JP7366819B2 - 通信システム及び制御装置 - Google Patents

通信システム及び制御装置 Download PDF

Info

Publication number
JP7366819B2
JP7366819B2 JP2020052409A JP2020052409A JP7366819B2 JP 7366819 B2 JP7366819 B2 JP 7366819B2 JP 2020052409 A JP2020052409 A JP 2020052409A JP 2020052409 A JP2020052409 A JP 2020052409A JP 7366819 B2 JP7366819 B2 JP 7366819B2
Authority
JP
Japan
Prior art keywords
encryption key
key
terminal
information
communication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020052409A
Other languages
English (en)
Other versions
JP2020174347A (ja
Inventor
洋介 大橋
昌輝 古田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Rika Co Ltd
Original Assignee
Tokai Rika Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai Rika Co Ltd filed Critical Tokai Rika Co Ltd
Priority to CN202080019350.6A priority Critical patent/CN113545005B/zh
Priority to DE112020001878.4T priority patent/DE112020001878T5/de
Priority to PCT/JP2020/015348 priority patent/WO2020209201A1/ja
Priority to US17/600,750 priority patent/US11838416B2/en
Priority to CN202410349107.0A priority patent/CN118138234A/zh
Publication of JP2020174347A publication Critical patent/JP2020174347A/ja
Application granted granted Critical
Publication of JP7366819B2 publication Critical patent/JP7366819B2/ja
Priority to US18/509,953 priority patent/US20240089101A1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、通信システム及び制御装置に関する。
従来、例えば車両において、端末及び車両に搭載された車載機の間で無線通信を通じて、車両の制御を行う通信システムが知られている。通信システムでは、端末から送信された認証に必要なキーコード等の認証情報を、車載機が受信すると、車載機が受信した認証情報が車載機に登録された認証情報と照らし合わされてキー照合が行われる。キー照合が成立すると、車両の作動が許可される。
また、このような通信システムには、無線で車両に送信される認証情報の不正傍受に対応するため、端末及び車載機の間の無線通信を、暗号通信により行う通信システムがある。暗号通信では、送信元は相手側に送信する通信データを、送信元が有する暗号鍵で暗号化して送信する。相手側は、通信データを受信すると、受信した通信データを自身が持つ暗号鍵で復号して、通信データを受け付ける。このような暗号通信の技術は、例えば特許文献1等に開示されている。この種の暗号通信の例としては、送信元及び相手側の双方が互いに共通の暗号鍵を持つ共通鍵暗号方式がある。
特開2007-49759号公報
しかし、暗号通信において、共通鍵を解読されると、セキュリティ性が悪化するという問題があった。
そこで、本発明は、上記問題に鑑みてなされたものであり、本発明の目的とするところは、セキュリティ性の向上を可能にした、新規かつ改良された技術を提供することにある。
上記課題を解決するために、本発明のある観点によれば、第1暗号鍵を用いて暗号化された暗号化情報を送信する第1機器と、前記第1暗号鍵と共通する暗号鍵である第2暗号鍵と、前記第1機器からの前記暗号化情報とに基づく所定の処理を実行する第2機器と、を有し、前記第1機器は、第1条件が満たされた場合に、前記第1暗号鍵を変更する第1変更部を備え、前記第2機器は、前記第1条件と共通する条件である第2条件が満たされた場合に、前記第2暗号鍵を変更する第2変更部を備える、通信システムが提供される。
また、上記課題を解決するために、本発明の別の観点によれば、第1機器及び第2機器それぞれと通信可能な制御装置であって、前記第1機器によって第1暗号鍵を用いて暗号化された暗号化情報が前記第2機器に送信されると、前記第2機器によって前記第1暗号鍵と共通の第2暗号鍵と前記暗号化情報とに基づく所定の処理が実行され、前記制御装置は、所定条件が満たされた場合に、前記第1暗号鍵及び前記第2暗号鍵それぞれの変更を制御する鍵制御部を備える、制御装置が提供される。
以上説明したように本発明によれば、セキュリティ性を向上可能にした技術が提供される。
電子キーシステムに設けられた距離測定システムの構成を示すブロック図である。 車両における通信機の配置を示す図である。 距離測定の手順を示すフロー図である。 本実施形態に係る通信システムのうち暗号鍵認証に係る構成の変形例について説明するための図である。
以下に添付図面を参照しながら、本発明の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
<1.一実施形態>
以下、通信システムの一実施形態について図1~図4を用いて説明する。
<<1.1.構成例>>
図1を用いて、本実施形態に係る通信システムの構成例について説明する。図1に示すように、本実施形態に係る通信システムは、電子キーシステム4を備える。電子キーシステム4は、無線を通じて端末2が正規のものか否かを確認することにより(端末2を認証することにより)車載装置3の作動可否を制御する。より具体的に、本例の電子キーシステム4は、車両1及び端末2のうち、一方によって認証に必要なキーID(ID情報)が送信され、当該キーIDが他方によって受信された場合に、当該他方によって受信されたキーIDと当該他方に登録されたキーIDとを照合するID照合(以下、「スマート照合」とも記載する。)を実行するスマート照合システムである。
後にも説明するように、本例では、スマート照合が車両1において行われる場合を主に想定する。しかし、スマート照合は端末2において行われてもよい。また、スマート照合は、無線通信による端末2の認証の一例である。したがって、端末2の認証の手法はスマート照合に限定されない。電子キーシステム4によってスマート照合が実行される場合、図1に示すように、端末2は、電子キー5であることが望ましい。電子キー5は、例えば車両1との無線通信を通じたスマート照合に使用され、スマート照合に基づいて車載装置3の作動を実行するキー機能を有する。
(車両の各構成)
続いて、車両1の各構成について説明する。車両1は、車載装置3と、照合ECU(Electronic Control Unit)8と、ボディECU9と、エンジンECU10と、LF(Low Frequency)送信機13と、UHF(Ultra High Frequency)受信機14と、通信機31とを備える。図1に示すように、車載装置3としては、車両ドアの施解錠を制御するドアロック装置6が例として挙げられる他、車両1のエンジン7が例として挙げられる。
照合ECU8は、メモリ12と、鍵制御部42と、処理実行部43と、認証部44とを有する。認証部44は、スマート照合を実行し、スマート照合によって端末2を認証する。照合ECU8のメモリ12には、端末2に固有のキーIDと、キー固有鍵とが登録されている。キーID及びキー固有鍵は、スマート照合に使用される。鍵制御部42及び処理実行部43については、後に詳細に説明する。
ボディECU9は、車載電装品の電源を管理する。例えば、ボディECU9は、車両ドアの施解錠を切り替えるドアロック装置6を制御する。また、エンジンECU10は、エンジン7を制御する。照合ECU8、ボディECU9、及び、エンジンECU10の間は、車両1の内部の通信線11を介して接続されている。通信線11を介した通信に用いられるプロトコルは、例えばCAN(Controller Area Network)であってもよいし、LIN(Local Interconnect Network)であってもよい。
LF送信機13は、車両1と端末2とのスマート照合の通信実行に際して、端末2へLF帯の電波を送信する。また、端末2によってLF帯の電波が受信され、端末2によってUHF帯の電波が送信されると、UHF受信機14は、端末2から送信されたUHF帯の電波を受信する。なお、LF送信機13は、例えば車両1の室外に位置する端末2に電波を送信する室外用のLF送信機と、車両1の室内に位置する端末2に電波を送信する室内用のLF送信機とを備えることが好ましい。通信機31については、後に詳細に説明する。
(端末の各構成)
続いて、端末2の各構成について説明する。端末2は、端末制御部20と、LF受信部21と、UHF送信部22と、UWB(Ultra Wide Band)送受信部33とを備える。端末制御部20は、端末2を制御する。端末制御部20は、メモリ23と、生成部40aと、鍵認証部41aとを備える。端末制御部20のメモリ23には、端末2に固有のキーIDと、キー固有鍵とが登録されている。キーID及びキー固有鍵は、スマート照合に使用される。生成部40aおよび鍵認証部41aについては、後に詳細に説明する。
LF受信部21は、車両1と端末2とのスマート照合の通信実行に際して、車両1から送信されたLF電波を受信する。LF受信部21によって車両1から送信されたLF電波が受信されると、UHF送信部22は、車両1へUHF電波を送信する。UWB送受信部33については、後に詳細に説明する。
(スマート照合)
続いて、スマート照合の流れを説明する。まず、車両1のLF送信機13は、定期又は不定期にウェイク信号をLF送信する。端末2は、LF受信部21によってウェイク信号を受信すると、待機状態から起動し、UHF送信部22によってアック信号をUHF送信する。照合ECU8は、UHF受信機14によってウェイク信号に対するアック信号を端末2から受信すると、認証部44によってスマート照合を開始する。このとき、照合ECU8の認証部44は、室外の端末2が室外用のLF送信機13のウェイク信号を受信した場合には、室外の端末2と車両1との間の室外スマート照合を実行する。一方、照合ECU8の認証部44は、室内の端末2が室内用のLF送信機13のウェイク信号を受信した場合には、室内の端末2との間の室内スマート照合を実行する。
ここで、スマート照合には、端末2に登録されたキーIDとあらかじめ車両1に登録されたキーIDとの一致を確認するキーID照合が含まれてもよいし、キー固有鍵を用いた要求応答認証が含まれてもよい。要求応答認証は、乱数である要求コードに対してキー固有鍵を使用した応答コードを車両1及び端末2の双方に演算させ、これら応答コードの一致を確認する認証である。本例では、照合ECU8の認証部44が、キーID照合及び要求応答認証の両方が成立する場合、スマート照合を成立とする場合を主に想定する。
(距離測定システム)
図1に示すように、本実施形態に係る通信システムは、距離測定システム30を備える。以下、距離測定システム30について説明する。なお、距離測定システム30は、直接的には車両1及び端末2の間の距離に準じた測定値Vmを測定する。しかし、説明を簡便にするため、以下では、距離測定システム30が車両1及び端末2の間の距離を測定すると表現する場合もある。
ここで、車両1と端末2とが遠く離れている場合には、車両1と端末2との間の通信接続がされないため、スマート照合が成立しないのが通例である。しかし、車両1から遠く離れた端末2を中継器などにより車両1に通信接続してスマート照合を成立させてしまう不正行為がなされる場合がある。かかる不正行為への対策のため、距離測定システム30は、車両1及び端末2の間の距離に準じた測定値Vmを測定する機能を備え、測定値Vmの正当性からスマート照合の成立可否を決定する機能(不正通信検出機能)を備える。
距離測定システム30は、端末2が備える、UWB送受信部33及び生成部40aと、車両1が備える、通信機31、鍵制御部42及び処理実行部43とによって主に実現される。UWB送受信部33は、通信機31との間で距離測定のための通信を実行する。また、通信機31は、端末2との間で距離測定のための通信を実行する。本例では、車両1が複数の通信機31(特に、マスタ通信機34とスレーブ通信機35)を備える場合を主に想定する。しかし、車両1が備える通信機31の数は限定されない。
本例では、マスタ通信機34は、通信線36を介して照合ECU8に接続されている。スレーブ通信機35は、通信線37を介してマスタ通信機34と接続されている。通信線36及び通信線37を介した通信おける通信プロトコルは、例えばLINであってもよいし、CANであってもよい。なお、通信線36には、UART(Universal Asynchronous Receiver Transmitter)などの通信インターフェースが用いられていてもよい。
マスタ通信機34は、測定部32bと、通信制御部38と、インターフェース部39と、生成部40bと、鍵認証部41bとを備える。インターフェース部39は、照合ECU8及びスレーブ通信機35それぞれと通信可能なインターフェースである。例えば、インターフェース部39は、スレーブ通信機35に対して作動信号を出力する。通信制御部38は、スレーブ通信機35の作動を制御する。通信制御部38は、スレーブ通信機35が複数存在する場合などには、複数のスレーブ通信機35の作動順を設定したり、複数のスレーブ通信機35の一部を選択的に作動させたりする。測定部32b及び鍵認証部41bについては、後に詳細に説明する。
スレーブ通信機35は、生成部40cと、鍵認証部41cと、測定部32cとを備える。生成部40c、鍵認証部41c及び測定部32cについては、後に詳細に説明する。
ここで、図2を参照しながら、通信機31の設置の一例について説明する。図2に示した例では、車両1の5箇所に通信機31が設置されている。通信機31のうち、マスタ通信機34は、車両1の室内に配置されることにより、車室内に測距用電波を送信する。測距用電波については、後に説明する。第1スレーブ通信機35aは、車両1の運転席前側の隅に配置されることにより、車両1前方及び運転席側に測距用電波を送信する。第2スレーブ通信機35bは、車両1の助手席前側の隅に配置されることにより、車両1前方及び助手席側に測距用電波を送信する。
第3スレーブ通信機35cは、車両1の運転席後側の隅に配置されることにより、車両1後方及び運転席側に測距用電波を送信する。第4スレーブ通信機35dは、車両1の助手席後側の隅に配置されることにより、車両1後方及び助手席側に測距用電波を送信する。ただし、通信機31の設置は、かかる例に限定されない。
図1に戻って説明を続ける。端末2及び通信機31は、暗号鍵をそれぞれ使用する。端末2が使用する暗号鍵(第1暗号鍵)と通信機31が使用する暗号鍵(第2暗号鍵)とは、共通する暗号鍵である。本例では、端末2と通信機31とが共通の暗号鍵を使用することを確認する認証(以下、「暗号鍵認証」とも記載する。)が行われる。そして、端末2及び通信機31の間の距離が正当であっても、暗号鍵認証が成立しなければ、スマート照合の成立が無効にされる。これによって、スマート照合を不正に成立させてしまう行為がより確実に防止される。
具体的に、端末2とスレーブ通信機35とは、共通の暗号鍵を使用し、端末2とマスタ通信機34とは、共通の暗号鍵を使用する。本例では、端末2及びマスタ通信機34それぞれによって使用される共通の暗号鍵と、端末2及びスレーブ通信機35それぞれによって使用される共通の暗号鍵とが同一である場合を主に説明する。しかし、端末2とマスタ通信機34それぞれによって使用される共通の暗号鍵と、端末2及びスレーブ通信機35それぞれによって使用される共通の暗号鍵とは、異なっていてもよい。
さらに、スレーブ通信機35が複数存在する場合には、スレーブ通信機35ごとに暗号鍵は異なっていてもよい。すなわち、各通信機31によって使用される暗号鍵は、通信機31ごとに異なっていてもよい。あるいは、複数のスレーブ通信機35のうち一部のスレーブ通信機35によって使用される暗号鍵は同一であり、残りのスレーブ通信機35によって使用される暗号鍵は異なっていてもよい。
(暗号鍵の変更)
以下では、暗号鍵の変更について説明する。上記したように、共通の暗号鍵が解読されてしまうと、セキュリティ性が悪化してしまう。そこで、本例では、暗号鍵を生成する条件(以下、「鍵生成条件」とも記載する。)が満たされた場合に、暗号鍵が生成され、暗号化に使用する暗号鍵が生成された暗号鍵に変更される。これによって、セキュリティ性が向上することが期待される。端末2及び通信機31は、暗号鍵の生成手順を示すロジックである鍵生成ロジックをそれぞれ保持している。端末2が保持する鍵生成ロジック(第1鍵生成ロジック)と通信機31が保持する鍵生成ロジック(第2鍵生成ロジック)とは、共通するロジックである。
より具体的に、端末2とスレーブ通信機35とは、共通の鍵生成ロジックを保持しており、端末2とマスタ通信機34とは、共通の鍵生成ロジックを保持している。本例では、端末2及びマスタ通信機34それぞれによって保持されている共通の鍵生成ロジックと、端末2及びスレーブ通信機35それぞれによって保持されている共通の鍵生成ロジックとが同一である場合を主に説明する。しかし、端末2及びマスタ通信機34それぞれによって保持されている共通の鍵生成ロジックと、端末2及びスレーブ通信機35それぞれによって保持される共通の鍵生成ロジックとは、異なっていてもよい。
さらに、スレーブ通信機35が複数存在する場合には、スレーブ通信機35ごとに鍵生成ロジックは異なっていてもよい。すなわち、各通信機31によって保持される鍵生成ロジックは、通信機31ごとに異なっていてもよい。あるいは、複数のスレーブ通信機35のうち一部のスレーブ通信機35によって保持される鍵生成ロジックは同一であり、残りのスレーブ通信機35によって保持される鍵生成ロジックは異なっていてもよい。
また、端末2及び通信機31は、鍵生成条件をそれぞれ保持している。端末2が保持する鍵生成条件(第1条件)と通信機31が保持する鍵生成条件(第2条件)とは、共通する条件である。より具体的に、端末2とスレーブ通信機35とは、共通の鍵生成条件を保持しており、端末2とマスタ通信機34とは、共通の鍵生成条件を保持している。本例では、端末2及びマスタ通信機34それぞれによって保持されている共通の鍵生成条件と、端末2及びスレーブ通信機35それぞれによって保持されている共通の鍵生成条件とが同一である場合を主に説明する。しかし、端末2及びマスタ通信機34それぞれによって保持されている共通の鍵生成条件と、端末2及びスレーブ通信機35それぞれによって保持されている共通の鍵生成条件とは、異なっていてもよい。
さらに、スレーブ通信機35が複数存在する場合には、スレーブ通信機35ごとに鍵生成条件は異なっていてもよい。すなわち、各通信機31によって保持される鍵生成条件は、通信機31ごとに異なっていてもよい。あるいは、複数のスレーブ通信機35のうち一部のスレーブ通信機35によって保持される鍵生成条件は同一であり、残りのスレーブ通信機35によって保持される鍵生成条件は異なっていてもよい。
端末2が備える生成部40aは、端末2が保持する鍵生成条件が満たされた場合に、暗号鍵生成用の情報(第1情報)と、端末2が保持する鍵生成ロジックとに基づいて暗号鍵を生成する。以下では、暗号鍵生成用の情報を「シード」とも記載する。本例では、シードが乱数である場合を想定する。しかし、後にも説明するように、シードは、乱数に限定されない。
端末2が備える生成部40aは、初めて暗号鍵を生成した場合には、生成した暗号鍵(第1暗号鍵)を暗号化に使用する。さらに、端末2が備える生成部40aは、暗号鍵を再度生成した場合には、再度生成した暗号鍵で暗号化に使用する暗号鍵(第1暗号鍵)を変更する変更部(第1変更部)として機能する。
通信機31が備える生成部40は、通信機31が保持する鍵生成条件が満たされた場合に、シード(第1情報)と、通信機31が保持する鍵生成ロジックとに基づいて暗号鍵を生成する。
より具体的には、スレーブ通信機35が備える生成部40cは、スレーブ通信機35が保持する鍵生成条件が満たされた場合に、スレーブ通信機35が保持する鍵生成ロジックとシードとに基づいて暗号鍵を生成する。また、マスタ通信機34が備える生成部40bは、マスタ通信機34が保持する鍵生成条件が満たされた場合に、マスタ通信機34が保持する鍵生成ロジックとシードとに基づいて暗号鍵を生成する。
通信機31が備える生成部40は、初めて暗号鍵を生成した場合に、生成した暗号鍵(第2暗号鍵)を暗号化に使用する。さらに、通信機31が備える生成部40は、暗号鍵を再度生成した場合には、再度生成した暗号鍵で暗号化に使用する暗号鍵(第2暗号鍵)を変更する変更部(第2変更部)として機能する。
より具体的に、スレーブ通信機35が備える生成部40cは、初めて暗号鍵を生成した場合には、生成した暗号鍵を暗号化に使用する。さらに、スレーブ通信機35が備える生成部40cは、暗号鍵を再度生成した場合には、暗号化に使用する暗号鍵を生成した暗号鍵に変更する。また、マスタ通信機34が備える生成部40bは、初めて暗号鍵を生成した場合には、生成した暗号鍵を暗号化に使用する。一方、マスタ通信機34が備える生成部40bは、暗号鍵を再度生成した場合には、暗号化に使用する暗号鍵を生成した暗号鍵に変更する。
上記したように、端末2及び通信機31は、それぞれ共通の暗号鍵および共通の鍵生成条件を保持しており、端末2が備える生成部40aは、端末2が保持する鍵生成条件が満たされた場合に、暗号鍵を変更し、通信機31が備える生成部40は、通信機31が保持する鍵生成条件が満たされた場合に、暗号鍵を変更する。これによって、共通の暗号鍵が第三者によって解読されてしまったとしても、第三者が解読結果に基づいて不正を働こうとするときには、端末2及び通信機31それぞれによって暗号鍵が既に変更されている可能性が高まるため、セキュリティ性が向上することが期待される。
さらに、上記したように、端末2が保持する鍵生成条件が満たされた場合に、端末2が備える生成部40aは、暗号鍵を生成し、通信機31が備える生成部40は、通信機31が保持する鍵生成条件が満たされた場合に、暗号鍵を生成する。これによって、通信機31と端末2との間で共通する暗号鍵をあらかじめ登録する必要がないため(あるいは、通信機31が新たに追加される場合にも、新たに追加される通信機31と端末2との間で共通する暗号鍵をあらかじめ登録する必要がないため)、ペアリングの工数を低減することができる。
ここで、通信機31が保持する鍵生成条件、及び、端末2が保持する鍵生成条件それぞれが具体的にどのような条件であるかは限定されない。
本例では、端末2が保持する鍵生成条件が、端末2が備える生成部40aにシード(第2情報)が入力されたという条件を含み、通信機31が保持する鍵生成条件が、通信機31が備える生成部40にシード(第2情報)が入力されたという条件を含む場合を想定する。このとき、端末2が備える生成部40aは、端末2が保持する鍵生成条件が満たされた場合に、シード(第2情報)と端末2が保持する鍵生成ロジックとに基づいて生成された暗号鍵(第3暗号鍵)へ暗号化に使用する暗号鍵(第1暗号鍵)を変更する。一方、通信機31が備える生成部40は、通信機31が保持する鍵生成条件が満たされた場合に、シード(第2情報)と通信機31が保持する鍵生成ロジックとに基づいて生成された暗号鍵(第4暗号鍵)へ暗号化に使用する暗号鍵(第2暗号鍵)を変更する。
かかる構成によれば、端末2が備える生成部40a、及び、通信機31が備える生成部40それぞれに、同一のシードが入力されるだけで、端末2及び通信機31それぞれが保持する暗号鍵が同じように変更され得る。したがって、暗号鍵の変更に要する作業負荷を軽減することができる。
しかし、端末2が保持する鍵生成条件、及び、通信機31が保持する鍵生成条件は、かかる例に限定されない。例えば、端末2が保持する鍵生成条件、及び、通信機31が保持する鍵生成条件それぞれは、所定時間が経過したという条件を含んでもよい。かかる構成によれば、所定時間が経過した後も同じ暗号鍵が使用されてしまうことがなくなるため、セキュリティ性が向上することが期待される。所定時間は、1度だけ到来する時間であってもよいし、複数回到来する時間であってもよい。また、複数回到来する時間は、定期的に複数回到来する時間であってもよい。
なお、かかる場合には、端末2と通信機31とにおいて所定時間が経過するタイミングが同じであるのが望ましいため、端末2と通信機31との間であらかじめ同期が取られているのが望ましい。あるいは、所定時間の経過は、端末2及び通信機31の双方と通信可能なブロック(例えば、照合ECU8など)によって判定されてもよい。かかる場合には、所定時間の経過が、端末2及び通信機31の双方と通信可能なブロックから端末2及び通信機31それぞれに通知されてよい。
あるいは、端末2が保持する鍵生成条件、及び、通信機31が保持する鍵生成条件は、端末2と通信機31との間で行われた共通の暗号鍵を使用した通信(暗号通信)の回数が所定回数に達したという条件を含んでもよい。かかる構成によれば、暗号通信の回数が所定回数に達した後も同じ暗号鍵が使用されてしまうことがなくなるため、セキュリティ性が向上することが期待される。なお、端末2と通信機31との間で行われた暗号通信の回数は、例えば、端末2及び通信機31それぞれによって管理されていればよい。
鍵制御部42は、所定条件が満たされた場合に、端末2が備える生成部40aにシード(第2情報)を出力することにより、生成部40aによる暗号鍵の変更(第1暗号鍵から第3暗号鍵への変更)を制御するとともに、通信機31が備える生成部40にシード(第2情報)を出力することにより、生成部40による暗号鍵の変更(第2暗号鍵から第4暗号鍵への変更)を制御する。
かかる構成によれば、端末2が備える生成部40a、及び、通信機31が備える生成部40それぞれに同一のシードを同じタイミングで出力するだけで、端末2及び通信機31それぞれが保持する暗号鍵を同じように変更することができる。
シードは、鍵制御部42によってどのように用意されてもよい。本例では、鍵制御部42は、認証部44による端末2の認証に用いられる認証情報の一部を、シードとして通信機31に出力するとともに、当該認証情報の一部をシードとして端末2に出力する場合を想定する。かかる場合には、シードを用意するために要する時間が軽減され得る。以下では、認証情報として、認証部44によってスマート照合において生成される要求コードが用いられる場合を想定する。しかし、認証情報は、スマート照合において生成される要求コードに限定されない。
より具体的に、スマート照合において生成される要求コードは、照合ECU8から端末2に出力される。そこで、本例では、鍵制御部42は、スマート照合において照合ECU8から端末2に出力される要求コードの一部を端末2に出力するシードとして使用する場合を想定する。すなわち、鍵制御部42は、シードを含んだ要求コードの全体を端末2に出力する。かかる場合には、シードを用意するための時間が軽減される他、照合ECU8から端末2に出力されるデータ量が抑えられ得る。
あるいは、鍵制御部42は、スマート照合において照合ECU8から端末2に出力される要求コードとは別に当該要求コードの一部をシードとして端末2に出力してもよい。すなわち、鍵制御部42は、要求コードの一部をシードとは別にスマート照合における要求コードの全体を端末2に出力してもよい。かかる場合には、少なくともシードを用意するための時間が軽減され得る。
ここで、鍵制御部42がシードを出力するための条件、すなわち所定条件は、認証部44によって要求コードが生成されたという条件を含んでよい。かかる構成によれば、認証部44による端末2の認証(スマート照合)が行われるたびに、シードが通信機31及び端末2に出力され、シードに基づいて端末2及び通信機31それぞれによって使用される暗号鍵が生成し直される。したがって、端末2と通信機31との間の通信が終わった場合には、通信機31と端末2それぞれから暗号鍵が消去されてよいため、端末2及び通信機31それぞれのメモリ使用量を抑えることができる。
なお、上記では、端末2が備える生成部40aが、端末2が保持する鍵生成条件が満たされた場合に、暗号鍵(第1暗号鍵)を変更する場合を想定した。さらに、上記では、通信機31が備える生成部40が、通信機31が保持する鍵生成条件が満たされた場合に、暗号鍵(第2暗号鍵)を変更する場合を想定した。しかし、端末2が備える生成部40aは、端末2が保持する鍵生成ロジック(第1鍵生成ロジック)を変更することにより、暗号鍵を変更してもよい。また、通信機31が備える生成部40は、通信機31が保持する鍵生成ロジック(第2鍵生成ロジック)を変更することにより、暗号鍵を変更してもよい。
より具体的に、端末2が備える生成部40aは、端末2が保持する鍵生成ロジック(第1鍵生成ロジック)を変更し、シード(第1情報)と変更後の鍵生成ロジックとに基づいて、暗号鍵を生成し、生成した暗号鍵へ暗号鍵(第1暗号鍵)を変更してもよい。通信機31が備える生成部40は、通信機31が保持する鍵生成ロジック(第2鍵生成ロジック)を変更し、シード(第1情報)と変更後の鍵生成ロジックとに基づいて、暗号鍵を生成し、生成した暗号鍵へ暗号鍵(第2暗号鍵)を変更してもよい。
このとき、端末2が保持する鍵生成ロジックと通信機31が保持する鍵生成ロジックとは、共通するように変更される。例えば、端末2と通信機31とは、あらかじめ定められた共通の鍵生成ロジックの変更手順(例えば、共通の鍵生成ロジックの変更順序など)を保持しており、通信機31及び端末2それぞれが、当該変更手順に従って、鍵生成ロジックを同じように変更してもよい。あるいは、鍵制御部42によって、どの鍵生成ロジックに変更すべきかが端末2及び通信機31それぞれに通知されてもよい。どの鍵生成ロジックに変更すべきかについては、鍵制御部42によってランダムに決められてもよいし、何らかの規則に基づいて決められてもよい。
(暗号鍵認証及び距離測定のための通信)
続いて、暗号鍵認証及び距離測定のための通信について説明する。例えば、照合ECU8から距離測定要求が出力されると、マスタ通信機34のインターフェース部39は、照合ECU8から距離測定要求の入力を受け付ける。なお、本例では、距離測定要求として照合ECU8から出力されるシードを使用する場合を想定する。しかし、距離測定要求は、照合ECU8から出力されるシードに限定されない。インターフェース部39によって距離測定要求の入力を受け付けられると、通信制御部38は、インターフェース部39を介して距離測定要求をスレーブ通信機35に出力する。
通信機31(マスタ通信機34及びスレーブ通信機35)は、距離測定要求の入力を受け付けると、端末2との間で暗号鍵認証と距離測定のための通信とをそれぞれ開始する。なお、本例では、暗号鍵認証と距離測定のための通信とが共通の電波を使用する場合を想定する。しかし、暗号鍵認証と距離測定のための通信とは、別々の電波を使用してもよい。したがって、暗号鍵認証及び距離測定のための通信は、必ず双方実行されなくてはならない訳ではなく、暗号鍵認証が成立した場合にのみ、距離測定のための通信が実行されてもよいし、距離測定のための通信によって得られた測定値の判定結果が正当である場合にのみ、暗号鍵認証が実行されてもよい。
まず、暗号鍵認証について説明する。本例では、暗号鍵認証の例として、通信機31及び端末2それぞれによって保持されている共通の暗号鍵を用いた要求応答認証が行われる場合を想定する。しかし、暗号鍵認証の方式は、要求応答認証に限定されない。
要求応答認証は、乱数である要求コードに対する暗号鍵を使用した応答コードを通信機31及び端末2の双方に演算させ、これら応答コードの一致を確認する認証である。応答コードは、暗号化情報の一例である。本例では、通信機31の鍵認証部41(すなわち、マスタ通信機34の鍵認証部41b及びスレーブ通信機35の鍵認証部41c)が、通信機31において応答コード同士の一致を確認する場合を想定する。しかし、応答コード同士の一致は、端末2において確認されてもよい。
続いて、距離測定のための通信について説明する。なお、本例では、距離測定のための通信に使用される電波(測距用電波及びその応答電波)がUWB帯の電波を使用して行われる場合を主に想定する。そこで、以下では、距離測定のための通信に使用される電波を「UWB電波Sa」と記載する場合がある。しかし、距離測定のための通信に使用される電波は、UWB帯の電波に限定されない。
まず、距離測定のための通信においては、通信機31(すなわち、マスタ通信機34及びスレーブ通信機35)は、UWB電波Saを送信する。端末2のUWB送受信部33は、通信機31からUWB電波Saを受信すると、その応答としてUWB電波Saを返信する。そして、通信機31は、端末2から送信されたUWB電波Saを受信する。このとき、通信機31の測定部32(すなわち、マスタ通信機34の測定部32b及びスレーブ通信機35の測定部32c)は、通信機31及び端末2の間の距離に準じた測定値Vm(距離に相当する測距値)を測定する。
より具体的には、通信機31の測定部32は、UWB電波Saの送信からその応答であるUWB電波Saの受信までの伝搬時間を計算し、この伝搬時間から通信機31及び端末2の間の距離に準じた測定値Vm(距離に相当する測距値)を算出する。また、測定部32は、暗号鍵認証が成立した場合に、測定値Vmが正当であるか否かを判定する。測定値Vmが正当であるか否かは、例えば測定値Vmが規定値Vk未満であるか否かによって判定される。一方、測定部32は、暗号鍵認証が成立しない場合には、測定値Vmが正当であるか否かを判定しない。
通信機31は、測定値Vmが正当であるか否かを判定した場合、判定結果を照合ECU8に出力する。より具体的に、スレーブ通信機35の測定部32cは、判定結果をマスタ通信機34に出力する。マスタ通信機34の測定部32bは、スレーブ通信機35から判定結果が入力されると、入力された判定結果を照合ECU8に出力する。さらに、マスタ通信機34の測定部32bは、測定値Vmが正当であるか否かを判定した場合、判定結果を照合ECU8に出力する。
照合ECU8の処理実行部43は、測定値Vmが正当か否かを示す判定結果に基づいて、スマート照合の成立可否を決定する。例えば、処理実行部43は、少なくとも一つの通信機31から測定値Vmが正当であることを示す判定結果が入力された場合、スマート照合の成立を有効にする。一方、処理実行部43は、いずれの通信機31からも測定値Vmが正当であることを示す判定結果が入力されない場合、スマート照合の成立を無効にする。照合ECU8は、スマート照合の成立が有効にされた場合に、車載装置3の作動を許可又は実行する。
なお、本例では、測定部32は、暗号鍵認証が成立しない場合に、測定値Vmが正当であるか否かを判定しない場合を主に想定する。しかし、測定部32は、暗号鍵認証が成立しない場合であっても、測定値Vmが正当であるか否かを判定してもよい。しかし、暗号鍵認証が成立しない場合には、測定値Vmが正当であるか否かを示す判定結果は、通信機31から照合ECU8に出力されなくてよい。
上記では、端末2が、暗号鍵(第1暗号鍵)を用いて要求コードを暗号化した応答コードを通信機31に送信し、通信機31が、暗号鍵(第1暗号鍵)と共通する暗号鍵(第2暗号鍵)と、端末2から受信した応答コードとに基づく所定の処理を実行する場合を想定した。特に、上記では、通信機31が、所定の処理として、暗号鍵(第1暗号鍵)を用いて暗号化された応答コードと暗号鍵(第2暗号鍵)を用いて暗号化された応答コードとを照合する処理(暗号鍵認証)を行う場合を想定した。
しかし、通信機31によって行われる所定の処理は、かかる例に限定されない。例えば、端末2は、暗号鍵(第1暗号鍵)を用いて情報を暗号化した暗号化情報を通信機31に送信し、通信機31は、暗号鍵(第1暗号鍵)を用いて暗号化された暗号化情報を端末2から受信すると、所定の処理として、端末2から受信した暗号化情報を、暗号鍵(第2暗号鍵)を用いて復号する処理を行ってもよい。
なお、所定の処理は、通信機31の代わりに、端末2によって行われてもよい。このとき、通信機31は、暗号鍵(第2暗号鍵)を用いて情報を暗号化した暗号化情報を端末2に送信し、端末2は、暗号鍵(第2暗号鍵)を用いて暗号化された暗号化情報を通信機31から受信すると、所定の処理として、通信機31から受信した暗号化情報を、暗号鍵(第1暗号鍵)を用いて復号する処理を行ってもよい。
<<1.2.動作例>>
次に、図3を用いて、本実施形態の通信システムの作用について説明する。以下の説明では、用語の見やすさを考慮して、シードをシードDsと記載し、鍵生成ロジックを鍵生成ロジックfと記載し、暗号鍵を暗号鍵Dkと記載する場合がある。
図3に示すように、ステップS101において、鍵制御部42は、シードDsを生成する。上記したように、シードDsは、一例として乱数であってよい。本例では、シードDsとして、スマート照合の要求応答認証において端末2に送信される要求コードの一部が使用される場合を想定する。このように、シードDsは、電子キーシステム4におけるスマート照合の要求応答認証において生成される要求コードに含まれている。これにより、距離測定システム30において要求コードとは別にシードDsを生成しなくて済むため、シードを用意するために要する時間及びシードの送信時間が省略され得る。
ステップS102において、鍵制御部42は、端末2へシードDsを送信する。ステップS103において、端末2の生成部40aは、シードDsを受信すると、シードDsを鍵生成ロジックfに通すことによって、暗号鍵Dkを生成する。
ステップS104において、鍵制御部42は、端末2へ送信したシードDsと同じシードDsを、マスタ通信機34へ出力する。マスタ通信機34のインターフェース部39は、シードDsを入力すると、入力したシードDsをスレーブ通信機35へ出力する。本例では、通信機31へのシードDsの入力は、距離測定のための通信開始のトリガを兼ねている。したがって、マスタ通信機34は、シードDsが入力されると、スリープ状態から起動し、距離測定のための通信を開始する。同様に、スレーブ通信機35は、シードDsが入力されると、スリープ状態から起動し、距離測定のための通信を開始する。
ステップS105において、マスタ通信機34の生成部40bは、シードDsを入力すると、シードDsを鍵生成ロジックfに通して、暗号鍵Dkを生成する。同様に、ステップS106において、スレーブ通信機35の生成部40cは、シードDsを入力すると、シードDsを鍵生成ロジックfに通して、暗号鍵Dkを生成する。これにより、端末2及び通信機31は、共通する暗号鍵Dkを取得する。生成部40は、S102~S106の処理によって、シードDsを受信するたびに暗号鍵Dkを変更する。シードDsが、スマート照合が実行されるたびに出力される場合には、暗号鍵Dkは、スマート照合が実行されるたびに変更される。
ステップS107において、スレーブ通信機35の鍵認証部41cは、暗号鍵認証における要求コードを生成し、要求コードを含んだUWB電波Saを端末2へ送信する。このとき、マスタ通信機34の通信制御部38は、スレーブ通信機35の作動順を設定し、作動順に従ってスレーブ通信機35からUWB電波Saを送信させる。端末2は、UWB電波Saを受信すると、UWB電波Saに含まれる要求コードに対する応答コードを演算する。
さらに、端末2の鍵認証部41aは、受信した応答のUWB電波Saに含まれる応答コードと、自身が演算した応答コードが一致するか否かにより、暗号鍵認証が成立したか否かを判定してもよい。この判定においてはより具体的に、端末2の鍵認証部41aは、応答コード同士が一致する場合、暗号鍵認証を成立とする。一方、端末2の鍵認証部41aは、応答コード同士が一致しない場合、暗号鍵認証を不成立とする。暗号鍵認証が不成立の場合、端末2の鍵認証部41aは、処理を終了する。
なお、端末2は、演算した応答コードを、応答のUWB電波Saに含ませて送信する。この端末2による応答コードを含むUWB電波Saの送信は、暗号鍵認証が成立した場合に実行されてもよい。
スレーブ通信機35の測定部32cは、UWB電波Saを送信してから応答のUWB電波Saを受信するまでの時間を計測する。そして、スレーブ通信機35は、計測した時間から、スレーブ通信機35及び端末2の間の距離に準じた測定値Vmを算出する。
一方、ステップS108において、スレーブ通信機35の鍵認証部41cは、受信した応答のUWB電波Saに含まれる応答コードと、自身が演算した応答コードが一致するか否かにより、暗号鍵認証が成立したか否かを判定する。より具体的に、鍵認証部41cは、応答コード同士が一致する場合、暗号鍵認証を成立とする。一方、鍵認証部41cは、応答コード同士が一致しない場合、暗号鍵認証を不成立とする。暗号鍵認証が不成立の場合、鍵認証部41cは、処理を終了する。
スレーブ通信機35は、暗号鍵認証が成立した場合、ステップS109において、自身の測定した測定値Vmの正当性を判定する。スレーブ通信機35は、測定値Vmと規定値Vkとを比較することにより、端末2及び車両1の位置関係の正当性を判定する。すなわち、スレーブ通信機35は、端末2が車両1から規定の距離以内にあるか否かを判定する。スレーブ通信機35は、測定値Vmが規定値Vk未満の場合、車両1及び端末2の間の距離が正当であると判定する。一方、スレーブ通信機35は、測定値Vmが規定値Vk以上の場合、車両1及び端末2の間の距離が正当でないと判定する。
ステップS110において、マスタ通信機34は、UWB電波Saの送受信、暗号鍵認証、測定値Vmの判定の一連の処理を実行する。特に、マスタ通信機34は、自身の作動タイミングになると、自身からUWB電波Saを送信する。これにより、複数の通信機31と端末2との間でのUWB電波Saの送受信が実現され得る。しかし、マスタ通信機34によって実行される、UWB電波Saの送受信、暗号鍵認証、測定値Vmの判定は、ステップS107~S109と同様の手順で実行されるため、詳細な説明を省略する。なお、図3には、複数の通信機31と端末2との間で送受信されるUWB電波Saを代表して、スレーブ通信機35と端末2との間で送受信されるUWB電波Saが一往復分のみが図示されている。
ステップS111において、スレーブ通信機35は、暗号鍵認証が成立した場合、測定値Vmの判定結果をマスタ通信機34へ通知する。ステップS112において、マスタ通信機34のインターフェース部39は、スレーブ通信機35から入力した測定値Vmの判定結果を、照合ECU8へ通知する。また、マスタ通信機34は、自身で判定した測定値Vmの判定結果を、照合ECU8へ通知する。
ステップS113において、照合ECU8は、測定値Vmの判定結果を基に、車両1の作動を制御する。より具体的に、処理実行部43は、測定値Vmの判定結果を基に、スマート照合の成立可否を判定する。例えば、処理実行部43は、いずれかの通信機31により、測定値Vmが正当であると判定された場合には、スマート照合の照合結果を有効とする。一方、処理実行部43は、全ての通信機31により測定値Vmが正当でないと判定された場合には、スマート照合の照合結果を無効とする。
例えば、照合ECU8は、室外の端末2と室外スマート照合が成立し、かつ、処理実行部43がスマート照合の照合結果を有効とした場合、ボディECU9によるドアロック装置6の施解錠作動を許可又は実行する。これよって、例えば、ドア施錠時に車外ドアハンドルがタッチ操作されると、車両ドアが解錠され、ドア解錠時に車外ドアハンドルのロックボタンが押し操作されると、車両ドアが施錠される。
一方、照合ECU8は、室内の端末2と室内スマート照合が成立し、かつ、処理実行部43が照合結果を有効とした場合、室内のエンジンスイッチ50による車両電源の遷移操作を許可する。これによって、例えば、ブレーキペダルが踏み込まれながらエンジンスイッチ50が操作されると、エンジン7が始動する。
照合ECU8は、処理実行部43がスマート照合の照合結果を無効とした場合、車載装置3の作動を禁止する。これによって、例えば、中継器などを用いた不正通信によって車載装置3が作動されてしまうことが抑制される。また、端末2と通信機31との間で暗号鍵認証が行われるため、端末2と通信機31との間の距離測定のための通信におけるセキュリティ性を確保することができる。
<<1.3.効果>>
上記の実施形態によれば、第1暗号鍵を用いて暗号化された暗号化情報を送信する第1機器と、第1暗号鍵と共通する暗号鍵である第2暗号鍵と、第1機器からの暗号化情報とに基づく所定の処理を実行する第2機器と、を有し、第1機器は、第1条件が満たされた場合に、第1暗号鍵を変更する第1変更部を備え、第2機器は、第1条件と共通する条件である第2条件が満たされた場合に、第2暗号鍵を変更する第2変更部を備える、通信システムが提供される。
かかる構成によれば、共通の暗号鍵が第三者によって解読されてしまったとしても、第三者が解読結果に基づいて不正を働こうとするときには、第1機器及び第2機器それぞれによって暗号鍵が既に変更されている可能性が高まるため、セキュリティ性が向上することが期待される。
また、第1暗号鍵は、第1情報と第1暗号鍵の生成手順を示すロジックである第1鍵生成ロジックとに基づいて生成され、第2暗号鍵は、第1鍵生成ロジックと共通のロジックである第2鍵生成ロジックと、第1情報とに基づいて生成されてよい。
かかる構成によれば、第1機器と第2機器との間で共通する暗号鍵をあらかじめ登録する必要がないため、ペアリングの工数を低減することができる。
また、第1条件は、第1変更部に第2情報が入力されたという条件を含み、第2条件は、第2変更部に第2情報が入力されたという条件を含み、第1変更部は、第1条件が満たされた場合、第2情報と第1鍵生成ロジックとに基づいて生成された第3暗号鍵へ第1暗号鍵を変更し、第2変更部は、第2条件が満たされた場合、第2情報と第2鍵生成ロジックとに基づいて生成された第4暗号鍵へ第2暗号鍵を変更してよい。
かかる構成によれば、第1変更部、及び、第2変更部それぞれに、同一の情報が入力されるだけで、第1機器及び第2機器それぞれが保持する暗号鍵が同じように変更され得る。したがって、暗号鍵の変更に要する作業負荷を軽減することができる。
第1機器及び第2機器のうちの一方は、端末であり、第1機器及び第2機器のうちの他方は、端末との間で無線通信を行う通信機であってよい。そして、通信システムは、端末の認証を行う認証部を備え、鍵制御部は、認証に用いられる認証情報の一部を、第2情報として第1機器に出力するとともに、認証情報の一部を第2情報として第2機器に出力してよい。かかる場合には、第2情報を用意するために要する時間が軽減され得る。
例えば、鍵制御部は、認証情報の一部を含んだ認証情報の全体を端末に出力してもよい。かかる場合には、第2情報を用意するための時間が軽減される他、鍵制御部から端末に出力されるデータ量が抑えられ得る。あるいは、鍵制御部は、認証情報の一部とは別に認証情報の全体を端末に出力してもよい。かかる場合には、少なくとも第2情報を用意するための時間が軽減され得る。
所定条件は、認証情報が生成されたという条件を含んでよい。かかる構成によれば、端末の認証が行われるたびに、情報が通信機及び端末に出力され、当該情報に基づいて端末及び通信機それぞれが使用する暗号鍵が生成し直される。したがって、端末と通信機との間の通信が終わった場合には、通信機と端末それぞれから暗号鍵が消去されてよいため、端末及び通信機それぞれのメモリ使用量を抑えることができる。
また、第1機器及び第2機器それぞれと通信可能な制御装置であって、第1機器によって第1暗号鍵を用いて暗号化された暗号化情報が第2機器に送信されると、第2機器によって第1暗号鍵と共通の第2暗号鍵と暗号化情報とに基づく所定の処理が実行され、制御装置は、所定条件が満たされた場合に、第1暗号鍵及び第2暗号鍵それぞれの変更を制御する鍵制御部を備える、制御装置が提供される。
かかる構成によれば、共通の暗号鍵が第三者によって解読されてしまったとしても、第三者が解読結果に基づいて不正を働こうとするときには、第1機器及び第2機器それぞれによって暗号鍵が既に変更されている可能性が高まるため、セキュリティ性が向上することが期待される。
<<1.4.変形例>>
以上、添付図面を参照しながら本発明の好適な実施形態について詳細に説明したが、本発明はかかる例に限定されない。本発明の属する技術の分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本発明の技術的範囲に属するものと了解される。
例えば、本実施形態は、以下のように変更して実施することができる。本実施形態及び以下の変更例は、技術的に矛盾しない範囲で互いに組み合わせて実施することができる。
(暗号鍵認証に係る構成の変形例)
図4は、本実施形態に係る通信システムのうち暗号鍵認証に係る構成の変形例について説明するための図である。
上記では、照合ECU8(より具体的に、照合ECU8が備える鍵制御部42)が、端末2が保持する第1暗号鍵、及び、通信機31が保持する第2暗号鍵を制御する場合を想定した。かかる場合には、上記したように、照合ECU8と端末2との無線通信において使用されるデータの一部をシードとして使用することができる。しかし、暗号鍵を制御する装置は、照合ECU8に限定されない。さらに、暗号鍵を保持する装置も、端末2及び通信機31に限定されない。
例えば、図4に示されたように、暗号鍵を制御する装置は、制御装置230であってよく、暗号鍵を保持する装置は、制御装置230と通信可能な第1機器220及び第2機器240であってよい。このとき、第1機器220は、端末2と同様に、第1暗号鍵を用いて暗号化された暗号化情報を第2機器240に送信し、第2機器240は、通信機31と同様に、第1暗号鍵と共通する暗号鍵である第2暗号鍵と第1機器220からの暗号化情報とに基づく所定の処理を実行する。そして、制御装置230は、照合ECU8と同様に、所定条件が満たされた場合に、第1暗号鍵及び第2暗号鍵それぞれの変更を制御する鍵制御部42を備える。
制御装置230は、照合ECU8のようにLF帯の電波の送信とUHF帯の電波の受信とを制御するものでなくてもよい。例えば、制御装置230は、他の無線通信(例えば、NFC(Near Field Communication)を用いた通信、または、BLE(Bluetooth(登録商標) Low Energy)を用いた通信など)を制御するものであってもよい。また、制御装置230は、第1機器220及び第2機器240と通信可能なサーバであってもよい。すなわち、鍵制御部42は、車両1及び端末2と通信可能なサーバなどに設けられていてもよい。あるいは、制御装置230は、照合ECU8以外の車載ECUであってもよい。すなわち、鍵制御部42は、照合ECU8以外の車載ECUに設けられていてもよい。例えば、車載ECUは、ボディECU9であってもよいし、エンジンECU10であってもよい。
さらに、第1機器220と第2機器240との間の通信は、端末2と通信機31との間の通信のように、UWB帯の電波を使用して行われるものでなくてもよい。例えば、第1機器220と第2機器240との間の通信は、他の無線通信(例えば、NFCを用いた通信、または、BLEを用いて通信など)を使用して行われてもよい。また、上記では、第1機器220の例としての端末2が電子キー5である場合を想定した。しかし、第1機器220の例としての端末2は、高機能携帯電話などであってもよい。
上記の例では、端末2が第1機器220の例に該当し、通信機31が第2機器240の例に該当する。しかし、通信機31が第1機器220の例に該当し、端末2が第2機器240に該当してもよい。すなわち、第1機器220及び第2機器240のうちの一方が、端末2であり、第1機器220及び第2機器240のうちの他方が、端末2との間で無線通信を行う通信機31であってよい。
その他の各変形例について、以下に説明する。
(シードに関する変形例)
上記例では、シードDsが、スマート照合の途中で生成される場合を主に説明した。具体的に、上記例では、シードDsが、スマート照合の要求応答認証における要求コードの生成に伴って生成される場合を主に説明した。しかし、シードDsが生成されるタイミングは限定されない。例えば、シードDsは、ウェイク信号の送信時に生成されてもよいし、キーIDの確認時に生成されてもよい。
また、シードDsは、スマート照合の前に生成されてもよいし、スマート照合の後に生成されてもよい。すなわち、シードDsは、端末2の認証時に端末2に送信される認証情報の一部であることに限定されない。
上記例では、シードDsが乱数である場合を主に説明した。しかし、シードDsは、規則的に変化するデータであってもよい。すなわち、シードDsは、時間の経過とともに変化し得る情報であればよく、より望ましくは出力されるたびに変化する情報であるのがよい。
シードDsは、端末2及び通信機31に共通の暗号鍵Dkを登録するために、一度だけ出力されてもよい。すなわち、端末2及び通信機31の間の通信の度に出力されなくてもよいし、端末2及び通信機31の間の暗号通信を開始するための処理が実行される度に出力されなくてもよい。
シードDsは、照合ECU8で生成されてもよいし、端末2で生成されてもよいし、通信機31で生成されてもよい。
(暗号鍵に関する変形例)
上記例では、通信機31(マスタ通信機34又はスレーブ通信機35)及び端末2それぞれによって保持されている暗号鍵Dkが、スマート照合の度に変更される場合を主に説明した。しかし、通信機31(マスタ通信機34又はスレーブ通信機35)及び端末2それぞれによって保持されている暗号鍵Dkは、距離測定の度に生成されてもよいし、UWB電波Sa送信の度に生成されてもよい。すなわち、暗号鍵Dkを変更する規定の条件は、特に限定されない。
上記例では、各通信機31(マスタ通信機34及びスレーブ通信機35)において暗号鍵Dkが生成される場合を主に説明した。しかし、各通信機31のうち少なくとも1つにおいて生成された暗号鍵Dkが、残りの通信機31に通知されてもよい。例えば、マスタ通信機34によって生成された暗号鍵Dkが、スレーブ通信機35に通知されてもよい。
あるいは、暗号鍵Dkは、照合ECU8によって生成されてもよい。すなわち、暗号鍵Dkを生成する生成部40は、照合ECU8に設けられてもよい。このとき、照合ECU8によって生成された暗号鍵Dkが、マスタ通信機34に出力されてもよい。
上記例では、端末2と通信機31との距離測定のための通信が、端末2と通信機31との間で共通の暗号鍵Dkを用いた暗号鍵認証を通じた暗号通信によって行われる場合を主に説明した。そして、上記例では、かかる暗号鍵認証が要求応答方式によって行われる場合を主に説明した。しかし、かかる暗号鍵認証の方式は、要求応答方式に限定されない。すなわち、かかる暗号鍵認証の方式としては、種々の認証方法が適用され得る。
より具体的に、上記例では、端末2と通信機31との間で共通の暗号鍵を使用して、端末2と通信機31とのうち、一方が暗号化情報の例として要求応答認証の応答コードを送信し、他方が受信した応答コードと自身が暗号化情報の例として生成した応答コードとを照合する場合を主に説明した。しかし、暗号鍵認証の方式は、要求応答方式に限定されないため、暗号化情報は、要求応答認証の応答コードに限定されない。
(距離測定のための通信に関する変形例)
上記例では、距離測定のための通信開始のトリガが、スマート照合に関連するトリガ(上記例では、スマート照合の要求応答認証における要求コードに基づいて生成されるシードDsの出力)である場合を主に説明した。しかし、距離測定のための通信開始のトリガは、かかる例に限定されない。例えば、距離測定のための通信開始のトリガは、車両ドアのドアノブへの操作が行われたことであってもよいし、エンジンスイッチ50の操作が行われたことであってもよい。
また、距離測定のための通信開始のトリガがどのようなトリガであるかに関わらず、距離測定のための通信が行われるタイミングは、スマート照合の前であってもよいし、スマート照合の後であってもよいし、スマート照合の途中であってもよい。例えば、距離測定のための通信がスマート照合の前又は途中で実行される場合に、処理実行部43によってスマート照合の成立が無効にされる場合があり得る。かかる場合には、処理実行部43は、スマート照合を途中で強制的に終了させてもよい。すなわち、処理実行部43は、スマート照合の成立を無効にした場合に、スマート照合(スマート通信)を成立させない何らかの処理を行えばよい。
上記例では、スマート照合の種類に関わらず、スマート照合が行われる場合に、距離測定のための通信が行われる場合を主に説明した。しかし、スマート照合が行われる場合であっても、スマート照合の種類に応じて、距離測定のための通信を行うか否かが制御されてもよい。例えば、室外スマート照合が行われる場合には、距離測定のための通信が行われず、室内スマート照合が行われる場合にのみ、距離測定の通信が行われてもよい。すなわち、通信制御部38は、車両1の外側に形成されるLF電波エリアでは、通信機31を作動せず、室内に形成されるLF電波エリアでは、通信機31を作動させてもよい。
上記例では、スレーブ通信機35の測定部32によって測定値Vmが測定される場合を主に説明した。このとき、測距用電波は、スレーブ通信機35から端末2に送信される。しかし、測定値Vmは、スレーブ通信機35以外によって測定されてもよい。例えば、測定値Vmは、端末2によって測定されてもよい。このとき、測距用電波は、端末2からスレーブ通信機35に送信されればよい。
上記例では、測定値Vmが、スレーブ通信機35と端末2との間の電波の伝播時間から測定される場合を主に説明した。しかし、測定値Vmを測定する手法は、かかる例に限定されない。例えば、測定値Vmは、スレーブ通信機35及び端末2のうち、一方から送信された電波を他方が受信した場合、当該他方が電波の受信強度(RSSI:Received Signal Strength Indicator)を測定し、この受信強度から距離に準じた測定値を算出してもよい。
また、複数のチャネルそれぞれを使用して電波送信が行われてもよい。このとき、測定部32は、複数のチャネルそれぞれを使用して行われた電波送信の結果(伝播時間または受信強度)に基づいて、測定値Vmを算出してもよい。
・距離測定のための通信(測距用電波及びその応答電波)の方式は、UWB電波Saを使用した方式に限定されない。例えば、距離測定のための通信として、他の周波数の電波が使用されてもよい。一例として、距離測定のための通信として、ブルートゥース(登録商標)通信が使用されてもよい。
(システムの各種変形例)
上記例では、スマート照合の成立可否を決定する処理実行部43が照合ECU8に設けられる場合を主に説明した。しかし、処理実行部43が設けられる位置は限定されない。例えば、処理実行部43は、マスタ通信機34に設けられてもよいし、スレーブ通信機35に設けられてもよいし、端末2に設けられてもよい。
上記例では、スレーブ通信機35と端末2との距離に準じた測定値Vmの正当性が、スレーブ通信機35の測定部32によって判定される場合を主に説明した。すなわち、上記例では、マスタ通信機34がスレーブ通信機35による判定結果を照合ECU8に通知する場合を主に説明した。しかし、測定値Vmの正当性は、マスタ通信機34によって判定されてもよい。このとき、マスタ通信機34は、スレーブ通信機35による判定結果に基づいて決定したスマート照合の成立可否を照合ECU8に通知すればよい。あるいは、測定値Vmの正当性は、照合ECU8によって判定されてもよい。このとき、マスタ通信機34は、スレーブ通信機35によって測定された測定値Vmを照合ECU8に通知すればよい。あるいは、測定値Vmの正当性は、端末2によって判定されてもよい。
上記例では、通信機31の数が6つ(図2に示した例では、マスタ通信機34が1つ、スレーブ通信機35が4つ)である場合を主に説明した。しかし、通信機31の個数は限定されない。例えば、通信機31の数は、1つでもよいし、2つでもよいし、3つ以上でもよい。
車両1のLF送信機13は、車両1の周囲にLF電波(ウェイク信号)エリアを形成するように車両1に設けられてもよい。例えば、車両1のLF送信機13は、運転席ドアの周囲、助手席ドアの周囲、バックドアの周囲、及び、室内に、LF電波エリアを形成してもよい。
通信制御部38は、LF送信機13によって形成されたLF電波エリアに基づき、通信機31の作動を制御してもよい。例えば、通信制御部38は、運転席ドアの周囲のLF電波エリアに端末2が進入し、室外スマート照合が成立した場合、運転席に近い第1スレーブ通信機35a及び第3スレーブ通信機35cのみを作動させ、残りを作動させなくてもよい。
上記したように、車両1にスレーブ通信機35が複数設けられる場合が想定される。かかる場合には、複数のスレーブ通信機35それぞれによって得られた、自身と端末2との距離に準じた測定値Vmの正当性の判定結果がマスタ通信機34に出力される。このとき、マスタ通信機34は、判定結果が入力されたタイミングで個別に判定結果を照合ECU8に通知してもよいし、判定結果がすべて入力されたタイミングで一括してすべての判定結果を照合ECU8に出力してもよい。
上記例では、処理実行部43がスマート照合の成立可否を決定する場合を主に説明した。しかし、処理実行部43によって実行される処理は、スマート照合の成立可否の決定に限定されない。例えば、処理実行部43は、スマート照合の成立可否の決定以外に、測定値Vmに応じて車載装置3の作動を制御してもよい。
上記例では、スマート照合システムにおいて、ウェイク信号が車両1から端末2に送信される場合を主に説明した。しかし、ウェイク信号は、端末2から車両1に送信されてもよい。
上記例では、電子キーシステム4が、スマート照合を実行するスマート照合システムである場合を主に説明した。しかし、電子キーシステム4は、スマート照合システムに限定されない。例えば、電子キーシステム4は、端末2の正否を確認することが可能なシステムであればよい。あるいは、電子キーシステム4は省略されてもよく、UWB通信を用いて端末2の正否が確認されてもよい。
上記例では、端末2の正否の確認が、キーIDの照合及び要求応答認証によって行われる場合を主に説明した。しかし、端末2の正否を確認する方式は、かかる例に限定されない。例えば、端末2の正否を確認する方式は、端末2及び車両1が通信を通じて、端末2及び車両1が正規のペアであるか否かを確認することが可能な方式であればよい。
上記例では、端末2が電子キー5である場合を主に説明した。しかし、端末2は電子キー5である場合に限定されない。例えば、端末2は、車両1との無線通信が実行可能な高機能携帯電話であってもよい。
上記例では、距離測定システム30が、車両1及び端末2の間の距離に準じた測定値Vmを測定する機能を備え、測定値Vmの正当性からスマート照合の成立可否を決定する機能(不正通信検出機能)を備える場合を主に説明した。しかし、距離測定システム30は、測定値Vmを測定する機能を有していればよく、不正通信検出機能を備えなくてもよい。
上記例では、端末2と通信機31との間で共通する暗号鍵が、距離測定のための通信の暗号化に使用される場合を主に説明した。しかし、端末2と通信機31との間で共通する暗号鍵は、距離測定のための通信以外の暗号化に使用されてもよい。
車両1及び端末2の間の各種通信に使用される電波の周波数及び通信方式は、種々の態様に変更され得る。
上記例では、端末2の通信相手が車両1である場合を主に説明した。しかし、端末2の通信相手は、車両1に限定されず、種々の機器又は装置に変更可能である。
1…車両、2…端末、3…車載装置、4…電子キーシステム、5…電子キー、8…照合ECU、20…端末制御部、30…距離測定システム、31…通信機、32…測定部、34…マスタ通信機、35…スレーブ通信機、38…通信制御部、39…インターフェース部、40…生成部、41…鍵認証部、42…鍵制御部、43…処理実行部、44…認証部、50…エンジンスイッチ、230…制御装置、220…第1機器、240…第2機器。

Claims (11)

  1. 第1暗号鍵を用いて暗号化された暗号化情報を送信する第1機器と、
    前記第1暗号鍵と共通する暗号鍵である第2暗号鍵と、前記第1機器からの前記暗号化情報とに基づく所定の処理を実行する第2機器と、
    認証部と、
    鍵制御部と、を有する通信システムであって
    前記第1機器は、第1条件が満たされた場合に、前記第1暗号鍵を変更する第1変更部を備え、
    前記第2機器は、前記第1条件と共通する条件である第2条件が満たされた場合に、前記第2暗号鍵を変更する第2変更部を備え
    前記第1暗号鍵は、第1情報と前記第1暗号鍵の生成手順を示すロジックである第1鍵生成ロジックとに基づいて生成され、
    前記第2暗号鍵は、前記第1鍵生成ロジックと共通のロジックである第2鍵生成ロジックと、前記第1情報とに基づいて生成され、
    前記第1条件は、前記第1変更部に第2情報が入力されたという条件を含み、
    前記第2条件は、前記第2変更部に前記第2情報が入力されたという条件を含み、
    前記第1変更部は、前記第1条件が満たされた場合、前記第2情報と前記第1鍵生成ロジックとに基づいて生成された第3暗号鍵へ前記第1暗号鍵を変更し、
    前記第2変更部は、前記第2条件が満たされた場合、前記第2情報と前記第2鍵生成ロジックとに基づいて生成された第4暗号鍵へ前記第2暗号鍵を変更し、
    前記第1機器及び前記第2機器のうちの一方は、端末であり、
    前記第1機器及び前記第2機器のうちの他方は、前記端末との間で無線通信を行う通信機であり、
    前記認証部は、前記端末の認証に用いられる認証情報を生成し、
    前記鍵制御部は、前記認証情報の一部を、前記第2情報として前記端末に出力するとともに、前記認証情報の一部を前記第2情報として前記通信機に出力する、
    通信システム。
  2. 記鍵制御部は、所定条件が満たされた場合に、前記第1変更部に前記第2情報を出力することにより、前記第1変更部による前記第1暗号鍵から前記第3暗号鍵への変更を制御するとともに、前記第2変更部に前記第2情報を出力することにより、前記第2変更部による前記第2暗号鍵から前記第4暗号鍵への変更を制御する、
    請求項に記載の通信システム。
  3. 前記所定条件は、前記認証情報が生成されたという条件を含む、
    請求項に記載の通信システム。
  4. 前記認証部は、前記端末の認証を行う、
    求項1~3のいずれか一項に記載の通信システム。
  5. 前記鍵制御部は、前記認証情報の一部を含んだ前記認証情報の全体を前記端末に出力する、
    請求項1~4のいずれか一項に記載の通信システム。
  6. 前記鍵制御部は、前記認証情報の一部とは別に前記認証情報の全体を前記端末に出力する、
    請求項1~4のいずれか一項に記載の通信システム。
  7. 前記第1変更部は、前記第1鍵生成ロジックを変更することにより、前記第1暗号鍵を変更し、
    前記第2変更部は、前記第2鍵生成ロジックを変更することにより、前記第2暗号鍵を変更する、
    請求項1~6のいずれか一項に記載の通信システム。
  8. 前記第2機器は、前記所定の処理として、前記第1暗号鍵を用いて暗号化された前記暗号化情報と前記第2暗号鍵を用いて暗号化された暗号化情報とを照合する処理を行う、
    請求項1~のいずれか一項に記載の通信システム。
  9. 前記第2機器は、前記所定の処理として、前記第1暗号鍵を用いて暗号化された前記暗号化情報を、前記第2暗号鍵を用いて復号する処理を行う、
    請求項1~のいずれか一項に記載の通信システム。
  10. 前記第1条件及び前記第2条件それぞれは、所定時間が経過したという条件又は前記第1機器と前記第2機器との間の暗号通信の回数が所定回数に達したという条件を含む、
    請求項1~のいずれか一項に記載の通信システム。
  11. 第1機器及び第2機器それぞれと通信可能な制御装置であって、
    前記第1機器によって第1暗号鍵を用いて暗号化された暗号化情報が前記第2機器に送信されると、前記第2機器によって前記第1暗号鍵と共通の第2暗号鍵と前記暗号化情報とに基づく所定の処理が実行され、
    前記制御装置は、第1条件が満たされた場合に、前記第1暗号鍵の第1変更部による変更を制御し、前記第1条件と共通する条件である第2条件が満たされた場合に、前記第2暗号鍵の第2変更部による変更を制御する鍵制御部と、認証部とを備え
    前記第1暗号鍵は、第1情報と前記第1暗号鍵の生成手順を示すロジックである第1鍵生成ロジックとに基づいて生成され、
    前記第2暗号鍵は、前記第1鍵生成ロジックと共通のロジックである第2鍵生成ロジックと、前記第1情報とに基づいて生成され、
    前記第1条件は、前記第1変更部に第2情報が入力されたという条件を含み、
    前記第2条件は、前記第2変更部に前記第2情報が入力されたという条件を含み、
    前記鍵制御部は、
    前記第1条件が満たされた場合、前記第2情報と前記第1鍵生成ロジックとに基づいて生成された第3暗号鍵への前記第1暗号鍵の変更を制御し、
    前記第2条件が満たされた場合、前記第2情報と前記第2鍵生成ロジックとに基づいて生成された第4暗号鍵への前記第2暗号鍵の変更を制御し、
    前記第1機器及び前記第2機器のうちの一方は、端末であり、
    前記第1機器及び前記第2機器のうちの他方は、前記端末との間で無線通信を行う通信機であり、
    前記認証部は、前記端末の認証に用いられる認証情報を生成し、
    前記鍵制御部は、前記認証情報の一部を、前記第2情報として前記端末に出力するとともに、前記認証情報の一部を前記第2情報として前記通信機に出力する、
    制御装置。
JP2020052409A 2019-04-12 2020-03-24 通信システム及び制御装置 Active JP7366819B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
CN202080019350.6A CN113545005B (zh) 2019-04-12 2020-04-03 通信***以及控制装置
DE112020001878.4T DE112020001878T5 (de) 2019-04-12 2020-04-03 Kommunikationssystem und Steuervorrichtung
PCT/JP2020/015348 WO2020209201A1 (ja) 2019-04-12 2020-04-03 通信システム及び制御装置
US17/600,750 US11838416B2 (en) 2019-04-12 2020-04-03 Communication system and control device
CN202410349107.0A CN118138234A (zh) 2019-04-12 2020-04-03 通信***以及控制装置
US18/509,953 US20240089101A1 (en) 2019-04-12 2023-11-15 Communication system and control device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2019076300 2019-04-12
JP2019076300 2019-04-12

Publications (2)

Publication Number Publication Date
JP2020174347A JP2020174347A (ja) 2020-10-22
JP7366819B2 true JP7366819B2 (ja) 2023-10-23

Family

ID=72831729

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020052409A Active JP7366819B2 (ja) 2019-04-12 2020-03-24 通信システム及び制御装置

Country Status (2)

Country Link
JP (1) JP7366819B2 (ja)
CN (1) CN113545005B (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009278565A (ja) 2008-05-16 2009-11-26 Renesas Technology Corp 通信装置および通信システム
JP2013048374A (ja) 2011-08-29 2013-03-07 Toyota Motor Corp 保護通信方法
JP2018145764A (ja) 2017-03-09 2018-09-20 トヨタ自動車株式会社 施解錠システム、車載装置

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3673688B2 (ja) * 1990-01-19 2005-07-20 キヤノン株式会社 情報通信方法及び情報通信システム並びに情報提供装置、情報要求装置及び制御方法
JPH0736672A (ja) * 1993-07-20 1995-02-07 Canon Inc 乱数発生器、及びそれを用いた通信システム及びその方法
US7299357B2 (en) * 2002-08-07 2007-11-20 Kryptiq Corporation Opaque message archives
KR20080087917A (ko) * 2007-01-04 2008-10-02 (주)에이티솔루션 일회용 비밀번호 생성방법과 키 발급 시스템 및 일회용비밀번호 인증 시스템
JP5237707B2 (ja) * 2008-07-03 2013-07-17 株式会社東海理化電機製作所 暗号認証システム及び暗号通信方法
JP5254697B2 (ja) * 2008-08-05 2013-08-07 株式会社東海理化電機製作所 通信システム
JP2017050580A (ja) * 2015-08-31 2017-03-09 沖電気工業株式会社 通信システム、通信方法、制御装置、制御プログラム、通信装置、及び通信プログラム
JP2017076874A (ja) * 2015-10-14 2017-04-20 株式会社東海理化電機製作所 ユーザ認証装置及び暗号鍵格納方法
EP3276875B1 (en) * 2016-07-29 2020-02-19 Nxp B.V. Method and apparatus for updating an encryption key

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009278565A (ja) 2008-05-16 2009-11-26 Renesas Technology Corp 通信装置および通信システム
JP2013048374A (ja) 2011-08-29 2013-03-07 Toyota Motor Corp 保護通信方法
JP2018145764A (ja) 2017-03-09 2018-09-20 トヨタ自動車株式会社 施解錠システム、車載装置

Also Published As

Publication number Publication date
CN113545005A (zh) 2021-10-22
JP2020174347A (ja) 2020-10-22
CN113545005B (zh) 2024-04-05

Similar Documents

Publication Publication Date Title
US9218700B2 (en) Method and system for secure and authorized communication between a vehicle and wireless communication devices or key fobs
EP3426528B1 (en) Secure smartphone based access and start authorization system for vehicles
JP5257814B2 (ja) 秘密鍵登録システム及び秘密鍵登録方法
JP5973224B2 (ja) 電子キー登録方法
JP6049301B2 (ja) アクセス検証および/またはスタートを検証するための方法および装置
JP5248930B2 (ja) 暗号通信システム及び暗号鍵更新方法
US20240089101A1 (en) Communication system and control device
JP5973223B2 (ja) 電子キー登録方法
US11605253B2 (en) Method for securing a communication between a mobile communication apparatus and a vehicle
US20180257605A1 (en) Security method for a security system of a vehicle
JP2010041411A (ja) 通信システム
CN113449285A (zh) 认证***以及认证方法
CN107215308B (zh) 无钥匙***及无钥匙***的控制方法
JP7366819B2 (ja) 通信システム及び制御装置
JP2009284086A (ja) 暗号鍵更新システム及び暗号鍵更新方法
JP2017020228A (ja) 電子キー及び電子キーシステム
JP2019100059A (ja) 車載器及びリモートキーレスエントリーシステム
JP7465127B2 (ja) 通信システム及び通信機
JP2010180596A (ja) 電子キーシステム及びキー認証方法
WO2020209248A1 (ja) 通信システム及び通信機
WO2020158860A1 (ja) 認証システム及び認証方法
JP5985845B2 (ja) 電子キー登録方法
JP2012193499A (ja) 電子キー装置
JP2022059777A (ja) 通信システム、通信方法、及びプログラム
JP2024055384A (ja) 車両用制御装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220826

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230725

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230907

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231003

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231011

R150 Certificate of patent or registration of utility model

Ref document number: 7366819

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150