したりする。
図2に示されるように、電子キー登録システム7は、電子キー2に保存されたキーIDコードKID、キー暗号鍵K、SEEDコードSCを電子キー2毎にデータセンター10に設置されたデータベース9に保存する。また、電子キー登録システム7は、イモビライザECU6に保存されたビークルIDコードVID、ビークル暗号鍵VK、キーIDコードKID、キー暗号鍵Kをデータセンター10に設置されたデータベース9に保存する。なお、データベース9は、イモビライザECU6のデータを格納するECUデータベース9aと、電子キー2のデータを格納する電子キーデータベース9bとに分かれている。
図1に示されるように、電子キー登録システム7は、電子キー2に保存されたキーIDコードKIDと、認証時に用いるキー暗号鍵KとをイモビライザECU6に保存することで、電子キー2をイモビライザECU6に登録する。このとき、電子キー登録システム7は、キー暗号鍵Kそのものではなく、SEEDコードSCを電子キー2から取得してキー暗号鍵Kを生成する。なお、電子キー登録システム7は、キー暗号鍵Kとともに電子キー2に固有のキーIDコードKIDを電子キー2からイモビライザECU6に保存する。
電子キー登録システム7は、登録ツール8を車両1に接続して、登録ツール8によってイモビライザECU6の動作モードを登録モードに切り替えることで、電子キー2をイモビライザECU6に登録させる。登録ツール8には、登録ツール8を制御する制御部81と、登録作業者による登録操作を検出する操作部82と、登録動作を表示する表示部83とが設けられている。登録ツール8は、電子キー2を登録する登録モードに設定されると、イモビライザECU6の動作モードを登録モードに変更する登録信号を車両1に出力する。また、登録ツール8は、登録モードに設定されると、登録数量の入力を登録者に求め、入力された登録数量を登録信号に含ませて車両1に出力する。
イモビライザECU6には、動作モードを切り替えるモード切替部61が設けられている。モード切替部61は、登録ツール8から登録信号が入力されると、動作モードを登録モードに切り替える。モード切替部61は、登録ツール8から登録信号の入力がないと、動作モードを電子キー2とID照合を行う通常モードに切り替える。
また、イモビライザECU6には、登録する電子キー2のキーIDコードKIDをメモリ69に書き込むキーID書込部62が設けられている。キーID書込部62は、動作モードが登録モードに切り替えられると、電子キー2から読み込んだキーIDコードKIDをメモリ69に書き込む。
また、イモビライザECU6には、自身のメモリ69に登録したキーIDコードKIDが電子キー2に保存されたキーIDコードKIDと一致するか否かを確認するキーID確認部63が設けられている。キーID確認部63は、電子キー2に保存されたキーIDコードKIDが自身に保存されたキーIDコードKIDと同じであるかを確認するキーID要求信号をコイルアンテナ5から電子キー2に送信する。そして、キーID確認部63は、電子キー2から送信されたキーID信号に含まれるキーIDコードKIDが正しいか否かを確認する。また、キーID確認部63は、チャレンジレスポンス認証に用いるチャレンジコードを出力するとともに、電子キー2が生成したレスポンスコードを記憶し、自身が生成したレスポンスコードと一致するか否かによって照合を行う。
また、イモビライザECU6には、電子キー2に保存されたキー暗号鍵Kを生成するためにSEEDコードSCを読み込むSEED読込部64が設けられている。SEED読込部64は、動作モードが登録モードに切り替えられた際に、SEEDコードSCを要求するSEED要求信号をコイルアンテナ5から送信し、電子キー2から送信されたSEED信号からSEEDコードSCを取り出す。また、SEED読込部64は、動作モードが登録モードに切り替えられた際に、必要に応じてSEED要求信号を送信してデータベース9からSEEDコードSCを取り出す。
また、イモビライザECU6には、キー暗号鍵KからSEEDコードSCを生成させるSEED生成要求部65が設けられている。SEED生成要求部65は、動作モードが登録モードに切り替えられ、データベース9にSEEDコードSCが保存されていない際には、SEED生成要求信号を送信し、データベース9にSEEDコードSCを生成させる。
また、イモビライザECU6には、キー暗号鍵Kを生成する暗号鍵生成部66が設けられている。暗号鍵生成部66は、登録モードにおいて、SEED読込部64が取得したSEEDコードSCを使用して鍵生成ロジックfによってキー暗号鍵Kを生成する。
また、イモビライザECU6には、生成されたキー暗号鍵Kを登録するとともに、フラグを変更する暗号鍵登録部67が設けられている。暗号鍵登録部67は、登録モードでは暗号鍵生成部66が生成したキー暗号鍵Kをメモリ69に保存することでキー暗号鍵KをイモビライザECU6に登録する。
また、イモビライザECU6には、自身に登録されたキーIDコードKIDやキー暗号鍵Kをデータベース9に保存するデータベース更新部68が設けられている。データベース更新部68は、キーIDコードKIDやキー暗号鍵Kを取得すると、データベース9にデータ更新信号を送信して、データベース9のデータに反映させる。
ここで、電子キー2を登録する車両1のビークルIDは、登録する車両1から事前に取得する。具体的には、ビークルIDを要求する特定操作を車両1に行った際に、ディスプレイ15にビークルIDを表示させる。なお、電子キー2を登録する場合には、既存の電子キー2をキーシリンダに挿入し、イモビライザ照合が成立した際に、ビークルIDをディスプレイ15に表示させてもよい。
次に、図2〜図4を参照して、オンライン環境における電子キー2の登録について説明する。ここでは、2個の電子キー2、第1電子キー2aと第2電子キー2bとを一度に登録する。なお、登録ステップでは、ネットワーク20に接続された登録ツール8を車両1に接続することでデータセンター10と通信可能なオンライン環境において登録操作を行う。
まず、図2に示されるように、電子キー製造ステップはキー製造工場にて行われる。そして、第1電子キー2aのメモリ42には、キーIDコード(KID−1)と、キー暗号鍵(K−1)とが保存される。第2電子キー2bのメモリ42には、キーIDコード(KID−2)と、キー暗号鍵(K−2)とが保存される。
そして、電子キー製造ステップにおいて、データセンター10の電子キーデータベース9bには、電子キー2a,2bに保存されたキーIDコード(KID−1,KID−2)と、キー暗号鍵(K−1,K−2)とが保存される。なお、データセンター10のECUデータベース9aには、電子キー2a,2bのキーIDコード(KID−1,KID−2)とキー暗号鍵(K−1,K−2)とは保存されない。
次に、図2に示されるように、オンライン環境における登録ステップにおいて、イモビライザECU6は、電子キー2a,2bからキーIDコード(KID−1,KID−2)を読み込む。また、イモビライザECU6は、ビークルIDコード(VID−A)と、電子キー2a,2bのキーIDコード(KID−1,KID−2)とをSEEDコード生成要求とともにデータセンター10へ送信する。データセンター10は、SEEDコード(SC−A1,SC−A2)を生成する。イモビライザECU6は、生成されたSEEDコード(SC−A1,SC−A2)を読み込み、取得したSEEDコード(SC−A1,SC−A2)からキー暗号鍵(K−1,K−2)を生成して、キー暗号鍵(K−1,K−2)をメモリ69に保存する。そして、データセンター10のECUデータベース9aには、イモビライザECU6から取得した電子キー2a,2bのキーIDコード(KID−1,KID−2)が保存され、電子キーデータベース9bから電子キー2a,2bのキー暗号鍵(K−1,K−2)が保存される。
詳しくは、図3に示されるように、登録ツール8は、登録作業者が操作部82を操作して登録に設定すると、合わせて設定された数量を含む登録命令として登録信号をイモビライザECU6に出力する(ステップS21)。イモビライザECU6は、登録信号を受信すると、動作モードを登録モードに切り替える(ステップS22)。すなわち、モード切替部61は、イモビライザECU6に電子キー2を登録する登録モードに切り替える。
そして、イモビライザECU6は、2個の電子キー2a,2bと順に通信を行って、キーIDコードKIDを取得する。まず、イモビライザECU6は、第1電子キー2aからキーIDコード(KID−1)を読み込む(ステップS23−1)。すなわち、キーID書込部62は、キーIDコードKIDを要求するキーID要求信号をコイルアンテナ5から第1電子キー2aに送信する。
第1電子キー2aは、キーID要求信号を受信すると、キーIDコード(KID−1)を含むキーID信号を送信する(ステップS24−1)。すなわち、トランスポンダ4は、第1電子キー2aのメモリ42に保存されたキーIDコード(KID−1)を含むキーID信号を送受信アンテナ21からイモビライザECU6に送信する。
イモビライザECU6は、キーID信号を受信すると、キーID信号に含まれるキーIDコード(KID−1)を書き込む(ステップS25−1)。すなわち、キーID書込部62は、キーID信号に含まれるキーIDコード(KID−1)をメモリ69に書き込む。
イモビライザECU6は、キーIDコードKIDを書き込むと、チャレンジコードを送信する(ステップS26−1)。すなわち、キーID確認部63は、例えば乱数コードからなるチャレンジコードをコイルアンテナ5から第1電子キー2aに送信する。
第1電子キー2aは、チャレンジコードを受信すると、レスポンスコードを生成する(ステップS27−1)。すなわち、トランスポンダ4は、チャレンジコードをキー暗号鍵(K−1)によって暗号化してレスポンスコードを生成する。そして、第1電子キー2aは、生成したレスポンスコードを送信する(ステップS28−1)。すなわち、第1電子キー2aは、レスポンスコードを送受信アンテナ21からイモビライザECU6に送信する。
イモビライザECU6は、レスポンスコードを受信すると、レスポンスコードを記憶する(ステップS29−1)。すなわち、イモビライザECU6には、第1電子キー2aのキー暗号鍵(K−1)が記憶されていないので、後ほどレスポンスコードの照合ができるように、キーID確認部63は、レスポンスコードをメモリ42に記憶する。
続いて、イモビライザECU6は、第2電子キー2bからキーIDコード(KID−2)を読み込む(ステップS23−2)。すなわち、キーID書込部62は、キーIDコードKIDを要求するキーID要求信号をコイルアンテナ5から第2電子キー2bに送信する。
第2電子キー2bは、キーID要求信号を受信すると、キーIDコード(KID−2)を含むキーID信号を送信する(ステップS24−2)。すなわち、トランスポンダ4は、第2電子キー2bのメモリ42に保存されたキーIDコード(KID−2)を含むキーID信号を送受信アンテナ21からイモビライザECU6に送信する。
イモビライザECU6は、キーID信号を受信すると、キーID信号に含まれるキーIDコード(KID−2)を書き込む(ステップS25−2)。すなわち、キーID書込部62は、キーID信号に含まれるキーIDコード(KID−2)をメモリ69に書き込む。
イモビライザECU6は、キーIDコード(KID−2)を書き込むと、チャレンジコードを送信する(ステップS26−2)。すなわち、キーID確認部63は、例えば乱数コードからなるチャレンジコードをコイルアンテナ5から第2電子キー2bに送信する。
第2電子キー2bは、チャレンジコードを受信すると、レスポンスコードを生成する(ステップS27−2)。すなわち、トランスポンダ4は、チャレンジコードをキー暗号鍵(K−2)によって暗号化してレスポンスコードを生成する。そして、第2電子キー2bは、生成したレスポンスコードを送信する(ステップS28−2)。すなわち、第2電子キー2bは、レスポンスコードを送受信アンテナ21からイモビライザECU6に送信する。
イモビライザECU6は、レスポンスコードを受信すると、レスポンスコードを記憶する(ステップS29−2)。すなわち、イモビライザECU6には、第2電子キー2bのキー暗号鍵(K−2)が記憶されていないので、後ほどレスポンスコードの照合ができるように、キーID確認部63は、レスポンスコードをメモリ42に記憶する。
よって、イモビライザECU6は、第1電子キー2aのキーIDコード(KID−1)と第2電子キー2bのキーIDコード(KID−2)とを取得するとともに、第1電子キー2aのレスポンスコードと第2電子キー2bのレスポンスコードとを記憶する。
図4に示されるように、イモビライザECU6は、数量分のチャレンジコードを記憶すると、SEEDコードSCの生成をデータセンター10に要求する(ステップS31)。すなわち、SEED生成要求部65は、データセンター10にSEEDコードSCが保存されていないので、SEED生成要求信号を送信し、データセンター10にSEEDコードSCを生成させる。このとき、SEED生成要求信号には、車両1を特定するためのビークルIDコード(VID−A)と、登録する電子キー2の数量分のキーIDコード(KID−1,KID−2)とが含まれている。SEED生成要求部65は、登録する電子キー2の数量分のキーIDコード(KID−1,KID−2)をまとめて送信する。
データセンター10は、SEED生成要求信号を受信すると、キーIDコードKIDを登録する(ステップS32)。すなわち、データセンター10は、SEED生成要求信号に含まれるキーIDコード(KID−1,KID−2)をECUデータベース9aに保存する。そして、データセンター10は、電子キー2に対応するSEEDコードSCを生成する(ステップS33)。すなわち、データセンター10は、保存されたキー暗号鍵(K−1,K−2)から暗号規格AESを用いてビークル暗号鍵(VK−A)によってSEEDコード(SC−A1,SC−A2)を生成する。
イモビライザECU6は、SEEDコードSCを読み込む(ステップS34)。すなわち、SEED読込部64は、SEEDコードSCを要求するSEED要求信号をデータセンター10に送信する。
データセンター10は、SEED要求信号を受信すると、SEED信号を送信する(ステップS35)。データセンター10は、生成したSEEDコード(SC−A1,SC−A2)をまとめてSEED信号に含ませてイモビライザECU6に送信する。
イモビライザECU6は、SEED信号を受信すると、2個の電子キー2a,2bのキー暗号鍵Kを算出してレスポンスコードの認証を順に行う。まず、イモビライザECU6は、暗号規格AESを用いて第1電子キー2aのキー暗号鍵(K−1)を算出する(ステップS36−1)。すなわち、SEED読込部64は、SEED信号を受信することで、SEEDコード(SC−A1)を取得する。暗号鍵生成部66は、SEED読込部64が取得したSEEDコード(SC−A1)から暗号規格AESを用いてビークル暗号鍵(VK−A)によってキー暗号鍵(K−1)を生成する。よって、イモビライザECU6は、データセンター10からキー暗号鍵(K−1)を直接取得するのではなく、SEEDコード(SC−A1)を取得することでキー暗号鍵(K−1)を生成する。
イモビライザECU6は、キー暗号鍵(K−1)を生成すると、レスポンスコードを生成する(ステップS37−1)。すなわち、キーID確認部63は、生成したキー暗号鍵(K−1)によって第1電子キー2aに送信したチャレンジコードを暗号化してレスポンスコードを生成する。そして、イモビライザECU6は、生成したレスポンスコードを照合する(ステップS38−1)。すなわち、キーID確認部63は、生成したレスポンスコードを第1電子キー2aから送られて記憶したレスポンスコードと照合する。これらレスポンスコードが一致すれば照合は成立となり、一致しなければ照合は不成立となる。
イモビライザECU6は、レスポンスコードの照合が成立すると、生成したキー暗号鍵(K−1)をメモリ69に保存する(ステップS39−1)。すなわち、暗号鍵登録部67は、暗号鍵生成部66が生成したキー暗号鍵(K−1)をメモリ69に保存することでキー暗号鍵(K−1)をイモビライザECU6に登録する。イモビライザECU6は、登録されたキー暗号鍵(K−1)を使用することで、第1電子キー2aとのイモビライザ照合が可能となる。
続いて、イモビライザECU6は、暗号規格AESを用いて第2電子キー2bのキー暗号鍵(K−2)を算出する(ステップS36−2)。すなわち、SEED読込部64は、SEED信号を受信することで、SEEDコード(SC−A2)を取得する。暗号鍵生成部66は、SEED読込部64が取得したSEEDコード(SC−A2)から暗号規格AESを用いてビークル暗号鍵(VK−A)によってキー暗号鍵(K−2)を生成する。よって、イモビライザECU6は、データセンター10からキー暗号鍵(K−2)を直接取得するのではなく、SEEDコード(SC−A2)を取得することでキー暗号鍵(K−2)を生成する。
イモビライザECU6は、キー暗号鍵(K−2)を生成すると、レスポンスコードを生成する(ステップS37−2)。すなわち、キーID確認部63は、生成したキー暗号鍵(K−2)によって第2電子キー2bに送信したチャレンジコードを暗号化してレスポンスコードを生成する。そして、イモビライザECU6は、生成したレスポンスコードを照合する(ステップS38−2)。すなわち、キーID確認部63は、生成したレスポンスコードを第2電子キー2bから送られて記憶したレスポンスコードと照合する。これらレスポンスコードが一致すれば照合は成立となり、一致しなければ照合は不成立となる。
イモビライザECU6は、レスポンスコードの照合が成立すると、生成したキー暗号鍵(K−2)をメモリ69に保存する(ステップS39−2)。すなわち、暗号鍵登録部67は、暗号鍵生成部66が生成したキー暗号鍵(K−2)をメモリ69に保存することでキー暗号鍵(K−2)をイモビライザECU6に登録する。イモビライザECU6は、登録されたキー暗号鍵(K−2)を使用することで、第2電子キー2bとのイモビライザ照合が可能となる。
続いて、イモビライザECU6は、登録数量の電子キー2a,2bのキー暗号鍵(K−1,K−2)を保存すると、データセンター10の情報を更新する(ステップS40)。すなわち、データベース更新部68は、データセンター10の情報を更新させるべく、データベース更新信号をデータセンター10に出力する。データセンター10は、電子キーデータベース9bのデータをECUデータベース9aに反映する(ステップS41)。すなわち、データセンター10は、電子キーデータベース9bのキー暗号鍵(K−1,K−2)をECUデータベース9aに保存する。
さて、電子キー2の複数登録時に、登録する電子キー2a,2bのキーIDコード(KID−1,KID−2)をイモビライザECU6がまとめてデータベース9に送信するとともに、各電子キー2a,2bに対応するSEEDコード(SC−A1,SC−A2)をデータベース9からまとめてイモビライザECU6に送信する。このため、一度に登録する電子キー2の数量の同数の通信を行う必要がなく、登録作業が容易である。また、チャレンジレスポンス認証の電子キー2側をキーIDコードKIDの取得時に行うことで、チャレンジレスポンス認証のために電子キー2と再度通信をしなくてもよいので、処理時間を抑制できる。
以上、説明した実施形態によれば、以下の効果を奏することができる。
(1)電子キー2のキーIDコードKIDとキー暗号鍵Kとをデータセンター10に保存しておいて、データセンター10に保存されたキー暗号鍵KからSEEDコードSCをデータセンター10が生成して、イモビライザECU6がSEEDコードSCからキー暗号鍵Kを生成して保存する。このため、キーIDコードKIDとキー暗号鍵Kとがデータセンター10に保存された電子キー2であって、車両1のイモビライザECU6を介してデータセンター10と通信できる電子キー2のみがイモビライザECU6に登録されるので、セキュリティ性を維持しながら、容易に登録可能である。また、登録ステップにおいて、イモビライザECU6が複数の電子キー2a,2bから各キーIDコード(KID−1,KID−2)を取得して、これらキーIDコード(KID−1,KID−2)をまとめてデータセンター10へ送信し、データセンター10が各キーIDコード(KID−1,KID−2)と対応付けられたキー暗号鍵(K−1,K−2)から各SEEDコード(SC−A1,SC−A2)を生成して、イモビライザECU6が生成された各SEEDコードSCをまとめて取得して、イモビライザECU6が各SEEDコードからキー暗号鍵Kを生成して保存する。このため、イモビライザECU6からデータセンター10へキーIDコードKIDをまとめて送信するので、イモビライザECU6からデータセンター10へ、登録する電子キー2の数量分の回数送信する必要がない。また、イモビライザECU6がデータセンター10からSEEDコードSCをまとめて取得するので、データセンター10からイモビライザECU6へ、登録する電子キー2の数量分の回数送信する必要がない。よって、セキュリティ性を維持しながら、複数の電子キー2a,2bの登録作業が容易である。
(2)イモビライザECU6が電子キー2からキーIDコードKIDを取得して各電子キー2a,2bとの通信時にチャレンジレスポンス認証の各電子キー2a,2bにおけるレスポンスコードの生成処理を行い、キー暗号鍵Kを生成したことでチャレンジレスポンス認証のイモビライザECU6における各電子キー2a,2bのレスポンスコードの生成処理を行い、それぞれのレスポンスコードを比較してチャレンジレスポンス認証を完了する。このため、チャレンジレスポンス認証のために各電子キー2a,2bと改めて通信を成立させてレスポンスコードを生成させずに済むので、セキュリティを高めながら、処理時間の増加を抑制できる。
(3)登録ツール8によってイモビライザECU6が登録モードに変更される際に、登録される電子キー2の数量が設定される。このため、イモビライザECU6は登録される電子キー2の数量を把握して、登録数量に達した時点でキーIDコードKIDの取得を終了して次の処理に進むことができる。よって、登録作業を円滑に進めることができる。
なお、上記実施形態は、これを適宜変更した以下の形態にて実施することができる。
・上記実施形態では、登録ツール8によって登録モードに変更する際に、数量を設定した。しかしながら、図2の破線で示すステップS30のように、登録モードへの変更時に数量の設定をせず、登録すべき電子キー2の全てのキーIDコードKIDをイモビライザECU6が取得した時点で、登録ツール8によってキーIDコードKIDの取得を終了する旨のID取得終了命令を含むキーID取得終了信号をイモビライザECU6に送信してステップS31に移行させてもよい。
・上記実施形態では、チャレンジレスポンス認証の電子キー2側のレスポンスコードの生成をキーIDコードKIDの取得に続いて行った。しかしながら、イモビライザECU6がデータベース9からSEEDコードSCを取得してキー暗号鍵Kを算出した際に、チャレンジレスポンス認証の電子キー2側のレスポンスコードの生成を行ってもよい。
・上記実施形態では、登録ステップにおいてSEEDコードSCとキー暗号鍵Kとを互いに生成する際に暗号規格AESを使用したが、他の暗号規格やその他の暗号方式を使用してもよい。
・上記実施形態のオンライン環境における登録ステップにおいて、登録命令を実行する前に、登録作業者をデータセンター10にて認証してもよい。例えば、登録作業者にIDコードとパスワードとを付与し、当該IDコードとパスワードとを利用してデータセンター10が認証する。
・上記実施形態では、ユーザと登録作業者とを異ならせたが、ユーザが登録作業者となってもよい。
・上記構成において、登録ツールを例えばPCやスマートフォン等の汎用コンピュータに専用ソフトウェアを組み込んだ機器としてもよい。
・上記実施形態では、ビークルIDコードVIDを取得する際に、車両1のディスプレイ15に表示させて確認したが、ビークルIDコードVIDを要求する特定操作を車両1に行うと、ユーザが指定したメールアドレスにメールが届くようにしてもよい。このようにすれば、メールを受信したユーザのみビークルIDコードVIDを確認することができ、秘匿性に優れる。
・上記実施形態では、キーシリンダに電子キー2を挿入するタイプのイモビライザシステム3に本発明を適用したが、車両1によって作られる通信エリアに電子キー2が進入することで、通信が可能なタイプの電子キーシステムに本発明を適用してもよい。
・上記実施形態では、車両1の電子キーシステムに本発明を採用したが、住宅等の建物の電子キーシステムに本発明を採用してもよい。
1…通信対象としての車両、2…電子キー、2a…第1電子キー、2b…第2電子キー、3…イモビライザシステム、4…トランスポンダ、5…コイルアンテナ、6…制御装置としてのイモビライザECU、7…電子キー登録システム、8…登録ツール、9…データベース、9a…ECUデータベース、9b…電子キーデータベース、10…データセンター、11…エンジン、12…エンジンECU、13…車内LAN、14…イグニッションスイッチ、15…ディスプレイ、20…ネットワーク、21…送受信アンテナ、41…制御部、42…メモリ、61…モード切替部、62…キーID書込部、63…キーID確認部、64…SEED読込部、65…SEED生成要求部、66…暗号鍵生成部、67…暗号鍵登録部、68…データベース更新部、69…メモリ、81…制御部、82…操作部、83…表示部、AES…暗号規格、f…鍵生成ロジック、K…キー暗号鍵、KID…キーIDコード、SC…SEEDコード、VID…ビークルIDコード、VK…ビークル暗号鍵。

Claims (2)

  1. 電子キーと通信対象との認証が成立したことに基づいて当該通信対象の制御が可能となる電子キーシステムに用いる前記電子キーを前記通信対象の制御装置に登録する電子キー登録システムにおいて、
    前記通信対象毎に異なる通信対象識別情報と、前記登録に用いる通信対象暗号鍵とが前記制御装置に保存され、前記制御装置に保存された前記通信対象識別情報と前記通信対象暗号鍵とがデータセンターに保存される制御装置製造ステップと、
    前記電子キー毎に異なるキー識別情報と、前記認証に用いるキー暗号鍵とが前記電子キーに保存され、前記電子キーに保存された前記キー識別情報と前記キー暗号鍵とが前記データセンターに保存される電子キー製造ステップと、
    オンライン環境において前記電子キーを前記制御装置に複数登録する場合には、各前記電子キーから前記キー識別情報を前記制御装置が取得して、前記通信対象識別情報と、登録する前記電子キーに保存される各前記キー識別情報とを前記制御装置が前記データセンターへまとめて送信し、前記データセンターに保存された前記通信対象識別情報と対応付けられた前記通信対象暗号鍵を利用し、各前記キー識別情報と対応付けられた前記キー暗号鍵から各暗号鍵生成コードを前記データセンターが生成して、生成された各前記暗号鍵生成コードを前記データセンターから前記制御装置がまとめて取得して、取得した各前記暗号鍵生成コードから前記キー暗号鍵を前記制御装置が生成して前記制御装置に保存する登録ステップと、を備え
    前記制御装置は、前記登録ステップにおいて、各前記電子キーから前記キー識別情報を取得すると、チャレンジレスポンス認証として各前記電子キーにチャレンジコードを送信し、各前記電子キーにおいてチャレンジコードから前記キー暗号鍵によって生成された各レスポンスコードを取得して保持し、前記データセンターから取得した各前記暗号鍵生成コードから前記キー暗号鍵を生成すると、前記チャレンジレスポンス認証として生成した各前記キー暗号鍵によってチャレンジコードから各レスポンスコードを生成し、生成した各レスポンスコードと保持していた各レスポンスコードとを前記電子キー毎に比較することで前記チャレンジレスポンス認証を完了する
    ことを特徴とする電子キー登録システム。
  2. 請求項1に記載の電子キー登録システムにおいて、
    前記制御装置は、登録ツールによって登録モードに変更され、前記登録モードへの変更時に、登録される前記電子キーの数量が設定される
    ことを特徴とする電子キー登録システム。
JP2012242709A 2012-11-02 2012-11-02 電子キー登録システム Expired - Fee Related JP5964726B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2012242709A JP5964726B2 (ja) 2012-11-02 2012-11-02 電子キー登録システム
US14/058,710 US9020147B2 (en) 2012-11-02 2013-10-21 Electronic key registration method, electronic key registration system, and controller
EP13190424.5A EP2728556B1 (en) 2012-11-02 2013-10-28 Electronic key registration method, electronic key registration system, and controller
CN201310526106.0A CN103806758B (zh) 2012-11-02 2013-10-29 电子钥匙登录方法、电子钥匙登录***、以及控制装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012242709A JP5964726B2 (ja) 2012-11-02 2012-11-02 電子キー登録システム

Publications (2)

Publication Number Publication Date
JP2014091400A JP2014091400A (ja) 2014-05-19
JP5964726B2 true JP5964726B2 (ja) 2016-08-03

Family

ID=49515213

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012242709A Expired - Fee Related JP5964726B2 (ja) 2012-11-02 2012-11-02 電子キー登録システム

Country Status (4)

Country Link
US (1) US9020147B2 (ja)
EP (1) EP2728556B1 (ja)
JP (1) JP5964726B2 (ja)
CN (1) CN103806758B (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6093503B2 (ja) 2012-01-31 2017-03-08 株式会社東海理化電機製作所 電子キー登録方法
US9704316B2 (en) 2013-09-10 2017-07-11 Gregory Paul Kirkjan Contactless electronic access control system
KR101535034B1 (ko) * 2014-08-20 2015-07-07 현대자동차주식회사 복수의 스마트키 등록 시스템 및 그 방법
US9714004B2 (en) 2015-02-02 2017-07-25 Kabushiki Kaisha Tokai Rika Denki Seisakusho Electronic key registration system
US10277597B2 (en) 2015-11-09 2019-04-30 Silvercar, Inc. Vehicle access systems and methods
US10355854B2 (en) 2015-12-17 2019-07-16 Intel Corporation Privacy preserving group formation with distributed content key generation
US9992175B2 (en) * 2016-01-08 2018-06-05 Moneygram International, Inc. Systems and method for providing a data security service
US10339739B2 (en) * 2017-01-26 2019-07-02 SmartBox Technology, LLC Vehicle key programming system and method
US10491392B2 (en) * 2017-03-01 2019-11-26 Ford Global Technologies, Llc End-to-end vehicle secure ECU unlock in a semi-offline environment
US11227455B2 (en) * 2018-03-18 2022-01-18 Hy-Ko Products Company Llc Distributed cloning tool assembly, system, and method for replication of vehicle access devices
US11539782B2 (en) * 2018-10-02 2022-12-27 Hyundai Motor Company Controlling can communication in a vehicle using shifting can message reference
US11574513B2 (en) * 2020-03-31 2023-02-07 Lockfob, Llc Electronic access control

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5940002A (en) * 1997-10-10 1999-08-17 Ut Automotive Dearborn, Inc. Security system with random number remote communication
JP2004088338A (ja) * 2002-08-26 2004-03-18 Tokai Rika Co Ltd 識別コード登録更新システム、識別コード登録更新方法及び識別コード登録更新用プログラム
DE60307013T2 (de) * 2002-10-28 2006-11-23 Nissan Motor Co., Ltd., Yokohama Motorsteuerung für ein Fahrzeug mit elektronischem Schlüssel
JP4465998B2 (ja) * 2003-07-22 2010-05-26 トヨタ自動車株式会社 携帯端末及び車両遠隔制御システム
JP4195842B2 (ja) * 2003-07-28 2008-12-17 株式会社東海理化電機製作所 エンジン始動・停止制御システム
JP4092503B2 (ja) * 2004-03-26 2008-05-28 日産自動車株式会社 エンジン始動装置およびエンジン始動方法
US7961076B2 (en) * 2006-02-28 2011-06-14 International Business Machines Corporation Methods and apparatuses for remote control of vehicle devices and vehicle lock-out notification
JP2008059450A (ja) * 2006-09-01 2008-03-13 Denso Corp 車両情報書換えシステム
JP4362136B2 (ja) * 2007-02-26 2009-11-11 三菱電機株式会社 車両用電子キー装置
JP5173891B2 (ja) * 2009-03-02 2013-04-03 株式会社東海理化電機製作所 秘密鍵登録システム及び秘密鍵登録方法
JP5257814B2 (ja) * 2009-07-13 2013-08-07 株式会社東海理化電機製作所 秘密鍵登録システム及び秘密鍵登録方法
JP5162566B2 (ja) * 2009-12-09 2013-03-13 本田技研工業株式会社 船外機の盗難防止装置
JP5765539B2 (ja) * 2010-09-27 2015-08-19 日本電気株式会社 情報処理システム、車両のチェック方法、及び、車両のチェックプログラム
CN202003425U (zh) * 2011-03-31 2011-10-05 上海圣兆信息技术有限公司 一种智能锁监控中央管理***
JP5918004B2 (ja) 2012-04-27 2016-05-18 株式会社東海理化電機製作所 電子キー登録システム
JP5969263B2 (ja) 2012-05-10 2016-08-17 株式会社東海理化電機製作所 電子キー登録システム
JP5973224B2 (ja) 2012-05-10 2016-08-23 株式会社東海理化電機製作所 電子キー登録方法
JP5990406B2 (ja) 2012-06-06 2016-09-14 株式会社東海理化電機製作所 電子キー登録方法
JP5985894B2 (ja) * 2012-06-06 2016-09-06 株式会社東海理化電機製作所 電子キー登録方法

Also Published As

Publication number Publication date
EP2728556A2 (en) 2014-05-07
JP2014091400A (ja) 2014-05-19
EP2728556B1 (en) 2019-12-04
CN103806758A (zh) 2014-05-21
CN103806758B (zh) 2018-01-26
EP2728556A3 (en) 2018-01-10
US9020147B2 (en) 2015-04-28
US20140126719A1 (en) 2014-05-08

Similar Documents

Publication Publication Date Title
JP5964726B2 (ja) 電子キー登録システム
JP5990406B2 (ja) 電子キー登録方法
JP5866216B2 (ja) 電子キー登録システム
JP5985894B2 (ja) 電子キー登録方法
JP5922419B2 (ja) 無線通信システム
JP6093503B2 (ja) 電子キー登録方法
JP6050136B2 (ja) 電子キー登録方法
JP5685211B2 (ja) 携帯機登録システム及び携帯機登録方法
JP6050137B2 (ja) 電子キー登録方法
JP5956244B2 (ja) 携帯機登録システム
JP6093502B2 (ja) 電子キー登録方法
JP5767129B2 (ja) 電子キー登録システム
JP6081708B2 (ja) 電子キー登録システム
JP5313754B2 (ja) 認証システム及び認証方法
JP5855957B2 (ja) 携帯機登録システム
JP5855958B2 (ja) 携帯機登録システム
JP2013021403A (ja) 認証システム及び認証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150527

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160310

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160315

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160509

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160621

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160630

R150 Certificate of patent or registration of utility model

Ref document number: 5964726

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees