特許第6178257号(P6178257)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 株式会社東海理化電機製作所の特許一覧

<>
  • 特許6178257-キー情報登録システム 図000002
  • 特許6178257-キー情報登録システム 図000003
  • 特許6178257-キー情報登録システム 図000004
  • 特許6178257-キー情報登録システム 図000005
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6178257
(24)【登録日】2017年7月21日
(45)【発行日】2017年8月9日
(54)【発明の名称】キー情報登録システム
(51)【国際特許分類】
   E05B 49/00 20060101AFI20170731BHJP
   B60R 25/24 20130101ALI20170731BHJP
   H04M 1/00 20060101ALI20170731BHJP
【FI】
   E05B49/00 K
   B60R25/24
   H04M1/00 U
【請求項の数】4
【全頁数】12
(21)【出願番号】特願2014-27491(P2014-27491)
(22)【出願日】2014年2月17日
(65)【公開番号】特開2015-151791(P2015-151791A)
(43)【公開日】2015年8月24日
【審査請求日】2016年8月29日
(73)【特許権者】
【識別番号】000003551
【氏名又は名称】株式会社東海理化電機製作所
(74)【代理人】
【識別番号】100105957
【弁理士】
【氏名又は名称】恩田 誠
(74)【代理人】
【識別番号】100068755
【弁理士】
【氏名又は名称】恩田 博宣
(72)【発明者】
【氏名】西本 圭吾
(72)【発明者】
【氏名】小縣 修次
(72)【発明者】
【氏名】岸本 耕平
【審査官】 渋谷 知子
(56)【参考文献】
【文献】 特開2013−166447(JP,A)
【文献】 特開2010−168849(JP,A)
【文献】 特開2013−253411(JP,A)
【文献】 特開2015−151039(JP,A)
【文献】 米国特許出願公開第2007/0001805(US,A1)
(58)【調査した分野】(Int.Cl.,DB名)
E05B 49/00
B60R 25/24
H04L 9/32
(57)【特許請求の範囲】
【請求項1】
機器を操作可能な電子キーのキー情報を、キー機能を有する携帯端末に登録することが可能なキー情報登録システムにおいて、
前記携帯端末の正当性をID照合により認証する端末認証ユニットと当該携帯端末の両方に設けられ、当該ID照合で使用される携帯端末キー鍵と、
前記電子キーのキー情報を前記携帯端末に登録するとき、当該端末認証ユニットに登録済みの前記携帯端末キー鍵によって前記キー情報を暗号化し、暗号化されたキー情報を前記端末認証ユニットから前記携帯端末に送信するキー情報送信部と、
その暗号化されたキー情報を前記携帯端末の携帯端末キー鍵で復号し、復号後のキー情報を前記携帯端末に登録するキー情報登録部と
を備えたことを特徴とするキー情報登録システム。
【請求項2】
前記携帯端末において復号された前記キー情報の正当性を確認する正当性確認部を備え、
前記キー情報登録部は、前記正当性確認部により前記キー情報の正当性が確認できたとき、当該キー情報を前記携帯端末に登録する
ことを特徴とする請求項1に記載のキー情報登録システム。
【請求項3】
前記キー情報は、前記キー情報の元となるSEEDコードであり、
前記キー情報送信部は、前記端末認証ユニットに登録された前記携帯端末の携帯端末キー鍵によって前記SEEDコードを暗号化し、その暗号化されたSEEDコードを前記携帯端末に送信し、
前記キー情報登録部は、受信した暗号化SEEDコードを前記携帯端末の携帯端末キー鍵で復号し、復号後のSEEDコードを前記携帯端末の配送鍵で更に復号し、復号後のキー情報を前記携帯端末に登録する
ことを特徴とする請求項1又は2に記載のキー情報登録システム。
【請求項4】
前記電子キーは、バレーキーであり、前記携帯端末は、高機能携帯電話である
ことを特徴とする請求項1〜3のうちいずれか一項に記載のキー情報登録システム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、電子キーのキー情報を携帯端末に登録するキー情報登録システムに関する。
【背景技術】
【0002】
従来、電子キーと無線によりID照合(キー照合)を実行する電子キーシステムが周知である(特許文献1等参照)。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2005−262915号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
ところで、例えば電子キーのキー情報の保存(バックアップ)を目的に、電子キーのキー情報を、例えば携帯電話等の携帯端末に登録したいニーズがある。しかし、この登録の仕組みについては、具体的な案が考案されておらず、不正登録され難い登録の仕組みの開発ニーズがあった。
【0005】
本発明の目的は、不正登録が生じ難い仕組みによって、電子キーのキー情報を携帯端末に登録することができるキー情報登録システムを提供することにある。
【課題を解決するための手段】
【0006】
前記問題点を解決するキー情報登録システムは、機器を操作可能な電子キーのキー情報を、キー機能を有する携帯端末に登録することが可能な構成において、前記携帯端末の正当性をID照合により認証する端末認証ユニットと当該携帯端末の両方に設けられ、当該ID照合で使用される携帯端末キー鍵と、前記電子キーのキー情報を前記携帯端末に登録するとき、当該端末認証ユニットに登録済みの前記携帯端末キー鍵によって前記キー情報を暗号化し、暗号化されたキー情報を前記端末認証ユニットから前記携帯端末に送信するキー情報送信部と、その暗号化されたキー情報を前記携帯端末の携帯端末キー鍵で復号し、復号後のキー情報を前記携帯端末に登録するキー情報登録部とを備えた。
【0007】
本構成によれば、携帯端末に電子キーのキー情報を登録するにあたり、端末認証ユニットは、端末認証ユニットに登録済みの携帯端末キー鍵を用いてキー情報を暗号化した上で、キー情報を携帯端末に送信する。このとき、キー情報を受信した携帯端末が、端末認証ユニットと同じ携帯端末キー鍵が書き込まれている携帯端末、すなわち端末認証ユニットに登録済みの携帯端末であれば、そのキー情報を復号して取得することが可能である。このように、端末認証ユニットに登録済みの携帯端末でなければ、電子キーのキー情報を登録することができない。よって、不正登録が生じ難い仕組みによって、電子キーのキー情報を携帯端末に登録することが可能となる。
【0008】
前記キー情報登録システムにおいて、前記携帯端末において復号された前記キー情報の正当性を確認する正当性確認部を備え、前記キー情報登録部は、前記正当性確認部により前記キー情報の正当性が確認できたとき、当該キー情報を前記携帯端末に登録することが好ましい。この構成によれば、携帯端末において復号されたキー情報の正当性が確認されるので、正しいキー情報を携帯端末に登録するのに一層有利となる。
【0009】
前記キー情報登録システムにおいて、前記キー情報は、前記キー情報の元となるSEEDコードであり、前記キー情報送信部は、前記端末認証ユニットに登録された前記携帯端末の携帯端末キー鍵によって前記SEEDコードを暗号化し、その暗号化されたSEEDコードを前記携帯端末に送信し、前記キー情報登録部は、受信した暗号化SEEDコードを前記携帯端末の携帯端末キー鍵で復号し、復号後のSEEDコードを前記携帯端末の配送鍵で更に復号し、復号後のキー情報を前記携帯端末に登録することが好ましい。この構成によれば、キー情報をSEEDコードで送信するので、キー情報の不正取得に対するセキュリティ性が確保される。
【0010】
前記キー情報登録システムにおいて、前記電子キーは、バレーキーであり、前記携帯端末は、高機能携帯電話であることが好ましい。この構成によれば、バレーキーのキー情報を高機能携帯電話に登録可能となるので、例えばバレーキーのキー情報を高機能携帯電話に保存しておくことが可能となる。
【発明の効果】
【0011】
本発明によれば、不正登録が生じ難い仕組みによって、電子キーのキー情報を携帯端末に登録することができる。
【図面の簡単な説明】
【0012】
図1】一実施形態のキー情報登録システムの構成図。
図2】電子キーを携帯端末に登録するときの登録動作を示すフローチャート。
図3】電子キーを携帯端末に登録するときの登録動作を示すフローチャート。
図4】電子キーの登録が済んだ携帯端末を示す概要図。
【発明を実施するための形態】
【0013】
以下、キー情報登録システムの一実施形態を図1図4に従って説明する。
[無線キー照合システムの全体構成]
図1に示すように、車両1は、無線によるキー照合が可能な無線キー照合システム2を備える。無線キー照合システム2は、携帯端末3を車両キーとする携帯端末キーシステム4と、電子キー5を車両キーとする電子キーシステム6とを備えることが好ましい。携帯端末3は、例えば高機能携帯電話であることが好ましい。車両1は携帯端末3及び電子キー5のどちらによっても操作可能であるが、ユーザが常時携帯する可能性の高い携帯端末3をメインキーとして使用し、電子キー5をサブキーとして使用するとよい。
【0014】
携帯端末キーシステム4の通信は、通信距離が例えば数〜10数cm程度の近距離無線通信であることが好ましい。近距離無線通信は、例えばNFC(Near Field Communication)やブルートゥース(R)を用いた通信であるとよい。近距離無線通信は、例えばLF(Low Frequency)、HF(High Frequency)、UHF(Ultra High Frequency)等の種々の電波が使用可能である。携帯端末3には、例えば各携帯端末3の固有IDである携帯端末キーID「ID−1」と、キー照合の暗号通信で使用する携帯端末キー鍵「AK1−SP」とが書き込み保存されている。キー照合の暗号通信は、例えばチャレンジレスポンス認証であることが好ましい。
【0015】
電子キーシステム6の通信は、通信距離が例えば数m程度の狭域無線通信であることが好ましい。狭域無線通信は、車両1→電子キー5の通信がLF帯の電波、その逆がUHF帯の電波の双方向通信であるとよい。電子キー5には、それぞれの電子キー5の固有IDである電子キーID「ID−α」と、キー照合の暗号通信で使用する電子キー鍵「AK−VK」と、電子キー鍵「AK−VK」の種コードとなるSEEDコード「SEED−VK」とが書き込み保存されている。キー照合の暗号通信は、例えばチャレンジレスポンス認証であることが好ましい。
【0016】
電子キー5は、例えば車両1を貸し出すときに貸出相手に渡すバレーキーであることが好ましい。バレーキーは、例えば車両1の使用が制限されたキーのことをいう。バレーキーで車両1を作動させるとき、例えば車両ドアの施解錠とエンジンの始動操作のみ許可され、グローブボックスやバックドアの開操作が不可にされるとよい。また、エンジン始動を許可するにしても、例えば走行距離、走行時間、走行速度、エンジン始動回数が制限されてもよい。
【0017】
車両1は、携帯端末3の正当性を認証する端末認証ECU(Electronic Control Unit)7と、電子キー5の正当性を認証する照合ECU8と、車載電装品の電源を管理するボディECU9と、エンジン11を制御するエンジンECU10とを備える。これらECUは、車内の通信バス12を通じて接続されている。通信バス12は、例えばCAN(Controller Area Network)であることが好ましい。
【0018】
端末認証ECU7には、端末認証ECU7(車両1)に登録された携帯端末3のキー情報、すなわち携帯端末キーID「ID−1」及び携帯端末キー鍵「AK1−SP」が書き込み保存されている。端末認証ECU7には、端末認証ECU7には、端末認証ECU7における電波の送受信を可能とする通信アンテナ13が接続されている。ちなみに、端末認証ECU7には、複数の携帯端末3、すなわち携帯端末キーID及び携帯端末キー鍵を複数組登録することが可能である。
【0019】
端末認証ECU7には、端末認証ECU7において電子キー鍵「AK−VK」を登録するのに必要な配送鍵「鍵−A」が書き込み保存されている。配送鍵「鍵−A」は、例えば各端末認証ECU7に個別に割り振られた暗号鍵(認証鍵)である。配送鍵「鍵−A」は、例えばセンター(図示略)等からネットワークの通信を通じて車両キーの各種情報を取得するとき、この情報を復号できる鍵であることが好ましい。
【0020】
本例の場合、配送鍵「鍵−A」は、端末認証ECU7のみならず、携帯端末3及び電子キー5のそれぞれにも書き込み保存されている。この場合、配送鍵「鍵−A」は、携帯端末3及び電子キー5の各々が、自らセンター等に問い合わせて取得してもよいし、端末認証ECU7に書き込まれたものが携帯端末3及び電子キー5に無線によって配布されることにより、携帯端末3及び電子キー5に書き込まれてもよい。
【0021】
照合ECU8には、照合ECU8(車両1)に登録された電子キー5の電子キーID「ID−α」と、その電子キー5の電子キー鍵「AK−VK」とが書き込み保存されている。照合ECU8には、複数の電子キー5、すなわち電子キーID及び電子キー鍵を複数組と登録することが可能である。照合ECU8には、車外に電波を送信可能な車外送信アンテナ14と、車内に電波を送信する車内送信アンテナ15と、車両1において電波を受信可能な受信アンテナ16とが接続されている。車外送信アンテナ14及び車内送信アンテナ15は、例えばLF電波を送信可能であることが好ましい。受信アンテナ16は、例えばUHF電波を受信可能であることが好ましい。照合ECU8には、車両電源を切り替える際に操作するエンジンスイッチ17が接続されている。エンジンスイッチ17は、例えば運転席に配置され、操作によって車両電源がIGオフ、ACCオン、IGオン、エンジンスタート等に切り替えられる。
【0022】
電子キー5に書き込まれている電子キー鍵「AK−VK」は、電子キー5に書き込まれたSEEDコード「SEED−VK」を暗号文とし、配送鍵「鍵−A」を暗号鍵として、これらを電子キー5の鍵計算暗号アルゴリズム18に通すことにより計算される。すなわち、暗号文「SEED−VK」及び暗号鍵「鍵−A」を鍵計算暗号アルゴリズム18に通して得られる平文が電子キー鍵「AK−VK」として計算される。鍵計算暗号アルゴリズム18は、例えばAES(Advanced Encryption Standard)であることが好ましい。
【0023】
端末認証ECU7には、電子キー5に書き込まれているものと同様のSEEDコード「SEED−VK」が書き込み保存されている。なお、端末認証ECU7のSEEDコード「SEED−VK」は、予め端末認証ECU7に書き込まれていてもよいし、電子キー5に書き込まれているSEEDコード「SEED−VK」を無線により取得してもよい。また、照合ECU8にSEEDコード「SEED−VK」が用意されているのであれば、照合ECU8から取得してもよい。
【0024】
[無線キー照合システムのID照合動作]
図1に示すように、端末認証ECU7は、携帯端末3とのキー照合を暗号通信により実行する。具体的にいうと、まず端末認証ECU7は、携帯端末3が近接されたか否かを確認するために、通信アンテナ13から搬送波Svを定期的に間欠送信するポーリング(待ち受け)を実行する。携帯端末3が通信アンテナ13に近接されると、搬送波Svの振幅が負荷変調により変化する。端末認証ECU7は、搬送波Svの振幅変化を確認すると、携帯端末キーシステム4によるID照合を開始する。
【0025】
端末認証ECU7は、携帯端末3とのID照合として、例えばチャレンジレスポンス認証を実行する。この場合、端末認証ECU7は、送信の度に毎回異なる値をとるチャレンジコードSchを携帯端末3に送信する。携帯端末3は、端末認証ECU7からチャレンジコードSchを受信すると、これを自身の携帯端末キー鍵「AK1−SP」に通すことによりレスポンスコードを演算し、レスポンス信号Sreを端末認証ECU7に送信する。レスポンス信号Sreは、例えばレスポンスコードと、携帯端末3に書き込み保存された携帯端末キーID「ID−1」とを含む信号であるとよい。
【0026】
端末認証ECU7は、チャレンジコードSchを携帯端末3に送信するあたり、このチャレンジコードSchを自身の携帯端末キー鍵「AK1−SP」に通すことにより、自らもレスポンスコードを演算する。端末認証ECU7は、携帯端末3からレスポンス信号Sreを受信すると、レスポンス信号Sre内のレスポンスコードの正当性を確認するレスポンス照合と、レスポンス信号Sre内の携帯端末キーID「ID−1」の正当性を確認するキーID照合とを実行する。端末認証ECU7は、これら照合が成立することを確認すると、ボディECU9による車両ドアの施解錠や、エンジンスイッチ17の操作による車両電源の遷移を許可又は実行する。
【0027】
照合ECU8は、電子キー5とのキー照合を暗号通信により実行する。具体的にいうと、車外の電子キー5とキー照合を行う場合、照合ECU8は、車外送信アンテナ14からウェイク信号Swkを定期送信する。電子キー5は、車外送信アンテナ14のウェイク信号Swkを受信すると、アック信号Sackを照合ECU8に送信する。照合ECU8は、電子キー5からアック信号Sackを受信すると、電子キーシステム6によるID照合(スマート照合)を開始する。なお、電子キーシステム6のID照合は、携帯端末キーシステム4のID照合に対してIDと鍵とが異なるだけで原理は同じであるので、説明を省略する。すなわち、照合ECU8からチャレンジコードSchが送信され、電子キー5からレスポンス信号Sreが送信されて、レスポンス照合及びキーID照合が実行される。照合ECU8は、電子キー5と車外スマート照合が成立することを確認すると、ボディECU9による車両ドアの施解錠を許可又は実行する。
【0028】
照合ECU8は、ユーザが車内に乗車したことをカーテシスイッチ等により確認すると、今度は車内送信アンテナ15からウェイク信号Swkの送信を開始して、車外と同様に、車内スマート照合を実行する。照合ECU8は、電子キー5と車内スマート照合が成立することを確認すると、エンジンスイッチ17の操作による車両電源の遷移を許可する。
【0029】
[キー情報登録システムの構成]
図1に示すように、機器(一例は車両1、以下同様)は、機器を操作可能な電子キー5のキー情報(一例は電子キー鍵「AK−VK」、以下同様)を、キー機能を有する携帯端末3に登録することが可能なキー情報登録システム19を備える。キー情報登録システム19は、車両1に車両キーとして既に登録された携帯端末3に電子キー5のキー情報を保存するバックアップの動作をとることが好ましい。
【0030】
キー情報登録システム19は、電子キー5のキー情報を携帯端末3に登録するとき、端末認証ユニット(一例は端末認証ECU7、以下同様)に登録済みの携帯端末キー鍵「AK1−SP」によってキー情報を暗号化し、暗号化されたキー情報を端末認証ユニットから携帯端末3に送信するキー情報送信部20を備える。キー情報送信部20は、例えば端末認証ECU7に設けられることが好ましい。
【0031】
キー情報送信部20は、電子キー5のキー情報の元となるSEEDコード「SEED−VK」を送信するにあたり、端末認証ECU7に登録された携帯端末3の携帯端末キー鍵「AK1−SP」によってSEEDコード「SEED−VK」を暗号化し、その暗号化されたSEEDコード「SEED−VK’」を携帯端末3に送信することが好ましい。この暗号化は、例えば端末認証ECU7に設けられたSEED暗号アルゴリズム21を用いて行うことが好ましい。SEED暗号アルゴリズム21は、例えばAESであることが好ましい。
【0032】
キー情報登録システム19は、暗号化されたキー情報を携帯端末3の携帯端末キー鍵「AK1−SP」で復号し、復号後のキー情報を携帯端末3に登録するキー情報登録部22を備える。キー情報登録部22は、例えば携帯端末3のECU(図示略)に設けられることが好ましい。キー情報登録部22は、受信した暗号化SEEDコード「SEED−VK’」を携帯端末3の携帯端末キー鍵「AK1−SP」で復号し、復号後のSEEDコード「SEED−VK」を携帯端末3の配送鍵「鍵−A」で更に復号し、復号後のキー情報を携帯端末3に登録することが好ましい。暗号化SEEDコード「SEED−VK’」の復号は、例えば携帯端末3に設けられたSEED暗号アルゴリズム23を用いて行うことが好ましい。また、SEEDコード「SEED−VK」の復号は、例えば携帯端末3に設けられた鍵計算暗号アルゴリズム24を用いて行うことが好ましい。鍵計算暗号アルゴリズム18,24は、同一アルゴリズムである。SEED暗号アルゴリズム21,23は、同一アルゴリズムである。
【0033】
キー情報登録システム19は、携帯端末3において復号されたキー情報の正当性を確認する正当性確認部25を備えることが好ましい。正当性確認部25は、例えば端末認証ECU7に設けられることが好ましい。キー情報登録部22は、正当性確認部25によりキー情報の正当性が確認できたとき、キー情報を携帯端末3に登録する。
【0034】
次に、図2図4を用いて、キー情報登録システム19の動作を説明する。なお、登録作業にあたっては、車両1のイグニッションスイッチをオン(IGオンやACCオン)に操作しておくことを登録開始の1条件とするとよい。
【0035】
図2に示すように、ステップ101において、ユーザは、携帯端末3を車両1(端末認証ECU7)に登録する作業と、電子キー5を車両1(照合ECU8)に登録する作業とを実行する。これら登録作業は、例えば登録ツール26を使用した作業であることが好ましい。登録ツール26は、例えば車両1(端末認証ECU7や照合ECU8)と有線/無線を問わず通信が可能であり、かつネットワーク通信(インターネット通信)が可能であるとよい。
【0036】
携帯端末3を端末認証ECU7に登録するときには、例えば携帯端末キーID「ID−1」及び携帯端末キー鍵「AK1−SP」を携帯端末3に登録する作業が課される。この登録は、例えばセンター(図示略)とのネットワークの通信を通じて実施されるとよい。すなわち、センターから携帯端末キーID「ID−1」及び携帯端末キー鍵「AK1−SP」が携帯端末3に送信され、これが携帯端末3に書き込み保存される。なお、この登録過程において、センターから配送鍵「鍵−A」が携帯端末3に登録されるとよい。
【0037】
また、端末認証ECU7に携帯端末キーID「ID−1」及び携帯端末キー鍵「AK1−SP」を登録する作業も必要である。この登録は、例えば端末認証ECU7がセンターに直接問い合わせて行ってもよいし、携帯端末3を経由してセンターに問い合わせて行ってもよい。一例としては、端末認証ECU7から自身のID(ECU−ID)をセンターに知らせ、このときに登録すべき携帯端末3のキー情報(携帯端末キーID「ID−1」、携帯端末キー鍵「AK1−SP」)を、センターから直接、または携帯端末3を経由して取得する。この情報取得にあたっては、セキュリティ性を考慮し、例えば暗号通信が使用されるとよい。暗号通信は、例えば登録対象となっている携帯端末キー鍵「AK1−SP」を、配送鍵「鍵−A」によってSEEDコード(種コード)に暗号化して送信する通信であるとよい。以上により、端末認証ECU7に携帯端末3の携帯端末キーID「ID−1」及び携帯端末キー鍵「AK1−SP」が予め登録される。
【0038】
なお、電子キーID「ID−α」及び電子キー鍵「AK−VK」の登録も、携帯端末キーID「ID−1」及び携帯端末キー鍵「AK1−SP」を登録するときと同様の手法で実施されるとよい。よって、照合ECU8には、電子キー5の電子キーID「ID−α」及び電子キー鍵「AK−VK」が予め登録される。
【0039】
ステップ102において、端末認証ECU7は、電子キー5のキー情報を携帯端末3に登録(バックアップ)する動作の開始を要求するキー情報登録命令Sodを入力すると、キー情報の登録動作を開始する。なお、キー情報登録命令Sodは、端末認証ECU7に直接入力されてもよいし、携帯端末3に入力されたものが端末認証ECU7に転送されてもよい。
【0040】
ステップ103において、キー情報送信部20は、車両1側のSEEDコード「SEED−VK」を平文とし、端末認証ECU7に登録済みの携帯端末キー鍵「AK1−SP」を配送鍵(暗号鍵)として、これらを端末認証ECU7のSEED暗号アルゴリズム21に通すことにより、暗号文として暗号化SEEDコード「SEED−VK’」を演算する。すなわち、車両1側のSEEDコード「SEED−VK」を暗号化して携帯端末3に送信するにあたり、登録済みとなっている携帯端末3の携帯端末キー鍵「AK1−SP」を配送鍵として用い、暗号化する。
【0041】
ステップ104において、キー情報送信部20は、暗号化SEEDコード「SEED−VK’」を、例えば近距離無線を通じて携帯端末3に送信する。
ステップ105において、キー情報登録部22は、端末認証ECU7から受信した暗号化SEEDコード「SEED−VK’」を暗号文とし、携帯端末3に書き込み保存されている携帯端末キー鍵「AK1−SP」を配送鍵(復号鍵)として、これらを携帯端末3のSEED暗号アルゴリズム23に通すことにより、復号文としてSEEDコード「SEED−VK」を演算する。
【0042】
ステップ106において、キー情報登録部22は、復号したSEEDコード「SEED−VK」を使用して、電子キー鍵「AK−VK」を計算する。具体的にいうと、キー情報登録部22は、復号したSEEDコード「SEED−VK」を暗号文とし、携帯端末3に書き込み保存された配送鍵「鍵−A」を復号鍵として、これらを携帯端末3の鍵計算暗号アルゴリズム24に通すことにより、復号文として電子キー鍵「AK−VK」を計算する。
【0043】
図3に示すように、ステップ107において、キー情報登録部22は、電子キー鍵「AK−VK」の計算が完了した旨の電子キー鍵計算完了通知Sendを、例えば近距離無線を通じて端末認証ECU7に送信する。
【0044】
ステップ108において、正当性確認部25は、携帯端末3から電子キー鍵計算完了通知Sendを受信すると、携帯端末3で計算された電子キー鍵「AK−VK」の正当性を確認するために、この電子キー鍵「AK−VK」を用いたチャレンジレスポンス認証を実行する。このとき、端末認証ECU7は、送信の度に値が毎回変わるチャレンジコード(乱数)を生成し、このチャレンジコードを、例えば近距離無線を通じて携帯端末3に送信する。
【0045】
ステップ109において、携帯端末3は、端末認証ECU7から受信したチャレンジコードと、ステップ106で計算した電子キー鍵「AK−VK」とを用いて、レスポンスコードを演算する。そして、携帯端末3は、演算したレスポンスコードを、例えば近距離無線を通じて端末認証ECU7に送信する。
【0046】
ステップ110において、正当性確認部25は、チャレンジコードを携帯端末3に送信するにあたり、このチャレンジコードに対するレスポンスコードを自らも演算する。この場合、正当性確認部25は、例えば照合ECU8から電子キー鍵「AK−VK」を読み込み、この電子キー鍵「AK−VK」とチャレンジコードとを用いて、レスポンスコードを自身も演算する。
【0047】
ステップ111において、正当性確認部25は、携帯端末3から取得したレスポンスコードと、端末認証ECU7が演算したレスポンスコードとを比較することにより、レスポンスコードを照合する。
【0048】
ステップ112において、正当性確認部25は、レスポンスコード照合結果を、例えば近距離無線を通じて携帯端末3に送信する。レスポンスコード照合結果は、例えば照合が成立したか否かを通知する情報(ビット情報)であるとよい。
【0049】
ステップ113において、携帯端末3は、端末認証ECU7から受信したレスポンスコード照合結果を基に、電子キー鍵「AK−VK」の登録可否を判定する。このとき、携帯端末3は、レスポンスコード照合が成立するとき、携帯端末3で計算された電子キー鍵「AK−VK」を携帯端末3に登録することが許可される。これにより、電子キー鍵「AK−VK」が、携帯端末3のメモリにバックアップされる。一方、携帯端末3は、レスポンスコード照合が成立しないとき、携帯端末3で計算された電子キー鍵「AK−VK」を携帯端末3に登録することが許可されない。すなわち、レスポンスコードの照合が成立しなければ、電子キー鍵「AK−VK」を携帯端末3に登録することができない。
【0050】
図4に、電子キー(バレーキー)5の電子キー鍵「AK−VK」が登録(バックアップ)された携帯端末3を図示する。携帯端末3に電子キー鍵「AK−VK」を登録(バックアップ)するとき、端末認証ECU7に登録された携帯端末3であれば、電子キー鍵「AK−VK」が携帯端末3に登録される。よって、端末認証ECU7に登録されていない携帯端末3では、配送鍵(本例は「AK1−SP」)の違いにより、電子キー5の電子キー鍵「AK−VK」を登録することができないので、電子キー5の電子キー鍵「AK−VK」を携帯端末3に保存するにあたり、不正な保存が生じ難くなる。
【0051】
本実施形態の構成によれば、以下に記載の効果を得ることができる。
(1)携帯端末3に電子キー5の電子キー鍵「AK−VK」を登録するにあたり、端末認証ECU7は、端末認証ECU7に登録済みの携帯端末キー鍵「AK1−SP」を用い、「AK−VK」のSEEDコード「SEED−VK」を暗号化した上で、SEEDコード「SEED−VK」を携帯端末3に送信する。このとき、端末認証ECU7と同じ携帯端末キー鍵「AK1−SP」が書き込まれている携帯端末3、すなわち端末認証ECU7にと登録済みの携帯端末3であれば、SEEDコード「SEED−VK」を復号して取得することが可能である。このように、端末認証ECU7に登録済みの携帯端末3でなければ、正しいSEEDコード「SEED−VK」を演算して、携帯端末キー鍵「AK−VK」を取得することができない。よって、不正登録が生じ難い仕組みによって、電子キー5の「AK−VK」を携帯端末3に登録することができる。
【0052】
(2)携帯端末3において復号された電子キー鍵「AK−VK」は、端末認証ECU7の正当性確認部25によって正当性が確認される。よって、正しい電子キー鍵「AK−VK」を携帯端末3に登録するのに一層有利となる。
【0053】
(3)端末認証ECU7は、電子キー鍵「AK−VK」を携帯端末3に登録するにあたって、電子キー鍵「AK−VK」のSEEDコード「SEED−VK」を携帯端末3に通知する。よって、電子キー5を携帯端末3に登録するときの通信において、電子キー鍵「AK−VK」の不正取得に対するセキュリティ性を確保することができる。
【0054】
(4)電子キー5をバレーキーとし、携帯端末3を高機能携帯電話としてもよいこととした。この場合、バレーキーのキー情報を高機能携帯電話に登録可能となるので、バレーキーのキー情報を高機能携帯電話に保存(バックアップ)しておくことができる。
【0055】
なお、実施形態はこれまでに述べた構成に限らず、以下の態様に変更してもよい。
・電子キーシステム6は、例えば電子キー5が車両1に近づくと車両ドアが自動で解錠され、電子キー5が車両1から離れると車両ドアが自動で解錠されるシステムでもよい。
【0056】
・電子キーシステム6は、例えば車両1の左右に一対の送信アンテナを備え、これら送信アンテナから送信された電波に対する電子キー5の応答の組み合わせを確認することにより、電子キー5の車内外位置を判定するシステムでもよい。
【0057】
・電子キーシステム6は、例えばRFIDを用いたイモビライザーシステムとしてもよい。
・電子キー5を携帯端末3に登録した後、セキュリティ性の点から、車両1や携帯端末3等に書き込まれたSEEDコード「SEED−VK」を消去してもよい。
【0058】
・配送鍵は、少なくとも携帯端末3及び電子キー5の間で紐付けされた鍵であればよい。すわなち、携帯端末3及び電子キー5と、端末認証ECU7との間で、配送鍵が異なっていてもよい。
【0059】
・携帯端末3が取得した電子キー鍵「AK−VK」の正当性は、チャレンジレスポンス認証を用いて行うことに限定されず、鍵が正しいか否かを確認できれば、他の方法に変更可能である。
【0060】
・携帯端末3に書き込まれるキー情報は、電子キーID「ID−α」及び電子キー鍵「AK−VK」の両方でもよい。
・携帯端末3に書き込まれるキー情報は、電子キー鍵「AK−VK」に限らず、電子キー5に関係する情報であれば、他の情報に変更可能である。
【0061】
・端末認証ECU7に携帯端末キー鍵「AK1−SP」を登録するときに用いる登録方法は、実施形態以外の他の方法に変更可能である。
・携帯端末3に携帯端末キー鍵「AK1−SP」を登録するときに用いる登録方法は、実施形態以外の他の方法に変更可能である。
【0062】
・端末認証ECU7は、キー情報としてSEEDコード「SEED−VK」を送信することに限らず、例えば電子キー鍵「AK−VK」をそのまま配送してもよい。
・携帯端末3で電子キー鍵「AK−VK」が演算されたとき、正当性を確認せずに、そのまま携帯端末3に登録してもよい。
【0063】
・携帯端末キー鍵「AK1−SP」を用いた暗号通信は、チャレンジレスポンス認証に限らず、他の暗号通信に変更可能である。
・携帯端末3は、高機能携帯電話以外の種類として、例えばタブレット端末やICカード等の他の端末に変更可能である。
【0064】
・キー情報登録システム19は、車両1に適用されることに限らず、他の機器やシステムにも適用可能である。
次に、上記実施形態及び別例から把握できる技術的思想について、それらの効果とともに以下に追記する。
【0065】
(イ)前記キー情報登録システムにおいて、前記正当性確認部は、前記携帯端末キー鍵を用いたチャレンジレスポンス認証により、当該携帯端末において受信したキー情報の正当性を確認する。この構成によれば、携帯端末に取得されたキー情報の正当性を、より精度よく判定することが可能となる。
【符号の説明】
【0066】
1…機器の一例である車両、3…携帯端末、5…電子キー、7…端末認証ユニットの一例である端末認証ECU、19…キー情報登録システム、20…キー情報送信部、22…キー情報登録部、25…正当性確認部、AK−VK…キー情報の一例である電子キー鍵、AK1−SP…携帯端末キー鍵、SEED−VK…SEEDコード、SEED−VK’…暗号化されたキー情報の一例である暗号化SEEDコード、鍵−A…配送鍵。
図1
図2
図3
図4