JP7366819B2 - 通信システム及び制御装置 - Google Patents
通信システム及び制御装置 Download PDFInfo
- Publication number
- JP7366819B2 JP7366819B2 JP2020052409A JP2020052409A JP7366819B2 JP 7366819 B2 JP7366819 B2 JP 7366819B2 JP 2020052409 A JP2020052409 A JP 2020052409A JP 2020052409 A JP2020052409 A JP 2020052409A JP 7366819 B2 JP7366819 B2 JP 7366819B2
- Authority
- JP
- Japan
- Prior art keywords
- encryption key
- key
- terminal
- information
- communication device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Lock And Its Accessories (AREA)
- Mobile Radio Communication Systems (AREA)
Description
そこで、本発明は、上記問題に鑑みてなされたものであり、本発明の目的とするところは、セキュリティ性の向上を可能にした、新規かつ改良された技術を提供することにある。
以下、通信システムの一実施形態について図1~図4を用いて説明する。
図1を用いて、本実施形態に係る通信システムの構成例について説明する。図1に示すように、本実施形態に係る通信システムは、電子キーシステム4を備える。電子キーシステム4は、無線を通じて端末2が正規のものか否かを確認することにより(端末2を認証することにより)車載装置3の作動可否を制御する。より具体的に、本例の電子キーシステム4は、車両1及び端末2のうち、一方によって認証に必要なキーID(ID情報)が送信され、当該キーIDが他方によって受信された場合に、当該他方によって受信されたキーIDと当該他方に登録されたキーIDとを照合するID照合(以下、「スマート照合」とも記載する。)を実行するスマート照合システムである。
続いて、車両1の各構成について説明する。車両1は、車載装置3と、照合ECU(Electronic Control Unit)8と、ボディECU9と、エンジンECU10と、LF(Low Frequency)送信機13と、UHF(Ultra High Frequency)受信機14と、通信機31とを備える。図1に示すように、車載装置3としては、車両ドアの施解錠を制御するドアロック装置6が例として挙げられる他、車両1のエンジン7が例として挙げられる。
続いて、端末2の各構成について説明する。端末2は、端末制御部20と、LF受信部21と、UHF送信部22と、UWB(Ultra Wide Band)送受信部33とを備える。端末制御部20は、端末2を制御する。端末制御部20は、メモリ23と、生成部40aと、鍵認証部41aとを備える。端末制御部20のメモリ23には、端末2に固有のキーIDと、キー固有鍵とが登録されている。キーID及びキー固有鍵は、スマート照合に使用される。生成部40aおよび鍵認証部41aについては、後に詳細に説明する。
続いて、スマート照合の流れを説明する。まず、車両1のLF送信機13は、定期又は不定期にウェイク信号をLF送信する。端末2は、LF受信部21によってウェイク信号を受信すると、待機状態から起動し、UHF送信部22によってアック信号をUHF送信する。照合ECU8は、UHF受信機14によってウェイク信号に対するアック信号を端末2から受信すると、認証部44によってスマート照合を開始する。このとき、照合ECU8の認証部44は、室外の端末2が室外用のLF送信機13のウェイク信号を受信した場合には、室外の端末2と車両1との間の室外スマート照合を実行する。一方、照合ECU8の認証部44は、室内の端末2が室内用のLF送信機13のウェイク信号を受信した場合には、室内の端末2との間の室内スマート照合を実行する。
図1に示すように、本実施形態に係る通信システムは、距離測定システム30を備える。以下、距離測定システム30について説明する。なお、距離測定システム30は、直接的には車両1及び端末2の間の距離に準じた測定値Vmを測定する。しかし、説明を簡便にするため、以下では、距離測定システム30が車両1及び端末2の間の距離を測定すると表現する場合もある。
以下では、暗号鍵の変更について説明する。上記したように、共通の暗号鍵が解読されてしまうと、セキュリティ性が悪化してしまう。そこで、本例では、暗号鍵を生成する条件(以下、「鍵生成条件」とも記載する。)が満たされた場合に、暗号鍵が生成され、暗号化に使用する暗号鍵が生成された暗号鍵に変更される。これによって、セキュリティ性が向上することが期待される。端末2及び通信機31は、暗号鍵の生成手順を示すロジックである鍵生成ロジックをそれぞれ保持している。端末2が保持する鍵生成ロジック(第1鍵生成ロジック)と通信機31が保持する鍵生成ロジック(第2鍵生成ロジック)とは、共通するロジックである。
続いて、暗号鍵認証及び距離測定のための通信について説明する。例えば、照合ECU8から距離測定要求が出力されると、マスタ通信機34のインターフェース部39は、照合ECU8から距離測定要求の入力を受け付ける。なお、本例では、距離測定要求として照合ECU8から出力されるシードを使用する場合を想定する。しかし、距離測定要求は、照合ECU8から出力されるシードに限定されない。インターフェース部39によって距離測定要求の入力を受け付けられると、通信制御部38は、インターフェース部39を介して距離測定要求をスレーブ通信機35に出力する。
次に、図3を用いて、本実施形態の通信システムの作用について説明する。以下の説明では、用語の見やすさを考慮して、シードをシードDsと記載し、鍵生成ロジックを鍵生成ロジックfと記載し、暗号鍵を暗号鍵Dkと記載する場合がある。
さらに、端末2の鍵認証部41aは、受信した応答のUWB電波Saに含まれる応答コードと、自身が演算した応答コードが一致するか否かにより、暗号鍵認証が成立したか否かを判定してもよい。この判定においてはより具体的に、端末2の鍵認証部41aは、応答コード同士が一致する場合、暗号鍵認証を成立とする。一方、端末2の鍵認証部41aは、応答コード同士が一致しない場合、暗号鍵認証を不成立とする。暗号鍵認証が不成立の場合、端末2の鍵認証部41aは、処理を終了する。
なお、端末2は、演算した応答コードを、応答のUWB電波Saに含ませて送信する。この端末2による応答コードを含むUWB電波Saの送信は、暗号鍵認証が成立した場合に実行されてもよい。
上記の実施形態によれば、第1暗号鍵を用いて暗号化された暗号化情報を送信する第1機器と、第1暗号鍵と共通する暗号鍵である第2暗号鍵と、第1機器からの暗号化情報とに基づく所定の処理を実行する第2機器と、を有し、第1機器は、第1条件が満たされた場合に、第1暗号鍵を変更する第1変更部を備え、第2機器は、第1条件と共通する条件である第2条件が満たされた場合に、第2暗号鍵を変更する第2変更部を備える、通信システムが提供される。
以上、添付図面を参照しながら本発明の好適な実施形態について詳細に説明したが、本発明はかかる例に限定されない。本発明の属する技術の分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本発明の技術的範囲に属するものと了解される。
図4は、本実施形態に係る通信システムのうち暗号鍵認証に係る構成の変形例について説明するための図である。
上記例では、シードDsが、スマート照合の途中で生成される場合を主に説明した。具体的に、上記例では、シードDsが、スマート照合の要求応答認証における要求コードの生成に伴って生成される場合を主に説明した。しかし、シードDsが生成されるタイミングは限定されない。例えば、シードDsは、ウェイク信号の送信時に生成されてもよいし、キーIDの確認時に生成されてもよい。
また、シードDsは、スマート照合の前に生成されてもよいし、スマート照合の後に生成されてもよい。すなわち、シードDsは、端末2の認証時に端末2に送信される認証情報の一部であることに限定されない。
上記例では、通信機31(マスタ通信機34又はスレーブ通信機35)及び端末2それぞれによって保持されている暗号鍵Dkが、スマート照合の度に変更される場合を主に説明した。しかし、通信機31(マスタ通信機34又はスレーブ通信機35)及び端末2それぞれによって保持されている暗号鍵Dkは、距離測定の度に生成されてもよいし、UWB電波Sa送信の度に生成されてもよい。すなわち、暗号鍵Dkを変更する規定の条件は、特に限定されない。
あるいは、暗号鍵Dkは、照合ECU8によって生成されてもよい。すなわち、暗号鍵Dkを生成する生成部40は、照合ECU8に設けられてもよい。このとき、照合ECU8によって生成された暗号鍵Dkが、マスタ通信機34に出力されてもよい。
上記例では、距離測定のための通信開始のトリガが、スマート照合に関連するトリガ(上記例では、スマート照合の要求応答認証における要求コードに基づいて生成されるシードDsの出力)である場合を主に説明した。しかし、距離測定のための通信開始のトリガは、かかる例に限定されない。例えば、距離測定のための通信開始のトリガは、車両ドアのドアノブへの操作が行われたことであってもよいし、エンジンスイッチ50の操作が行われたことであってもよい。
また、距離測定のための通信開始のトリガがどのようなトリガであるかに関わらず、距離測定のための通信が行われるタイミングは、スマート照合の前であってもよいし、スマート照合の後であってもよいし、スマート照合の途中であってもよい。例えば、距離測定のための通信がスマート照合の前又は途中で実行される場合に、処理実行部43によってスマート照合の成立が無効にされる場合があり得る。かかる場合には、処理実行部43は、スマート照合を途中で強制的に終了させてもよい。すなわち、処理実行部43は、スマート照合の成立を無効にした場合に、スマート照合(スマート通信)を成立させない何らかの処理を行えばよい。
・距離測定のための通信(測距用電波及びその応答電波)の方式は、UWB電波Saを使用した方式に限定されない。例えば、距離測定のための通信として、他の周波数の電波が使用されてもよい。一例として、距離測定のための通信として、ブルートゥース(登録商標)通信が使用されてもよい。
上記例では、スマート照合の成立可否を決定する処理実行部43が照合ECU8に設けられる場合を主に説明した。しかし、処理実行部43が設けられる位置は限定されない。例えば、処理実行部43は、マスタ通信機34に設けられてもよいし、スレーブ通信機35に設けられてもよいし、端末2に設けられてもよい。
通信制御部38は、LF送信機13によって形成されたLF電波エリアに基づき、通信機31の作動を制御してもよい。例えば、通信制御部38は、運転席ドアの周囲のLF電波エリアに端末2が進入し、室外スマート照合が成立した場合、運転席に近い第1スレーブ通信機35a及び第3スレーブ通信機35cのみを作動させ、残りを作動させなくてもよい。
上記例では、端末2の正否の確認が、キーIDの照合及び要求応答認証によって行われる場合を主に説明した。しかし、端末2の正否を確認する方式は、かかる例に限定されない。例えば、端末2の正否を確認する方式は、端末2及び車両1が通信を通じて、端末2及び車両1が正規のペアであるか否かを確認することが可能な方式であればよい。
上記例では、距離測定システム30が、車両1及び端末2の間の距離に準じた測定値Vmを測定する機能を備え、測定値Vmの正当性からスマート照合の成立可否を決定する機能(不正通信検出機能)を備える場合を主に説明した。しかし、距離測定システム30は、測定値Vmを測定する機能を有していればよく、不正通信検出機能を備えなくてもよい。
上記例では、端末2の通信相手が車両1である場合を主に説明した。しかし、端末2の通信相手は、車両1に限定されず、種々の機器又は装置に変更可能である。
Claims (11)
- 第1暗号鍵を用いて暗号化された暗号化情報を送信する第1機器と、
前記第1暗号鍵と共通する暗号鍵である第2暗号鍵と、前記第1機器からの前記暗号化情報とに基づく所定の処理を実行する第2機器と、
認証部と、
鍵制御部と、を有する通信システムであって、
前記第1機器は、第1条件が満たされた場合に、前記第1暗号鍵を変更する第1変更部を備え、
前記第2機器は、前記第1条件と共通する条件である第2条件が満たされた場合に、前記第2暗号鍵を変更する第2変更部を備え、
前記第1暗号鍵は、第1情報と前記第1暗号鍵の生成手順を示すロジックである第1鍵生成ロジックとに基づいて生成され、
前記第2暗号鍵は、前記第1鍵生成ロジックと共通のロジックである第2鍵生成ロジックと、前記第1情報とに基づいて生成され、
前記第1条件は、前記第1変更部に第2情報が入力されたという条件を含み、
前記第2条件は、前記第2変更部に前記第2情報が入力されたという条件を含み、
前記第1変更部は、前記第1条件が満たされた場合、前記第2情報と前記第1鍵生成ロジックとに基づいて生成された第3暗号鍵へ前記第1暗号鍵を変更し、
前記第2変更部は、前記第2条件が満たされた場合、前記第2情報と前記第2鍵生成ロジックとに基づいて生成された第4暗号鍵へ前記第2暗号鍵を変更し、
前記第1機器及び前記第2機器のうちの一方は、端末であり、
前記第1機器及び前記第2機器のうちの他方は、前記端末との間で無線通信を行う通信機であり、
前記認証部は、前記端末の認証に用いられる認証情報を生成し、
前記鍵制御部は、前記認証情報の一部を、前記第2情報として前記端末に出力するとともに、前記認証情報の一部を前記第2情報として前記通信機に出力する、
通信システム。 - 前記鍵制御部は、所定条件が満たされた場合に、前記第1変更部に前記第2情報を出力することにより、前記第1変更部による前記第1暗号鍵から前記第3暗号鍵への変更を制御するとともに、前記第2変更部に前記第2情報を出力することにより、前記第2変更部による前記第2暗号鍵から前記第4暗号鍵への変更を制御する、
請求項1に記載の通信システム。 - 前記所定条件は、前記認証情報が生成されたという条件を含む、
請求項2に記載の通信システム。 - 前記認証部は、前記端末の認証を行う、
請求項1~3のいずれか一項に記載の通信システム。 - 前記鍵制御部は、前記認証情報の一部を含んだ前記認証情報の全体を前記端末に出力する、
請求項1~4のいずれか一項に記載の通信システム。 - 前記鍵制御部は、前記認証情報の一部とは別に前記認証情報の全体を前記端末に出力する、
請求項1~4のいずれか一項に記載の通信システム。 - 前記第1変更部は、前記第1鍵生成ロジックを変更することにより、前記第1暗号鍵を変更し、
前記第2変更部は、前記第2鍵生成ロジックを変更することにより、前記第2暗号鍵を変更する、
請求項1~6のいずれか一項に記載の通信システム。 - 前記第2機器は、前記所定の処理として、前記第1暗号鍵を用いて暗号化された前記暗号化情報と前記第2暗号鍵を用いて暗号化された暗号化情報とを照合する処理を行う、
請求項1~7のいずれか一項に記載の通信システム。 - 前記第2機器は、前記所定の処理として、前記第1暗号鍵を用いて暗号化された前記暗号化情報を、前記第2暗号鍵を用いて復号する処理を行う、
請求項1~7のいずれか一項に記載の通信システム。 - 前記第1条件及び前記第2条件それぞれは、所定時間が経過したという条件又は前記第1機器と前記第2機器との間の暗号通信の回数が所定回数に達したという条件を含む、
請求項1~9のいずれか一項に記載の通信システム。 - 第1機器及び第2機器それぞれと通信可能な制御装置であって、
前記第1機器によって第1暗号鍵を用いて暗号化された暗号化情報が前記第2機器に送信されると、前記第2機器によって前記第1暗号鍵と共通の第2暗号鍵と前記暗号化情報とに基づく所定の処理が実行され、
前記制御装置は、第1条件が満たされた場合に、前記第1暗号鍵の第1変更部による変更を制御し、前記第1条件と共通する条件である第2条件が満たされた場合に、前記第2暗号鍵の第2変更部による変更を制御する鍵制御部と、認証部とを備え、
前記第1暗号鍵は、第1情報と前記第1暗号鍵の生成手順を示すロジックである第1鍵生成ロジックとに基づいて生成され、
前記第2暗号鍵は、前記第1鍵生成ロジックと共通のロジックである第2鍵生成ロジックと、前記第1情報とに基づいて生成され、
前記第1条件は、前記第1変更部に第2情報が入力されたという条件を含み、
前記第2条件は、前記第2変更部に前記第2情報が入力されたという条件を含み、
前記鍵制御部は、
前記第1条件が満たされた場合、前記第2情報と前記第1鍵生成ロジックとに基づいて生成された第3暗号鍵への前記第1暗号鍵の変更を制御し、
前記第2条件が満たされた場合、前記第2情報と前記第2鍵生成ロジックとに基づいて生成された第4暗号鍵への前記第2暗号鍵の変更を制御し、
前記第1機器及び前記第2機器のうちの一方は、端末であり、
前記第1機器及び前記第2機器のうちの他方は、前記端末との間で無線通信を行う通信機であり、
前記認証部は、前記端末の認証に用いられる認証情報を生成し、
前記鍵制御部は、前記認証情報の一部を、前記第2情報として前記端末に出力するとともに、前記認証情報の一部を前記第2情報として前記通信機に出力する、
制御装置。
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202080019350.6A CN113545005B (zh) | 2019-04-12 | 2020-04-03 | 通信***以及控制装置 |
DE112020001878.4T DE112020001878T5 (de) | 2019-04-12 | 2020-04-03 | Kommunikationssystem und Steuervorrichtung |
PCT/JP2020/015348 WO2020209201A1 (ja) | 2019-04-12 | 2020-04-03 | 通信システム及び制御装置 |
US17/600,750 US11838416B2 (en) | 2019-04-12 | 2020-04-03 | Communication system and control device |
CN202410349107.0A CN118138234A (zh) | 2019-04-12 | 2020-04-03 | 通信***以及控制装置 |
US18/509,953 US20240089101A1 (en) | 2019-04-12 | 2023-11-15 | Communication system and control device |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019076300 | 2019-04-12 | ||
JP2019076300 | 2019-04-12 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020174347A JP2020174347A (ja) | 2020-10-22 |
JP7366819B2 true JP7366819B2 (ja) | 2023-10-23 |
Family
ID=72831729
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020052409A Active JP7366819B2 (ja) | 2019-04-12 | 2020-03-24 | 通信システム及び制御装置 |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP7366819B2 (ja) |
CN (1) | CN113545005B (ja) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009278565A (ja) | 2008-05-16 | 2009-11-26 | Renesas Technology Corp | 通信装置および通信システム |
JP2013048374A (ja) | 2011-08-29 | 2013-03-07 | Toyota Motor Corp | 保護通信方法 |
JP2018145764A (ja) | 2017-03-09 | 2018-09-20 | トヨタ自動車株式会社 | 施解錠システム、車載装置 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3673688B2 (ja) * | 1990-01-19 | 2005-07-20 | キヤノン株式会社 | 情報通信方法及び情報通信システム並びに情報提供装置、情報要求装置及び制御方法 |
JPH0736672A (ja) * | 1993-07-20 | 1995-02-07 | Canon Inc | 乱数発生器、及びそれを用いた通信システム及びその方法 |
US7299357B2 (en) * | 2002-08-07 | 2007-11-20 | Kryptiq Corporation | Opaque message archives |
KR20080087917A (ko) * | 2007-01-04 | 2008-10-02 | (주)에이티솔루션 | 일회용 비밀번호 생성방법과 키 발급 시스템 및 일회용비밀번호 인증 시스템 |
JP5237707B2 (ja) * | 2008-07-03 | 2013-07-17 | 株式会社東海理化電機製作所 | 暗号認証システム及び暗号通信方法 |
JP5254697B2 (ja) * | 2008-08-05 | 2013-08-07 | 株式会社東海理化電機製作所 | 通信システム |
JP2017050580A (ja) * | 2015-08-31 | 2017-03-09 | 沖電気工業株式会社 | 通信システム、通信方法、制御装置、制御プログラム、通信装置、及び通信プログラム |
JP2017076874A (ja) * | 2015-10-14 | 2017-04-20 | 株式会社東海理化電機製作所 | ユーザ認証装置及び暗号鍵格納方法 |
EP3276875B1 (en) * | 2016-07-29 | 2020-02-19 | Nxp B.V. | Method and apparatus for updating an encryption key |
-
2020
- 2020-03-24 JP JP2020052409A patent/JP7366819B2/ja active Active
- 2020-04-03 CN CN202080019350.6A patent/CN113545005B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009278565A (ja) | 2008-05-16 | 2009-11-26 | Renesas Technology Corp | 通信装置および通信システム |
JP2013048374A (ja) | 2011-08-29 | 2013-03-07 | Toyota Motor Corp | 保護通信方法 |
JP2018145764A (ja) | 2017-03-09 | 2018-09-20 | トヨタ自動車株式会社 | 施解錠システム、車載装置 |
Also Published As
Publication number | Publication date |
---|---|
CN113545005A (zh) | 2021-10-22 |
JP2020174347A (ja) | 2020-10-22 |
CN113545005B (zh) | 2024-04-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9218700B2 (en) | Method and system for secure and authorized communication between a vehicle and wireless communication devices or key fobs | |
EP3426528B1 (en) | Secure smartphone based access and start authorization system for vehicles | |
JP5257814B2 (ja) | 秘密鍵登録システム及び秘密鍵登録方法 | |
JP5973224B2 (ja) | 電子キー登録方法 | |
JP6049301B2 (ja) | アクセス検証および/またはスタートを検証するための方法および装置 | |
JP5248930B2 (ja) | 暗号通信システム及び暗号鍵更新方法 | |
US20240089101A1 (en) | Communication system and control device | |
JP5973223B2 (ja) | 電子キー登録方法 | |
US11605253B2 (en) | Method for securing a communication between a mobile communication apparatus and a vehicle | |
US20180257605A1 (en) | Security method for a security system of a vehicle | |
JP2010041411A (ja) | 通信システム | |
CN113449285A (zh) | 认证***以及认证方法 | |
CN107215308B (zh) | 无钥匙***及无钥匙***的控制方法 | |
JP7366819B2 (ja) | 通信システム及び制御装置 | |
JP2009284086A (ja) | 暗号鍵更新システム及び暗号鍵更新方法 | |
JP2017020228A (ja) | 電子キー及び電子キーシステム | |
JP2019100059A (ja) | 車載器及びリモートキーレスエントリーシステム | |
JP7465127B2 (ja) | 通信システム及び通信機 | |
JP2010180596A (ja) | 電子キーシステム及びキー認証方法 | |
WO2020209248A1 (ja) | 通信システム及び通信機 | |
WO2020158860A1 (ja) | 認証システム及び認証方法 | |
JP5985845B2 (ja) | 電子キー登録方法 | |
JP2012193499A (ja) | 電子キー装置 | |
JP2022059777A (ja) | 通信システム、通信方法、及びプログラム | |
JP2024055384A (ja) | 車両用制御装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220826 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230725 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230907 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231003 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231011 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7366819 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |