JP7366819B2 - Communication systems and control equipment - Google Patents
Communication systems and control equipment Download PDFInfo
- Publication number
- JP7366819B2 JP7366819B2 JP2020052409A JP2020052409A JP7366819B2 JP 7366819 B2 JP7366819 B2 JP 7366819B2 JP 2020052409 A JP2020052409 A JP 2020052409A JP 2020052409 A JP2020052409 A JP 2020052409A JP 7366819 B2 JP7366819 B2 JP 7366819B2
- Authority
- JP
- Japan
- Prior art keywords
- encryption key
- key
- terminal
- information
- communication device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims description 430
- 238000000034 method Methods 0.000 claims description 50
- 230000008569 process Effects 0.000 claims description 23
- 230000008859 change Effects 0.000 claims description 19
- 230000004048 modification Effects 0.000 claims description 8
- 238000012986 modification Methods 0.000 claims description 8
- 238000006243 chemical reaction Methods 0.000 claims 1
- 238000012795 verification Methods 0.000 description 121
- 238000005259 measurement Methods 0.000 description 86
- 230000004044 response Effects 0.000 description 52
- 238000012545 processing Methods 0.000 description 25
- 230000006870 function Effects 0.000 description 10
- 230000005540 biological transmission Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 5
- 230000004913 activation Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 1
- 230000000994 depressogenic effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Landscapes
- Lock And Its Accessories (AREA)
- Mobile Radio Communication Systems (AREA)
Description
本発明は、通信システム及び制御装置に関する。 The present invention relates to a communication system and a control device.
従来、例えば車両において、端末及び車両に搭載された車載機の間で無線通信を通じて、車両の制御を行う通信システムが知られている。通信システムでは、端末から送信された認証に必要なキーコード等の認証情報を、車載機が受信すると、車載機が受信した認証情報が車載機に登録された認証情報と照らし合わされてキー照合が行われる。キー照合が成立すると、車両の作動が許可される。 2. Description of the Related Art Conventionally, communication systems have been known that control a vehicle through wireless communication between a terminal and an on-vehicle device mounted on the vehicle, for example. In a communication system, when an in-vehicle device receives authentication information such as a key code required for authentication sent from a terminal, the authentication information received by the in-vehicle device is compared with the authentication information registered in the in-vehicle device to perform key verification. It will be done. When key verification is established, operation of the vehicle is permitted.
また、このような通信システムには、無線で車両に送信される認証情報の不正傍受に対応するため、端末及び車載機の間の無線通信を、暗号通信により行う通信システムがある。暗号通信では、送信元は相手側に送信する通信データを、送信元が有する暗号鍵で暗号化して送信する。相手側は、通信データを受信すると、受信した通信データを自身が持つ暗号鍵で復号して、通信データを受け付ける。このような暗号通信の技術は、例えば特許文献1等に開示されている。この種の暗号通信の例としては、送信元及び相手側の双方が互いに共通の暗号鍵を持つ共通鍵暗号方式がある。
Further, among such communication systems, there is a communication system that performs wireless communication between a terminal and an on-vehicle device using encrypted communication in order to cope with unauthorized interception of authentication information transmitted wirelessly to a vehicle. In encrypted communication, a sender encrypts communication data to be sent to the other party using an encryption key owned by the sender, and then sends the encrypted data. When the other party receives the communication data, it decrypts the received communication data using its own encryption key and accepts the communication data. Such encrypted communication technology is disclosed in, for example,
しかし、暗号通信において、共通鍵を解読されると、セキュリティ性が悪化するという問題があった。
そこで、本発明は、上記問題に鑑みてなされたものであり、本発明の目的とするところは、セキュリティ性の向上を可能にした、新規かつ改良された技術を提供することにある。
However, in encrypted communication, there is a problem in that security deteriorates when the common key is decrypted.
Therefore, the present invention has been made in view of the above problems, and an object of the present invention is to provide a new and improved technique that makes it possible to improve security.
上記課題を解決するために、本発明のある観点によれば、第1暗号鍵を用いて暗号化された暗号化情報を送信する第1機器と、前記第1暗号鍵と共通する暗号鍵である第2暗号鍵と、前記第1機器からの前記暗号化情報とに基づく所定の処理を実行する第2機器と、を有し、前記第1機器は、第1条件が満たされた場合に、前記第1暗号鍵を変更する第1変更部を備え、前記第2機器は、前記第1条件と共通する条件である第2条件が満たされた場合に、前記第2暗号鍵を変更する第2変更部を備える、通信システムが提供される。 In order to solve the above problems, according to one aspect of the present invention, a first device that transmits encrypted information encrypted using a first encryption key; a second device that executes a predetermined process based on a certain second encryption key and the encrypted information from the first device; , comprising a first changing unit that changes the first encryption key, and the second device changes the second encryption key when a second condition that is a common condition with the first condition is satisfied. A communication system is provided that includes a second change unit.
また、上記課題を解決するために、本発明の別の観点によれば、第1機器及び第2機器それぞれと通信可能な制御装置であって、前記第1機器によって第1暗号鍵を用いて暗号化された暗号化情報が前記第2機器に送信されると、前記第2機器によって前記第1暗号鍵と共通の第2暗号鍵と前記暗号化情報とに基づく所定の処理が実行され、前記制御装置は、所定条件が満たされた場合に、前記第1暗号鍵及び前記第2暗号鍵それぞれの変更を制御する鍵制御部を備える、制御装置が提供される。 Moreover, in order to solve the above-mentioned problem, according to another aspect of the present invention, there is provided a control device capable of communicating with each of a first device and a second device, wherein the first device uses a first encryption key. When the encrypted information is transmitted to the second device, the second device executes a predetermined process based on the encrypted information and a second encryption key that is common to the first encryption key, The control device is provided with a key control unit that controls changes to each of the first encryption key and the second encryption key when a predetermined condition is satisfied.
以上説明したように本発明によれば、セキュリティ性を向上可能にした技術が提供される。 As explained above, according to the present invention, a technology that can improve security is provided.
以下に添付図面を参照しながら、本発明の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。 DESCRIPTION OF THE PREFERRED EMBODIMENTS Preferred embodiments of the present invention will be described in detail below with reference to the accompanying drawings. Note that, in this specification and the drawings, components having substantially the same functional configurations are designated by the same reference numerals and redundant explanation will be omitted.
<1.一実施形態>
以下、通信システムの一実施形態について図1~図4を用いて説明する。
<1. One embodiment>
An embodiment of a communication system will be described below using FIGS. 1 to 4.
<<1.1.構成例>>
図1を用いて、本実施形態に係る通信システムの構成例について説明する。図1に示すように、本実施形態に係る通信システムは、電子キーシステム4を備える。電子キーシステム4は、無線を通じて端末2が正規のものか否かを確認することにより(端末2を認証することにより)車載装置3の作動可否を制御する。より具体的に、本例の電子キーシステム4は、車両1及び端末2のうち、一方によって認証に必要なキーID(ID情報)が送信され、当該キーIDが他方によって受信された場合に、当該他方によって受信されたキーIDと当該他方に登録されたキーIDとを照合するID照合(以下、「スマート照合」とも記載する。)を実行するスマート照合システムである。
<<1.1. Configuration example >>
A configuration example of a communication system according to this embodiment will be described using FIG. 1. As shown in FIG. 1, the communication system according to this embodiment includes an
後にも説明するように、本例では、スマート照合が車両1において行われる場合を主に想定する。しかし、スマート照合は端末2において行われてもよい。また、スマート照合は、無線通信による端末2の認証の一例である。したがって、端末2の認証の手法はスマート照合に限定されない。電子キーシステム4によってスマート照合が実行される場合、図1に示すように、端末2は、電子キー5であることが望ましい。電子キー5は、例えば車両1との無線通信を通じたスマート照合に使用され、スマート照合に基づいて車載装置3の作動を実行するキー機能を有する。
As will be explained later, in this example, it is mainly assumed that smart verification is performed in the
(車両の各構成)
続いて、車両1の各構成について説明する。車両1は、車載装置3と、照合ECU(Electronic Control Unit)8と、ボディECU9と、エンジンECU10と、LF(Low Frequency)送信機13と、UHF(Ultra High Frequency)受信機14と、通信機31とを備える。図1に示すように、車載装置3としては、車両ドアの施解錠を制御するドアロック装置6が例として挙げられる他、車両1のエンジン7が例として挙げられる。
(Each configuration of the vehicle)
Next, each configuration of the
照合ECU8は、メモリ12と、鍵制御部42と、処理実行部43と、認証部44とを有する。認証部44は、スマート照合を実行し、スマート照合によって端末2を認証する。照合ECU8のメモリ12には、端末2に固有のキーIDと、キー固有鍵とが登録されている。キーID及びキー固有鍵は、スマート照合に使用される。鍵制御部42及び処理実行部43については、後に詳細に説明する。
The
ボディECU9は、車載電装品の電源を管理する。例えば、ボディECU9は、車両ドアの施解錠を切り替えるドアロック装置6を制御する。また、エンジンECU10は、エンジン7を制御する。照合ECU8、ボディECU9、及び、エンジンECU10の間は、車両1の内部の通信線11を介して接続されている。通信線11を介した通信に用いられるプロトコルは、例えばCAN(Controller Area Network)であってもよいし、LIN(Local Interconnect Network)であってもよい。
The body ECU 9 manages power supplies for on-vehicle electrical components. For example, the
LF送信機13は、車両1と端末2とのスマート照合の通信実行に際して、端末2へLF帯の電波を送信する。また、端末2によってLF帯の電波が受信され、端末2によってUHF帯の電波が送信されると、UHF受信機14は、端末2から送信されたUHF帯の電波を受信する。なお、LF送信機13は、例えば車両1の室外に位置する端末2に電波を送信する室外用のLF送信機と、車両1の室内に位置する端末2に電波を送信する室内用のLF送信機とを備えることが好ましい。通信機31については、後に詳細に説明する。
The
(端末の各構成)
続いて、端末2の各構成について説明する。端末2は、端末制御部20と、LF受信部21と、UHF送信部22と、UWB(Ultra Wide Band)送受信部33とを備える。端末制御部20は、端末2を制御する。端末制御部20は、メモリ23と、生成部40aと、鍵認証部41aとを備える。端末制御部20のメモリ23には、端末2に固有のキーIDと、キー固有鍵とが登録されている。キーID及びキー固有鍵は、スマート照合に使用される。生成部40aおよび鍵認証部41aについては、後に詳細に説明する。
(Each configuration of the terminal)
Next, each configuration of the
LF受信部21は、車両1と端末2とのスマート照合の通信実行に際して、車両1から送信されたLF電波を受信する。LF受信部21によって車両1から送信されたLF電波が受信されると、UHF送信部22は、車両1へUHF電波を送信する。UWB送受信部33については、後に詳細に説明する。
The
(スマート照合)
続いて、スマート照合の流れを説明する。まず、車両1のLF送信機13は、定期又は不定期にウェイク信号をLF送信する。端末2は、LF受信部21によってウェイク信号を受信すると、待機状態から起動し、UHF送信部22によってアック信号をUHF送信する。照合ECU8は、UHF受信機14によってウェイク信号に対するアック信号を端末2から受信すると、認証部44によってスマート照合を開始する。このとき、照合ECU8の認証部44は、室外の端末2が室外用のLF送信機13のウェイク信号を受信した場合には、室外の端末2と車両1との間の室外スマート照合を実行する。一方、照合ECU8の認証部44は、室内の端末2が室内用のLF送信機13のウェイク信号を受信した場合には、室内の端末2との間の室内スマート照合を実行する。
(smart matching)
Next, we will explain the flow of smart matching. First, the
ここで、スマート照合には、端末2に登録されたキーIDとあらかじめ車両1に登録されたキーIDとの一致を確認するキーID照合が含まれてもよいし、キー固有鍵を用いた要求応答認証が含まれてもよい。要求応答認証は、乱数である要求コードに対してキー固有鍵を使用した応答コードを車両1及び端末2の双方に演算させ、これら応答コードの一致を確認する認証である。本例では、照合ECU8の認証部44が、キーID照合及び要求応答認証の両方が成立する場合、スマート照合を成立とする場合を主に想定する。
Here, the smart verification may include key ID verification to confirm the match between the key ID registered in the
(距離測定システム)
図1に示すように、本実施形態に係る通信システムは、距離測定システム30を備える。以下、距離測定システム30について説明する。なお、距離測定システム30は、直接的には車両1及び端末2の間の距離に準じた測定値Vmを測定する。しかし、説明を簡便にするため、以下では、距離測定システム30が車両1及び端末2の間の距離を測定すると表現する場合もある。
(distance measurement system)
As shown in FIG. 1, the communication system according to this embodiment includes a
ここで、車両1と端末2とが遠く離れている場合には、車両1と端末2との間の通信接続がされないため、スマート照合が成立しないのが通例である。しかし、車両1から遠く離れた端末2を中継器などにより車両1に通信接続してスマート照合を成立させてしまう不正行為がなされる場合がある。かかる不正行為への対策のため、距離測定システム30は、車両1及び端末2の間の距離に準じた測定値Vmを測定する機能を備え、測定値Vmの正当性からスマート照合の成立可否を決定する機能(不正通信検出機能)を備える。
Here, if the
距離測定システム30は、端末2が備える、UWB送受信部33及び生成部40aと、車両1が備える、通信機31、鍵制御部42及び処理実行部43とによって主に実現される。UWB送受信部33は、通信機31との間で距離測定のための通信を実行する。また、通信機31は、端末2との間で距離測定のための通信を実行する。本例では、車両1が複数の通信機31(特に、マスタ通信機34とスレーブ通信機35)を備える場合を主に想定する。しかし、車両1が備える通信機31の数は限定されない。
The
本例では、マスタ通信機34は、通信線36を介して照合ECU8に接続されている。スレーブ通信機35は、通信線37を介してマスタ通信機34と接続されている。通信線36及び通信線37を介した通信おける通信プロトコルは、例えばLINであってもよいし、CANであってもよい。なお、通信線36には、UART(Universal Asynchronous Receiver Transmitter)などの通信インターフェースが用いられていてもよい。
In this example, the
マスタ通信機34は、測定部32bと、通信制御部38と、インターフェース部39と、生成部40bと、鍵認証部41bとを備える。インターフェース部39は、照合ECU8及びスレーブ通信機35それぞれと通信可能なインターフェースである。例えば、インターフェース部39は、スレーブ通信機35に対して作動信号を出力する。通信制御部38は、スレーブ通信機35の作動を制御する。通信制御部38は、スレーブ通信機35が複数存在する場合などには、複数のスレーブ通信機35の作動順を設定したり、複数のスレーブ通信機35の一部を選択的に作動させたりする。測定部32b及び鍵認証部41bについては、後に詳細に説明する。
The
スレーブ通信機35は、生成部40cと、鍵認証部41cと、測定部32cとを備える。生成部40c、鍵認証部41c及び測定部32cについては、後に詳細に説明する。
The
ここで、図2を参照しながら、通信機31の設置の一例について説明する。図2に示した例では、車両1の5箇所に通信機31が設置されている。通信機31のうち、マスタ通信機34は、車両1の室内に配置されることにより、車室内に測距用電波を送信する。測距用電波については、後に説明する。第1スレーブ通信機35aは、車両1の運転席前側の隅に配置されることにより、車両1前方及び運転席側に測距用電波を送信する。第2スレーブ通信機35bは、車両1の助手席前側の隅に配置されることにより、車両1前方及び助手席側に測距用電波を送信する。
Here, an example of installation of the
第3スレーブ通信機35cは、車両1の運転席後側の隅に配置されることにより、車両1後方及び運転席側に測距用電波を送信する。第4スレーブ通信機35dは、車両1の助手席後側の隅に配置されることにより、車両1後方及び助手席側に測距用電波を送信する。ただし、通信機31の設置は、かかる例に限定されない。
The third
図1に戻って説明を続ける。端末2及び通信機31は、暗号鍵をそれぞれ使用する。端末2が使用する暗号鍵(第1暗号鍵)と通信機31が使用する暗号鍵(第2暗号鍵)とは、共通する暗号鍵である。本例では、端末2と通信機31とが共通の暗号鍵を使用することを確認する認証(以下、「暗号鍵認証」とも記載する。)が行われる。そして、端末2及び通信機31の間の距離が正当であっても、暗号鍵認証が成立しなければ、スマート照合の成立が無効にされる。これによって、スマート照合を不正に成立させてしまう行為がより確実に防止される。
Returning to FIG. 1, the explanation will be continued. The
具体的に、端末2とスレーブ通信機35とは、共通の暗号鍵を使用し、端末2とマスタ通信機34とは、共通の暗号鍵を使用する。本例では、端末2及びマスタ通信機34それぞれによって使用される共通の暗号鍵と、端末2及びスレーブ通信機35それぞれによって使用される共通の暗号鍵とが同一である場合を主に説明する。しかし、端末2とマスタ通信機34それぞれによって使用される共通の暗号鍵と、端末2及びスレーブ通信機35それぞれによって使用される共通の暗号鍵とは、異なっていてもよい。
Specifically, the
さらに、スレーブ通信機35が複数存在する場合には、スレーブ通信機35ごとに暗号鍵は異なっていてもよい。すなわち、各通信機31によって使用される暗号鍵は、通信機31ごとに異なっていてもよい。あるいは、複数のスレーブ通信機35のうち一部のスレーブ通信機35によって使用される暗号鍵は同一であり、残りのスレーブ通信機35によって使用される暗号鍵は異なっていてもよい。
Furthermore, if there are a plurality of
(暗号鍵の変更)
以下では、暗号鍵の変更について説明する。上記したように、共通の暗号鍵が解読されてしまうと、セキュリティ性が悪化してしまう。そこで、本例では、暗号鍵を生成する条件(以下、「鍵生成条件」とも記載する。)が満たされた場合に、暗号鍵が生成され、暗号化に使用する暗号鍵が生成された暗号鍵に変更される。これによって、セキュリティ性が向上することが期待される。端末2及び通信機31は、暗号鍵の生成手順を示すロジックである鍵生成ロジックをそれぞれ保持している。端末2が保持する鍵生成ロジック(第1鍵生成ロジック)と通信機31が保持する鍵生成ロジック(第2鍵生成ロジック)とは、共通するロジックである。
(Change of encryption key)
In the following, changing the encryption key will be explained. As described above, if the common encryption key is decrypted, security will deteriorate. Therefore, in this example, when the conditions for generating an encryption key (hereinafter also referred to as "key generation conditions") are met, an encryption key is generated, and the encryption key used for encryption is generated using an encryption key. changed to key. This is expected to improve security. The
より具体的に、端末2とスレーブ通信機35とは、共通の鍵生成ロジックを保持しており、端末2とマスタ通信機34とは、共通の鍵生成ロジックを保持している。本例では、端末2及びマスタ通信機34それぞれによって保持されている共通の鍵生成ロジックと、端末2及びスレーブ通信機35それぞれによって保持されている共通の鍵生成ロジックとが同一である場合を主に説明する。しかし、端末2及びマスタ通信機34それぞれによって保持されている共通の鍵生成ロジックと、端末2及びスレーブ通信機35それぞれによって保持される共通の鍵生成ロジックとは、異なっていてもよい。
More specifically, the
さらに、スレーブ通信機35が複数存在する場合には、スレーブ通信機35ごとに鍵生成ロジックは異なっていてもよい。すなわち、各通信機31によって保持される鍵生成ロジックは、通信機31ごとに異なっていてもよい。あるいは、複数のスレーブ通信機35のうち一部のスレーブ通信機35によって保持される鍵生成ロジックは同一であり、残りのスレーブ通信機35によって保持される鍵生成ロジックは異なっていてもよい。
Furthermore, when there are multiple
また、端末2及び通信機31は、鍵生成条件をそれぞれ保持している。端末2が保持する鍵生成条件(第1条件)と通信機31が保持する鍵生成条件(第2条件)とは、共通する条件である。より具体的に、端末2とスレーブ通信機35とは、共通の鍵生成条件を保持しており、端末2とマスタ通信機34とは、共通の鍵生成条件を保持している。本例では、端末2及びマスタ通信機34それぞれによって保持されている共通の鍵生成条件と、端末2及びスレーブ通信機35それぞれによって保持されている共通の鍵生成条件とが同一である場合を主に説明する。しかし、端末2及びマスタ通信機34それぞれによって保持されている共通の鍵生成条件と、端末2及びスレーブ通信機35それぞれによって保持されている共通の鍵生成条件とは、異なっていてもよい。
Furthermore, the
さらに、スレーブ通信機35が複数存在する場合には、スレーブ通信機35ごとに鍵生成条件は異なっていてもよい。すなわち、各通信機31によって保持される鍵生成条件は、通信機31ごとに異なっていてもよい。あるいは、複数のスレーブ通信機35のうち一部のスレーブ通信機35によって保持される鍵生成条件は同一であり、残りのスレーブ通信機35によって保持される鍵生成条件は異なっていてもよい。
Furthermore, if there are multiple
端末2が備える生成部40aは、端末2が保持する鍵生成条件が満たされた場合に、暗号鍵生成用の情報(第1情報)と、端末2が保持する鍵生成ロジックとに基づいて暗号鍵を生成する。以下では、暗号鍵生成用の情報を「シード」とも記載する。本例では、シードが乱数である場合を想定する。しかし、後にも説明するように、シードは、乱数に限定されない。
When the key generation conditions held by the
端末2が備える生成部40aは、初めて暗号鍵を生成した場合には、生成した暗号鍵(第1暗号鍵)を暗号化に使用する。さらに、端末2が備える生成部40aは、暗号鍵を再度生成した場合には、再度生成した暗号鍵で暗号化に使用する暗号鍵(第1暗号鍵)を変更する変更部(第1変更部)として機能する。
When generating an encryption key for the first time, the
通信機31が備える生成部40は、通信機31が保持する鍵生成条件が満たされた場合に、シード(第1情報)と、通信機31が保持する鍵生成ロジックとに基づいて暗号鍵を生成する。
A
より具体的には、スレーブ通信機35が備える生成部40cは、スレーブ通信機35が保持する鍵生成条件が満たされた場合に、スレーブ通信機35が保持する鍵生成ロジックとシードとに基づいて暗号鍵を生成する。また、マスタ通信機34が備える生成部40bは、マスタ通信機34が保持する鍵生成条件が満たされた場合に、マスタ通信機34が保持する鍵生成ロジックとシードとに基づいて暗号鍵を生成する。
More specifically, when the key generation condition held by the
通信機31が備える生成部40は、初めて暗号鍵を生成した場合に、生成した暗号鍵(第2暗号鍵)を暗号化に使用する。さらに、通信機31が備える生成部40は、暗号鍵を再度生成した場合には、再度生成した暗号鍵で暗号化に使用する暗号鍵(第2暗号鍵)を変更する変更部(第2変更部)として機能する。
When generating an encryption key for the first time, the
より具体的に、スレーブ通信機35が備える生成部40cは、初めて暗号鍵を生成した場合には、生成した暗号鍵を暗号化に使用する。さらに、スレーブ通信機35が備える生成部40cは、暗号鍵を再度生成した場合には、暗号化に使用する暗号鍵を生成した暗号鍵に変更する。また、マスタ通信機34が備える生成部40bは、初めて暗号鍵を生成した場合には、生成した暗号鍵を暗号化に使用する。一方、マスタ通信機34が備える生成部40bは、暗号鍵を再度生成した場合には、暗号化に使用する暗号鍵を生成した暗号鍵に変更する。
More specifically, when generating an encryption key for the first time, the
上記したように、端末2及び通信機31は、それぞれ共通の暗号鍵および共通の鍵生成条件を保持しており、端末2が備える生成部40aは、端末2が保持する鍵生成条件が満たされた場合に、暗号鍵を変更し、通信機31が備える生成部40は、通信機31が保持する鍵生成条件が満たされた場合に、暗号鍵を変更する。これによって、共通の暗号鍵が第三者によって解読されてしまったとしても、第三者が解読結果に基づいて不正を働こうとするときには、端末2及び通信機31それぞれによって暗号鍵が既に変更されている可能性が高まるため、セキュリティ性が向上することが期待される。
As described above, the
さらに、上記したように、端末2が保持する鍵生成条件が満たされた場合に、端末2が備える生成部40aは、暗号鍵を生成し、通信機31が備える生成部40は、通信機31が保持する鍵生成条件が満たされた場合に、暗号鍵を生成する。これによって、通信機31と端末2との間で共通する暗号鍵をあらかじめ登録する必要がないため(あるいは、通信機31が新たに追加される場合にも、新たに追加される通信機31と端末2との間で共通する暗号鍵をあらかじめ登録する必要がないため)、ペアリングの工数を低減することができる。
Further, as described above, when the key generation condition held by the
ここで、通信機31が保持する鍵生成条件、及び、端末2が保持する鍵生成条件それぞれが具体的にどのような条件であるかは限定されない。
Here, the specific conditions for the key generation conditions held by the
本例では、端末2が保持する鍵生成条件が、端末2が備える生成部40aにシード(第2情報)が入力されたという条件を含み、通信機31が保持する鍵生成条件が、通信機31が備える生成部40にシード(第2情報)が入力されたという条件を含む場合を想定する。このとき、端末2が備える生成部40aは、端末2が保持する鍵生成条件が満たされた場合に、シード(第2情報)と端末2が保持する鍵生成ロジックとに基づいて生成された暗号鍵(第3暗号鍵)へ暗号化に使用する暗号鍵(第1暗号鍵)を変更する。一方、通信機31が備える生成部40は、通信機31が保持する鍵生成条件が満たされた場合に、シード(第2情報)と通信機31が保持する鍵生成ロジックとに基づいて生成された暗号鍵(第4暗号鍵)へ暗号化に使用する暗号鍵(第2暗号鍵)を変更する。
In this example, the key generation conditions held by the
かかる構成によれば、端末2が備える生成部40a、及び、通信機31が備える生成部40それぞれに、同一のシードが入力されるだけで、端末2及び通信機31それぞれが保持する暗号鍵が同じように変更され得る。したがって、暗号鍵の変更に要する作業負荷を軽減することができる。
According to this configuration, by simply inputting the same seed to each of the
しかし、端末2が保持する鍵生成条件、及び、通信機31が保持する鍵生成条件は、かかる例に限定されない。例えば、端末2が保持する鍵生成条件、及び、通信機31が保持する鍵生成条件それぞれは、所定時間が経過したという条件を含んでもよい。かかる構成によれば、所定時間が経過した後も同じ暗号鍵が使用されてしまうことがなくなるため、セキュリティ性が向上することが期待される。所定時間は、1度だけ到来する時間であってもよいし、複数回到来する時間であってもよい。また、複数回到来する時間は、定期的に複数回到来する時間であってもよい。
However, the key generation conditions held by the
なお、かかる場合には、端末2と通信機31とにおいて所定時間が経過するタイミングが同じであるのが望ましいため、端末2と通信機31との間であらかじめ同期が取られているのが望ましい。あるいは、所定時間の経過は、端末2及び通信機31の双方と通信可能なブロック(例えば、照合ECU8など)によって判定されてもよい。かかる場合には、所定時間の経過が、端末2及び通信機31の双方と通信可能なブロックから端末2及び通信機31それぞれに通知されてよい。
Note that in such a case, it is desirable that the timing at which the predetermined time elapses is the same in the
あるいは、端末2が保持する鍵生成条件、及び、通信機31が保持する鍵生成条件は、端末2と通信機31との間で行われた共通の暗号鍵を使用した通信(暗号通信)の回数が所定回数に達したという条件を含んでもよい。かかる構成によれば、暗号通信の回数が所定回数に達した後も同じ暗号鍵が使用されてしまうことがなくなるため、セキュリティ性が向上することが期待される。なお、端末2と通信機31との間で行われた暗号通信の回数は、例えば、端末2及び通信機31それぞれによって管理されていればよい。
Alternatively, the key generation conditions held by the
鍵制御部42は、所定条件が満たされた場合に、端末2が備える生成部40aにシード(第2情報)を出力することにより、生成部40aによる暗号鍵の変更(第1暗号鍵から第3暗号鍵への変更)を制御するとともに、通信機31が備える生成部40にシード(第2情報)を出力することにより、生成部40による暗号鍵の変更(第2暗号鍵から第4暗号鍵への変更)を制御する。
When a predetermined condition is met, the
かかる構成によれば、端末2が備える生成部40a、及び、通信機31が備える生成部40それぞれに同一のシードを同じタイミングで出力するだけで、端末2及び通信機31それぞれが保持する暗号鍵を同じように変更することができる。
According to this configuration, by simply outputting the same seed to the
シードは、鍵制御部42によってどのように用意されてもよい。本例では、鍵制御部42は、認証部44による端末2の認証に用いられる認証情報の一部を、シードとして通信機31に出力するとともに、当該認証情報の一部をシードとして端末2に出力する場合を想定する。かかる場合には、シードを用意するために要する時間が軽減され得る。以下では、認証情報として、認証部44によってスマート照合において生成される要求コードが用いられる場合を想定する。しかし、認証情報は、スマート照合において生成される要求コードに限定されない。
The seed may be prepared by the
より具体的に、スマート照合において生成される要求コードは、照合ECU8から端末2に出力される。そこで、本例では、鍵制御部42は、スマート照合において照合ECU8から端末2に出力される要求コードの一部を端末2に出力するシードとして使用する場合を想定する。すなわち、鍵制御部42は、シードを含んだ要求コードの全体を端末2に出力する。かかる場合には、シードを用意するための時間が軽減される他、照合ECU8から端末2に出力されるデータ量が抑えられ得る。
More specifically, the request code generated in the smart verification is output from the
あるいは、鍵制御部42は、スマート照合において照合ECU8から端末2に出力される要求コードとは別に当該要求コードの一部をシードとして端末2に出力してもよい。すなわち、鍵制御部42は、要求コードの一部をシードとは別にスマート照合における要求コードの全体を端末2に出力してもよい。かかる場合には、少なくともシードを用意するための時間が軽減され得る。
Alternatively, the
ここで、鍵制御部42がシードを出力するための条件、すなわち所定条件は、認証部44によって要求コードが生成されたという条件を含んでよい。かかる構成によれば、認証部44による端末2の認証(スマート照合)が行われるたびに、シードが通信機31及び端末2に出力され、シードに基づいて端末2及び通信機31それぞれによって使用される暗号鍵が生成し直される。したがって、端末2と通信機31との間の通信が終わった場合には、通信機31と端末2それぞれから暗号鍵が消去されてよいため、端末2及び通信機31それぞれのメモリ使用量を抑えることができる。
Here, the conditions for the
なお、上記では、端末2が備える生成部40aが、端末2が保持する鍵生成条件が満たされた場合に、暗号鍵(第1暗号鍵)を変更する場合を想定した。さらに、上記では、通信機31が備える生成部40が、通信機31が保持する鍵生成条件が満たされた場合に、暗号鍵(第2暗号鍵)を変更する場合を想定した。しかし、端末2が備える生成部40aは、端末2が保持する鍵生成ロジック(第1鍵生成ロジック)を変更することにより、暗号鍵を変更してもよい。また、通信機31が備える生成部40は、通信機31が保持する鍵生成ロジック(第2鍵生成ロジック)を変更することにより、暗号鍵を変更してもよい。
Note that the above assumes that the
より具体的に、端末2が備える生成部40aは、端末2が保持する鍵生成ロジック(第1鍵生成ロジック)を変更し、シード(第1情報)と変更後の鍵生成ロジックとに基づいて、暗号鍵を生成し、生成した暗号鍵へ暗号鍵(第1暗号鍵)を変更してもよい。通信機31が備える生成部40は、通信機31が保持する鍵生成ロジック(第2鍵生成ロジック)を変更し、シード(第1情報)と変更後の鍵生成ロジックとに基づいて、暗号鍵を生成し、生成した暗号鍵へ暗号鍵(第2暗号鍵)を変更してもよい。
More specifically, the
このとき、端末2が保持する鍵生成ロジックと通信機31が保持する鍵生成ロジックとは、共通するように変更される。例えば、端末2と通信機31とは、あらかじめ定められた共通の鍵生成ロジックの変更手順(例えば、共通の鍵生成ロジックの変更順序など)を保持しており、通信機31及び端末2それぞれが、当該変更手順に従って、鍵生成ロジックを同じように変更してもよい。あるいは、鍵制御部42によって、どの鍵生成ロジックに変更すべきかが端末2及び通信機31それぞれに通知されてもよい。どの鍵生成ロジックに変更すべきかについては、鍵制御部42によってランダムに決められてもよいし、何らかの規則に基づいて決められてもよい。
At this time, the key generation logic held by the
(暗号鍵認証及び距離測定のための通信)
続いて、暗号鍵認証及び距離測定のための通信について説明する。例えば、照合ECU8から距離測定要求が出力されると、マスタ通信機34のインターフェース部39は、照合ECU8から距離測定要求の入力を受け付ける。なお、本例では、距離測定要求として照合ECU8から出力されるシードを使用する場合を想定する。しかし、距離測定要求は、照合ECU8から出力されるシードに限定されない。インターフェース部39によって距離測定要求の入力を受け付けられると、通信制御部38は、インターフェース部39を介して距離測定要求をスレーブ通信機35に出力する。
(Communication for encryption key authentication and distance measurement)
Next, communication for encryption key authentication and distance measurement will be explained. For example, when a distance measurement request is output from the
通信機31(マスタ通信機34及びスレーブ通信機35)は、距離測定要求の入力を受け付けると、端末2との間で暗号鍵認証と距離測定のための通信とをそれぞれ開始する。なお、本例では、暗号鍵認証と距離測定のための通信とが共通の電波を使用する場合を想定する。しかし、暗号鍵認証と距離測定のための通信とは、別々の電波を使用してもよい。したがって、暗号鍵認証及び距離測定のための通信は、必ず双方実行されなくてはならない訳ではなく、暗号鍵認証が成立した場合にのみ、距離測定のための通信が実行されてもよいし、距離測定のための通信によって得られた測定値の判定結果が正当である場合にのみ、暗号鍵認証が実行されてもよい。
Upon receiving the input of the distance measurement request, the communication devices 31 (
まず、暗号鍵認証について説明する。本例では、暗号鍵認証の例として、通信機31及び端末2それぞれによって保持されている共通の暗号鍵を用いた要求応答認証が行われる場合を想定する。しかし、暗号鍵認証の方式は、要求応答認証に限定されない。
First, cryptographic key authentication will be explained. In this example, as an example of encryption key authentication, it is assumed that request response authentication is performed using a common encryption key held by each of the
要求応答認証は、乱数である要求コードに対する暗号鍵を使用した応答コードを通信機31及び端末2の双方に演算させ、これら応答コードの一致を確認する認証である。応答コードは、暗号化情報の一例である。本例では、通信機31の鍵認証部41(すなわち、マスタ通信機34の鍵認証部41b及びスレーブ通信機35の鍵認証部41c)が、通信機31において応答コード同士の一致を確認する場合を想定する。しかし、応答コード同士の一致は、端末2において確認されてもよい。
Request-response authentication is an authentication in which both the
続いて、距離測定のための通信について説明する。なお、本例では、距離測定のための通信に使用される電波(測距用電波及びその応答電波)がUWB帯の電波を使用して行われる場合を主に想定する。そこで、以下では、距離測定のための通信に使用される電波を「UWB電波Sa」と記載する場合がある。しかし、距離測定のための通信に使用される電波は、UWB帯の電波に限定されない。 Next, communication for distance measurement will be explained. In this example, a case is mainly assumed in which radio waves used for communication for distance measurement (radio waves for distance measurement and radio waves in response thereto) are radio waves in the UWB band. Therefore, hereinafter, the radio waves used for communication for distance measurement may be referred to as "UWB radio waves Sa." However, radio waves used for distance measurement communication are not limited to UWB band radio waves.
まず、距離測定のための通信においては、通信機31(すなわち、マスタ通信機34及びスレーブ通信機35)は、UWB電波Saを送信する。端末2のUWB送受信部33は、通信機31からUWB電波Saを受信すると、その応答としてUWB電波Saを返信する。そして、通信機31は、端末2から送信されたUWB電波Saを受信する。このとき、通信機31の測定部32(すなわち、マスタ通信機34の測定部32b及びスレーブ通信機35の測定部32c)は、通信機31及び端末2の間の距離に準じた測定値Vm(距離に相当する測距値)を測定する。
First, in communication for distance measurement, the communication device 31 (that is, the
より具体的には、通信機31の測定部32は、UWB電波Saの送信からその応答であるUWB電波Saの受信までの伝搬時間を計算し、この伝搬時間から通信機31及び端末2の間の距離に準じた測定値Vm(距離に相当する測距値)を算出する。また、測定部32は、暗号鍵認証が成立した場合に、測定値Vmが正当であるか否かを判定する。測定値Vmが正当であるか否かは、例えば測定値Vmが規定値Vk未満であるか否かによって判定される。一方、測定部32は、暗号鍵認証が成立しない場合には、測定値Vmが正当であるか否かを判定しない。
More specifically, the measuring
通信機31は、測定値Vmが正当であるか否かを判定した場合、判定結果を照合ECU8に出力する。より具体的に、スレーブ通信機35の測定部32cは、判定結果をマスタ通信機34に出力する。マスタ通信機34の測定部32bは、スレーブ通信機35から判定結果が入力されると、入力された判定結果を照合ECU8に出力する。さらに、マスタ通信機34の測定部32bは、測定値Vmが正当であるか否かを判定した場合、判定結果を照合ECU8に出力する。
When determining whether the measured value Vm is valid, the
照合ECU8の処理実行部43は、測定値Vmが正当か否かを示す判定結果に基づいて、スマート照合の成立可否を決定する。例えば、処理実行部43は、少なくとも一つの通信機31から測定値Vmが正当であることを示す判定結果が入力された場合、スマート照合の成立を有効にする。一方、処理実行部43は、いずれの通信機31からも測定値Vmが正当であることを示す判定結果が入力されない場合、スマート照合の成立を無効にする。照合ECU8は、スマート照合の成立が有効にされた場合に、車載装置3の作動を許可又は実行する。
The
なお、本例では、測定部32は、暗号鍵認証が成立しない場合に、測定値Vmが正当であるか否かを判定しない場合を主に想定する。しかし、測定部32は、暗号鍵認証が成立しない場合であっても、測定値Vmが正当であるか否かを判定してもよい。しかし、暗号鍵認証が成立しない場合には、測定値Vmが正当であるか否かを示す判定結果は、通信機31から照合ECU8に出力されなくてよい。
In this example, it is mainly assumed that the measuring
上記では、端末2が、暗号鍵(第1暗号鍵)を用いて要求コードを暗号化した応答コードを通信機31に送信し、通信機31が、暗号鍵(第1暗号鍵)と共通する暗号鍵(第2暗号鍵)と、端末2から受信した応答コードとに基づく所定の処理を実行する場合を想定した。特に、上記では、通信機31が、所定の処理として、暗号鍵(第1暗号鍵)を用いて暗号化された応答コードと暗号鍵(第2暗号鍵)を用いて暗号化された応答コードとを照合する処理(暗号鍵認証)を行う場合を想定した。
In the above, the
しかし、通信機31によって行われる所定の処理は、かかる例に限定されない。例えば、端末2は、暗号鍵(第1暗号鍵)を用いて情報を暗号化した暗号化情報を通信機31に送信し、通信機31は、暗号鍵(第1暗号鍵)を用いて暗号化された暗号化情報を端末2から受信すると、所定の処理として、端末2から受信した暗号化情報を、暗号鍵(第2暗号鍵)を用いて復号する処理を行ってもよい。
However, the predetermined processing performed by the
なお、所定の処理は、通信機31の代わりに、端末2によって行われてもよい。このとき、通信機31は、暗号鍵(第2暗号鍵)を用いて情報を暗号化した暗号化情報を端末2に送信し、端末2は、暗号鍵(第2暗号鍵)を用いて暗号化された暗号化情報を通信機31から受信すると、所定の処理として、通信機31から受信した暗号化情報を、暗号鍵(第1暗号鍵)を用いて復号する処理を行ってもよい。
Note that the predetermined processing may be performed by the
<<1.2.動作例>>
次に、図3を用いて、本実施形態の通信システムの作用について説明する。以下の説明では、用語の見やすさを考慮して、シードをシードDsと記載し、鍵生成ロジックを鍵生成ロジックfと記載し、暗号鍵を暗号鍵Dkと記載する場合がある。
<<1.2. Operation example >>
Next, the operation of the communication system of this embodiment will be explained using FIG. 3. In the following description, in consideration of the ease of understanding the terminology, a seed may be referred to as a seed Ds, a key generation logic may be referred to as a key generation logic f, and an encryption key may be referred to as an encryption key Dk.
図3に示すように、ステップS101において、鍵制御部42は、シードDsを生成する。上記したように、シードDsは、一例として乱数であってよい。本例では、シードDsとして、スマート照合の要求応答認証において端末2に送信される要求コードの一部が使用される場合を想定する。このように、シードDsは、電子キーシステム4におけるスマート照合の要求応答認証において生成される要求コードに含まれている。これにより、距離測定システム30において要求コードとは別にシードDsを生成しなくて済むため、シードを用意するために要する時間及びシードの送信時間が省略され得る。
As shown in FIG. 3, in step S101, the
ステップS102において、鍵制御部42は、端末2へシードDsを送信する。ステップS103において、端末2の生成部40aは、シードDsを受信すると、シードDsを鍵生成ロジックfに通すことによって、暗号鍵Dkを生成する。
In step S102, the
ステップS104において、鍵制御部42は、端末2へ送信したシードDsと同じシードDsを、マスタ通信機34へ出力する。マスタ通信機34のインターフェース部39は、シードDsを入力すると、入力したシードDsをスレーブ通信機35へ出力する。本例では、通信機31へのシードDsの入力は、距離測定のための通信開始のトリガを兼ねている。したがって、マスタ通信機34は、シードDsが入力されると、スリープ状態から起動し、距離測定のための通信を開始する。同様に、スレーブ通信機35は、シードDsが入力されると、スリープ状態から起動し、距離測定のための通信を開始する。
In step S104, the
ステップS105において、マスタ通信機34の生成部40bは、シードDsを入力すると、シードDsを鍵生成ロジックfに通して、暗号鍵Dkを生成する。同様に、ステップS106において、スレーブ通信機35の生成部40cは、シードDsを入力すると、シードDsを鍵生成ロジックfに通して、暗号鍵Dkを生成する。これにより、端末2及び通信機31は、共通する暗号鍵Dkを取得する。生成部40は、S102~S106の処理によって、シードDsを受信するたびに暗号鍵Dkを変更する。シードDsが、スマート照合が実行されるたびに出力される場合には、暗号鍵Dkは、スマート照合が実行されるたびに変更される。
In step S105, upon inputting the seed Ds, the
ステップS107において、スレーブ通信機35の鍵認証部41cは、暗号鍵認証における要求コードを生成し、要求コードを含んだUWB電波Saを端末2へ送信する。このとき、マスタ通信機34の通信制御部38は、スレーブ通信機35の作動順を設定し、作動順に従ってスレーブ通信機35からUWB電波Saを送信させる。端末2は、UWB電波Saを受信すると、UWB電波Saに含まれる要求コードに対する応答コードを演算する。
さらに、端末2の鍵認証部41aは、受信した応答のUWB電波Saに含まれる応答コードと、自身が演算した応答コードが一致するか否かにより、暗号鍵認証が成立したか否かを判定してもよい。この判定においてはより具体的に、端末2の鍵認証部41aは、応答コード同士が一致する場合、暗号鍵認証を成立とする。一方、端末2の鍵認証部41aは、応答コード同士が一致しない場合、暗号鍵認証を不成立とする。暗号鍵認証が不成立の場合、端末2の鍵認証部41aは、処理を終了する。
なお、端末2は、演算した応答コードを、応答のUWB電波Saに含ませて送信する。この端末2による応答コードを含むUWB電波Saの送信は、暗号鍵認証が成立した場合に実行されてもよい。
In step S107, the
Furthermore, the key authentication unit 41a of the
Note that the
スレーブ通信機35の測定部32cは、UWB電波Saを送信してから応答のUWB電波Saを受信するまでの時間を計測する。そして、スレーブ通信機35は、計測した時間から、スレーブ通信機35及び端末2の間の距離に準じた測定値Vmを算出する。
The
一方、ステップS108において、スレーブ通信機35の鍵認証部41cは、受信した応答のUWB電波Saに含まれる応答コードと、自身が演算した応答コードが一致するか否かにより、暗号鍵認証が成立したか否かを判定する。より具体的に、鍵認証部41cは、応答コード同士が一致する場合、暗号鍵認証を成立とする。一方、鍵認証部41cは、応答コード同士が一致しない場合、暗号鍵認証を不成立とする。暗号鍵認証が不成立の場合、鍵認証部41cは、処理を終了する。
On the other hand, in step S108, the
スレーブ通信機35は、暗号鍵認証が成立した場合、ステップS109において、自身の測定した測定値Vmの正当性を判定する。スレーブ通信機35は、測定値Vmと規定値Vkとを比較することにより、端末2及び車両1の位置関係の正当性を判定する。すなわち、スレーブ通信機35は、端末2が車両1から規定の距離以内にあるか否かを判定する。スレーブ通信機35は、測定値Vmが規定値Vk未満の場合、車両1及び端末2の間の距離が正当であると判定する。一方、スレーブ通信機35は、測定値Vmが規定値Vk以上の場合、車両1及び端末2の間の距離が正当でないと判定する。
If the encryption key authentication is successful, the
ステップS110において、マスタ通信機34は、UWB電波Saの送受信、暗号鍵認証、測定値Vmの判定の一連の処理を実行する。特に、マスタ通信機34は、自身の作動タイミングになると、自身からUWB電波Saを送信する。これにより、複数の通信機31と端末2との間でのUWB電波Saの送受信が実現され得る。しかし、マスタ通信機34によって実行される、UWB電波Saの送受信、暗号鍵認証、測定値Vmの判定は、ステップS107~S109と同様の手順で実行されるため、詳細な説明を省略する。なお、図3には、複数の通信機31と端末2との間で送受信されるUWB電波Saを代表して、スレーブ通信機35と端末2との間で送受信されるUWB電波Saが一往復分のみが図示されている。
In step S110, the
ステップS111において、スレーブ通信機35は、暗号鍵認証が成立した場合、測定値Vmの判定結果をマスタ通信機34へ通知する。ステップS112において、マスタ通信機34のインターフェース部39は、スレーブ通信機35から入力した測定値Vmの判定結果を、照合ECU8へ通知する。また、マスタ通信機34は、自身で判定した測定値Vmの判定結果を、照合ECU8へ通知する。
In step S111, if the encryption key authentication is successful, the
ステップS113において、照合ECU8は、測定値Vmの判定結果を基に、車両1の作動を制御する。より具体的に、処理実行部43は、測定値Vmの判定結果を基に、スマート照合の成立可否を判定する。例えば、処理実行部43は、いずれかの通信機31により、測定値Vmが正当であると判定された場合には、スマート照合の照合結果を有効とする。一方、処理実行部43は、全ての通信機31により測定値Vmが正当でないと判定された場合には、スマート照合の照合結果を無効とする。
In step S113, the
例えば、照合ECU8は、室外の端末2と室外スマート照合が成立し、かつ、処理実行部43がスマート照合の照合結果を有効とした場合、ボディECU9によるドアロック装置6の施解錠作動を許可又は実行する。これよって、例えば、ドア施錠時に車外ドアハンドルがタッチ操作されると、車両ドアが解錠され、ドア解錠時に車外ドアハンドルのロックボタンが押し操作されると、車両ドアが施錠される。
For example, when outdoor smart verification is established with the
一方、照合ECU8は、室内の端末2と室内スマート照合が成立し、かつ、処理実行部43が照合結果を有効とした場合、室内のエンジンスイッチ50による車両電源の遷移操作を許可する。これによって、例えば、ブレーキペダルが踏み込まれながらエンジンスイッチ50が操作されると、エンジン7が始動する。
On the other hand, when the indoor smart comparison with the
照合ECU8は、処理実行部43がスマート照合の照合結果を無効とした場合、車載装置3の作動を禁止する。これによって、例えば、中継器などを用いた不正通信によって車載装置3が作動されてしまうことが抑制される。また、端末2と通信機31との間で暗号鍵認証が行われるため、端末2と通信機31との間の距離測定のための通信におけるセキュリティ性を確保することができる。
The
<<1.3.効果>>
上記の実施形態によれば、第1暗号鍵を用いて暗号化された暗号化情報を送信する第1機器と、第1暗号鍵と共通する暗号鍵である第2暗号鍵と、第1機器からの暗号化情報とに基づく所定の処理を実行する第2機器と、を有し、第1機器は、第1条件が満たされた場合に、第1暗号鍵を変更する第1変更部を備え、第2機器は、第1条件と共通する条件である第2条件が満たされた場合に、第2暗号鍵を変更する第2変更部を備える、通信システムが提供される。
<<1.3. Effect >>
According to the above embodiment, the first device transmits encrypted information encrypted using the first encryption key, the second encryption key which is the encryption key common to the first encryption key, and the first device a second device that executes a predetermined process based on the encrypted information from the first device, and the first device includes a first changing unit that changes the first encryption key when the first condition is satisfied. A communication system is provided in which the second device includes a second changing unit that changes the second encryption key when a second condition that is common to the first condition is satisfied.
かかる構成によれば、共通の暗号鍵が第三者によって解読されてしまったとしても、第三者が解読結果に基づいて不正を働こうとするときには、第1機器及び第2機器それぞれによって暗号鍵が既に変更されている可能性が高まるため、セキュリティ性が向上することが期待される。 According to such a configuration, even if the common encryption key is decrypted by a third party, if the third party attempts to commit fraud based on the decryption result, the first device and the second device each decrypt the encryption key. It is expected that security will improve as the possibility that the key has already been changed increases.
また、第1暗号鍵は、第1情報と第1暗号鍵の生成手順を示すロジックである第1鍵生成ロジックとに基づいて生成され、第2暗号鍵は、第1鍵生成ロジックと共通のロジックである第2鍵生成ロジックと、第1情報とに基づいて生成されてよい。 Further, the first encryption key is generated based on the first information and the first key generation logic that is logic indicating the procedure for generating the first encryption key, and the second encryption key is generated based on the first key generation logic that is the logic that indicates the generation procedure of the first encryption key. The second key generation logic may be generated based on the first information.
かかる構成によれば、第1機器と第2機器との間で共通する暗号鍵をあらかじめ登録する必要がないため、ペアリングの工数を低減することができる。 According to such a configuration, there is no need to register a common encryption key between the first device and the second device in advance, so that the number of steps required for pairing can be reduced.
また、第1条件は、第1変更部に第2情報が入力されたという条件を含み、第2条件は、第2変更部に第2情報が入力されたという条件を含み、第1変更部は、第1条件が満たされた場合、第2情報と第1鍵生成ロジックとに基づいて生成された第3暗号鍵へ第1暗号鍵を変更し、第2変更部は、第2条件が満たされた場合、第2情報と第2鍵生成ロジックとに基づいて生成された第4暗号鍵へ第2暗号鍵を変更してよい。 Further, the first condition includes a condition that the second information is input to the first change section, and the second condition includes a condition that the second information is input to the second change section, and the second condition includes a condition that the second information is input to the second change section. changes the first encryption key to a third encryption key generated based on the second information and the first key generation logic when the first condition is satisfied; If the condition is satisfied, the second encryption key may be changed to a fourth encryption key generated based on the second information and the second key generation logic.
かかる構成によれば、第1変更部、及び、第2変更部それぞれに、同一の情報が入力されるだけで、第1機器及び第2機器それぞれが保持する暗号鍵が同じように変更され得る。したがって、暗号鍵の変更に要する作業負荷を軽減することができる。 According to this configuration, the encryption keys held by each of the first device and the second device can be changed in the same way by simply inputting the same information to each of the first changing unit and the second changing unit. . Therefore, the workload required for changing the encryption key can be reduced.
第1機器及び第2機器のうちの一方は、端末であり、第1機器及び第2機器のうちの他方は、端末との間で無線通信を行う通信機であってよい。そして、通信システムは、端末の認証を行う認証部を備え、鍵制御部は、認証に用いられる認証情報の一部を、第2情報として第1機器に出力するとともに、認証情報の一部を第2情報として第2機器に出力してよい。かかる場合には、第2情報を用意するために要する時間が軽減され得る。 One of the first device and the second device may be a terminal, and the other of the first device and the second device may be a communication device that performs wireless communication with the terminal. The communication system includes an authentication unit that authenticates the terminal, and the key control unit outputs part of the authentication information used for authentication to the first device as second information, and also outputs part of the authentication information to the first device. It may be output to a second device as second information. In such a case, the time required to prepare the second information can be reduced.
例えば、鍵制御部は、認証情報の一部を含んだ認証情報の全体を端末に出力してもよい。かかる場合には、第2情報を用意するための時間が軽減される他、鍵制御部から端末に出力されるデータ量が抑えられ得る。あるいは、鍵制御部は、認証情報の一部とは別に認証情報の全体を端末に出力してもよい。かかる場合には、少なくとも第2情報を用意するための時間が軽減され得る。 For example, the key control unit may output the entire authentication information including a part of the authentication information to the terminal. In such a case, not only the time required to prepare the second information is reduced, but also the amount of data output from the key control unit to the terminal can be suppressed. Alternatively, the key control unit may output the entire authentication information to the terminal separately from a part of the authentication information. In such a case, the time required to prepare at least the second information can be reduced.
所定条件は、認証情報が生成されたという条件を含んでよい。かかる構成によれば、端末の認証が行われるたびに、情報が通信機及び端末に出力され、当該情報に基づいて端末及び通信機それぞれが使用する暗号鍵が生成し直される。したがって、端末と通信機との間の通信が終わった場合には、通信機と端末それぞれから暗号鍵が消去されてよいため、端末及び通信機それぞれのメモリ使用量を抑えることができる。 The predetermined condition may include a condition that authentication information has been generated. According to this configuration, each time the terminal is authenticated, information is output to the communication device and the terminal, and based on the information, the encryption keys used by the terminal and the communication device are regenerated. Therefore, when the communication between the terminal and the communication device ends, the encryption key may be deleted from each of the communication device and the terminal, so that the amount of memory used in each of the terminal and the communication device can be suppressed.
また、第1機器及び第2機器それぞれと通信可能な制御装置であって、第1機器によって第1暗号鍵を用いて暗号化された暗号化情報が第2機器に送信されると、第2機器によって第1暗号鍵と共通の第2暗号鍵と暗号化情報とに基づく所定の処理が実行され、制御装置は、所定条件が満たされた場合に、第1暗号鍵及び第2暗号鍵それぞれの変更を制御する鍵制御部を備える、制御装置が提供される。 Further, the control device is capable of communicating with each of the first device and the second device, and when encrypted information encrypted by the first device using the first encryption key is transmitted to the second device, the second device The device executes a predetermined process based on the first encryption key, a common second encryption key, and encrypted information, and the control device executes each of the first encryption key and the second encryption key when a predetermined condition is satisfied. A control device is provided that includes a key control unit that controls changes to the key control unit.
かかる構成によれば、共通の暗号鍵が第三者によって解読されてしまったとしても、第三者が解読結果に基づいて不正を働こうとするときには、第1機器及び第2機器それぞれによって暗号鍵が既に変更されている可能性が高まるため、セキュリティ性が向上することが期待される。 According to such a configuration, even if the common encryption key is decrypted by a third party, if the third party attempts to commit fraud based on the decryption result, the first device and the second device each decrypt the encryption key. It is expected that security will improve as the possibility that the key has already been changed increases.
<<1.4.変形例>>
以上、添付図面を参照しながら本発明の好適な実施形態について詳細に説明したが、本発明はかかる例に限定されない。本発明の属する技術の分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本発明の技術的範囲に属するものと了解される。
<<1.4. Modified example >>
Although preferred embodiments of the present invention have been described above in detail with reference to the accompanying drawings, the present invention is not limited to such examples. It is clear that a person with ordinary knowledge in the technical field to which the present invention pertains can come up with various changes or modifications within the scope of the technical idea stated in the claims. It is understood that these also naturally fall within the technical scope of the present invention.
例えば、本実施形態は、以下のように変更して実施することができる。本実施形態及び以下の変更例は、技術的に矛盾しない範囲で互いに組み合わせて実施することができる。 For example, this embodiment can be modified and implemented as follows. This embodiment and the following modified examples can be implemented in combination with each other within a technically consistent range.
(暗号鍵認証に係る構成の変形例)
図4は、本実施形態に係る通信システムのうち暗号鍵認証に係る構成の変形例について説明するための図である。
(Modified example of configuration related to encryption key authentication)
FIG. 4 is a diagram for explaining a modified example of the configuration related to cryptographic key authentication in the communication system according to the present embodiment.
上記では、照合ECU8(より具体的に、照合ECU8が備える鍵制御部42)が、端末2が保持する第1暗号鍵、及び、通信機31が保持する第2暗号鍵を制御する場合を想定した。かかる場合には、上記したように、照合ECU8と端末2との無線通信において使用されるデータの一部をシードとして使用することができる。しかし、暗号鍵を制御する装置は、照合ECU8に限定されない。さらに、暗号鍵を保持する装置も、端末2及び通信機31に限定されない。
The above assumes that the verification ECU 8 (more specifically, the
例えば、図4に示されたように、暗号鍵を制御する装置は、制御装置230であってよく、暗号鍵を保持する装置は、制御装置230と通信可能な第1機器220及び第2機器240であってよい。このとき、第1機器220は、端末2と同様に、第1暗号鍵を用いて暗号化された暗号化情報を第2機器240に送信し、第2機器240は、通信機31と同様に、第1暗号鍵と共通する暗号鍵である第2暗号鍵と第1機器220からの暗号化情報とに基づく所定の処理を実行する。そして、制御装置230は、照合ECU8と同様に、所定条件が満たされた場合に、第1暗号鍵及び第2暗号鍵それぞれの変更を制御する鍵制御部42を備える。
For example, as shown in FIG. 4, the device that controls the encryption key may be the
制御装置230は、照合ECU8のようにLF帯の電波の送信とUHF帯の電波の受信とを制御するものでなくてもよい。例えば、制御装置230は、他の無線通信(例えば、NFC(Near Field Communication)を用いた通信、または、BLE(Bluetooth(登録商標) Low Energy)を用いた通信など)を制御するものであってもよい。また、制御装置230は、第1機器220及び第2機器240と通信可能なサーバであってもよい。すなわち、鍵制御部42は、車両1及び端末2と通信可能なサーバなどに設けられていてもよい。あるいは、制御装置230は、照合ECU8以外の車載ECUであってもよい。すなわち、鍵制御部42は、照合ECU8以外の車載ECUに設けられていてもよい。例えば、車載ECUは、ボディECU9であってもよいし、エンジンECU10であってもよい。
The
さらに、第1機器220と第2機器240との間の通信は、端末2と通信機31との間の通信のように、UWB帯の電波を使用して行われるものでなくてもよい。例えば、第1機器220と第2機器240との間の通信は、他の無線通信(例えば、NFCを用いた通信、または、BLEを用いて通信など)を使用して行われてもよい。また、上記では、第1機器220の例としての端末2が電子キー5である場合を想定した。しかし、第1機器220の例としての端末2は、高機能携帯電話などであってもよい。
Furthermore, the communication between the
上記の例では、端末2が第1機器220の例に該当し、通信機31が第2機器240の例に該当する。しかし、通信機31が第1機器220の例に該当し、端末2が第2機器240に該当してもよい。すなわち、第1機器220及び第2機器240のうちの一方が、端末2であり、第1機器220及び第2機器240のうちの他方が、端末2との間で無線通信を行う通信機31であってよい。
In the above example, the
その他の各変形例について、以下に説明する。 Other modifications will be described below.
(シードに関する変形例)
上記例では、シードDsが、スマート照合の途中で生成される場合を主に説明した。具体的に、上記例では、シードDsが、スマート照合の要求応答認証における要求コードの生成に伴って生成される場合を主に説明した。しかし、シードDsが生成されるタイミングは限定されない。例えば、シードDsは、ウェイク信号の送信時に生成されてもよいし、キーIDの確認時に生成されてもよい。
また、シードDsは、スマート照合の前に生成されてもよいし、スマート照合の後に生成されてもよい。すなわち、シードDsは、端末2の認証時に端末2に送信される認証情報の一部であることに限定されない。
(Variation regarding seeds)
In the above example, the case where the seed Ds is generated during smart matching has been mainly explained. Specifically, in the above example, the case where the seed Ds is generated in conjunction with the generation of a request code in smart verification request-response authentication has been mainly described. However, the timing at which the seed Ds is generated is not limited. For example, the seed Ds may be generated when transmitting a wake signal or when confirming a key ID.
Further, the seed Ds may be generated before or after smart matching. That is, the seed Ds is not limited to being part of the authentication information transmitted to the
上記例では、シードDsが乱数である場合を主に説明した。しかし、シードDsは、規則的に変化するデータであってもよい。すなわち、シードDsは、時間の経過とともに変化し得る情報であればよく、より望ましくは出力されるたびに変化する情報であるのがよい。 In the above example, the case where the seed Ds is a random number has been mainly explained. However, the seed Ds may be data that changes regularly. That is, the seed Ds may be information that can change over time, and more preferably, it is information that changes each time it is output.
シードDsは、端末2及び通信機31に共通の暗号鍵Dkを登録するために、一度だけ出力されてもよい。すなわち、端末2及び通信機31の間の通信の度に出力されなくてもよいし、端末2及び通信機31の間の暗号通信を開始するための処理が実行される度に出力されなくてもよい。
The seed Ds may be output only once in order to register a common encryption key Dk to the
シードDsは、照合ECU8で生成されてもよいし、端末2で生成されてもよいし、通信機31で生成されてもよい。
The seed Ds may be generated by the
(暗号鍵に関する変形例)
上記例では、通信機31(マスタ通信機34又はスレーブ通信機35)及び端末2それぞれによって保持されている暗号鍵Dkが、スマート照合の度に変更される場合を主に説明した。しかし、通信機31(マスタ通信機34又はスレーブ通信機35)及び端末2それぞれによって保持されている暗号鍵Dkは、距離測定の度に生成されてもよいし、UWB電波Sa送信の度に生成されてもよい。すなわち、暗号鍵Dkを変更する規定の条件は、特に限定されない。
(Variation example regarding encryption key)
In the above example, the case where the encryption key Dk held by each of the communication device 31 (
上記例では、各通信機31(マスタ通信機34及びスレーブ通信機35)において暗号鍵Dkが生成される場合を主に説明した。しかし、各通信機31のうち少なくとも1つにおいて生成された暗号鍵Dkが、残りの通信機31に通知されてもよい。例えば、マスタ通信機34によって生成された暗号鍵Dkが、スレーブ通信機35に通知されてもよい。
あるいは、暗号鍵Dkは、照合ECU8によって生成されてもよい。すなわち、暗号鍵Dkを生成する生成部40は、照合ECU8に設けられてもよい。このとき、照合ECU8によって生成された暗号鍵Dkが、マスタ通信機34に出力されてもよい。
In the above example, the case where the encryption key Dk is generated in each communication device 31 (
Alternatively, the encryption key Dk may be generated by the
上記例では、端末2と通信機31との距離測定のための通信が、端末2と通信機31との間で共通の暗号鍵Dkを用いた暗号鍵認証を通じた暗号通信によって行われる場合を主に説明した。そして、上記例では、かかる暗号鍵認証が要求応答方式によって行われる場合を主に説明した。しかし、かかる暗号鍵認証の方式は、要求応答方式に限定されない。すなわち、かかる暗号鍵認証の方式としては、種々の認証方法が適用され得る。
In the above example, the communication for distance measurement between the terminal 2 and the
より具体的に、上記例では、端末2と通信機31との間で共通の暗号鍵を使用して、端末2と通信機31とのうち、一方が暗号化情報の例として要求応答認証の応答コードを送信し、他方が受信した応答コードと自身が暗号化情報の例として生成した応答コードとを照合する場合を主に説明した。しかし、暗号鍵認証の方式は、要求応答方式に限定されないため、暗号化情報は、要求応答認証の応答コードに限定されない。
More specifically, in the above example, a common encryption key is used between the terminal 2 and the
(距離測定のための通信に関する変形例)
上記例では、距離測定のための通信開始のトリガが、スマート照合に関連するトリガ(上記例では、スマート照合の要求応答認証における要求コードに基づいて生成されるシードDsの出力)である場合を主に説明した。しかし、距離測定のための通信開始のトリガは、かかる例に限定されない。例えば、距離測定のための通信開始のトリガは、車両ドアのドアノブへの操作が行われたことであってもよいし、エンジンスイッチ50の操作が行われたことであってもよい。
また、距離測定のための通信開始のトリガがどのようなトリガであるかに関わらず、距離測定のための通信が行われるタイミングは、スマート照合の前であってもよいし、スマート照合の後であってもよいし、スマート照合の途中であってもよい。例えば、距離測定のための通信がスマート照合の前又は途中で実行される場合に、処理実行部43によってスマート照合の成立が無効にされる場合があり得る。かかる場合には、処理実行部43は、スマート照合を途中で強制的に終了させてもよい。すなわち、処理実行部43は、スマート照合の成立を無効にした場合に、スマート照合(スマート通信)を成立させない何らかの処理を行えばよい。
(Modified example regarding communication for distance measurement)
In the above example, the trigger for starting communication for distance measurement is a trigger related to smart matching (in the above example, the output of the seed Ds generated based on the request code in smart matching request response authentication). Mainly explained. However, the trigger for starting communication for distance measurement is not limited to this example. For example, the trigger for starting communication for distance measurement may be an operation on a doorknob of a vehicle door, or an operation on the
Furthermore, regardless of the trigger for starting communication for distance measurement, communication for distance measurement may be performed before smart verification or after smart verification. It may be in the middle of smart verification. For example, when communication for distance measurement is performed before or during smart matching, the
上記例では、スマート照合の種類に関わらず、スマート照合が行われる場合に、距離測定のための通信が行われる場合を主に説明した。しかし、スマート照合が行われる場合であっても、スマート照合の種類に応じて、距離測定のための通信を行うか否かが制御されてもよい。例えば、室外スマート照合が行われる場合には、距離測定のための通信が行われず、室内スマート照合が行われる場合にのみ、距離測定の通信が行われてもよい。すなわち、通信制御部38は、車両1の外側に形成されるLF電波エリアでは、通信機31を作動せず、室内に形成されるLF電波エリアでは、通信機31を作動させてもよい。
In the above example, the case where communication for distance measurement is performed when smart matching is performed regardless of the type of smart matching has been mainly described. However, even when smart verification is performed, whether communication for distance measurement is performed may be controlled depending on the type of smart verification. For example, communication for distance measurement may not be performed when outdoor smart verification is performed, and communication for distance measurement may be performed only when indoor smart verification is performed. That is, the
上記例では、スレーブ通信機35の測定部32によって測定値Vmが測定される場合を主に説明した。このとき、測距用電波は、スレーブ通信機35から端末2に送信される。しかし、測定値Vmは、スレーブ通信機35以外によって測定されてもよい。例えば、測定値Vmは、端末2によって測定されてもよい。このとき、測距用電波は、端末2からスレーブ通信機35に送信されればよい。
In the above example, the case where the measurement value Vm is measured by the
上記例では、測定値Vmが、スレーブ通信機35と端末2との間の電波の伝播時間から測定される場合を主に説明した。しかし、測定値Vmを測定する手法は、かかる例に限定されない。例えば、測定値Vmは、スレーブ通信機35及び端末2のうち、一方から送信された電波を他方が受信した場合、当該他方が電波の受信強度(RSSI:Received Signal Strength Indicator)を測定し、この受信強度から距離に準じた測定値を算出してもよい。
In the above example, the case where the measured value Vm is measured from the propagation time of radio waves between the
また、複数のチャネルそれぞれを使用して電波送信が行われてもよい。このとき、測定部32は、複数のチャネルそれぞれを使用して行われた電波送信の結果(伝播時間または受信強度)に基づいて、測定値Vmを算出してもよい。
・距離測定のための通信(測距用電波及びその応答電波)の方式は、UWB電波Saを使用した方式に限定されない。例えば、距離測定のための通信として、他の周波数の電波が使用されてもよい。一例として、距離測定のための通信として、ブルートゥース(登録商標)通信が使用されてもよい。
Furthermore, radio wave transmission may be performed using each of a plurality of channels. At this time, the
- The method of communication for distance measurement (radio waves for distance measurement and its response radio waves) is not limited to the method using UWB radio waves Sa. For example, radio waves of other frequencies may be used for distance measurement communication. As an example, Bluetooth (registered trademark) communication may be used as communication for distance measurement.
(システムの各種変形例)
上記例では、スマート照合の成立可否を決定する処理実行部43が照合ECU8に設けられる場合を主に説明した。しかし、処理実行部43が設けられる位置は限定されない。例えば、処理実行部43は、マスタ通信機34に設けられてもよいし、スレーブ通信機35に設けられてもよいし、端末2に設けられてもよい。
(Various variations of the system)
In the above example, the case where the
上記例では、スレーブ通信機35と端末2との距離に準じた測定値Vmの正当性が、スレーブ通信機35の測定部32によって判定される場合を主に説明した。すなわち、上記例では、マスタ通信機34がスレーブ通信機35による判定結果を照合ECU8に通知する場合を主に説明した。しかし、測定値Vmの正当性は、マスタ通信機34によって判定されてもよい。このとき、マスタ通信機34は、スレーブ通信機35による判定結果に基づいて決定したスマート照合の成立可否を照合ECU8に通知すればよい。あるいは、測定値Vmの正当性は、照合ECU8によって判定されてもよい。このとき、マスタ通信機34は、スレーブ通信機35によって測定された測定値Vmを照合ECU8に通知すればよい。あるいは、測定値Vmの正当性は、端末2によって判定されてもよい。
In the above example, the case where the validity of the measurement value Vm based on the distance between the
上記例では、通信機31の数が6つ(図2に示した例では、マスタ通信機34が1つ、スレーブ通信機35が4つ)である場合を主に説明した。しかし、通信機31の個数は限定されない。例えば、通信機31の数は、1つでもよいし、2つでもよいし、3つ以上でもよい。
In the above example, the case where the number of
車両1のLF送信機13は、車両1の周囲にLF電波(ウェイク信号)エリアを形成するように車両1に設けられてもよい。例えば、車両1のLF送信機13は、運転席ドアの周囲、助手席ドアの周囲、バックドアの周囲、及び、室内に、LF電波エリアを形成してもよい。
通信制御部38は、LF送信機13によって形成されたLF電波エリアに基づき、通信機31の作動を制御してもよい。例えば、通信制御部38は、運転席ドアの周囲のLF電波エリアに端末2が進入し、室外スマート照合が成立した場合、運転席に近い第1スレーブ通信機35a及び第3スレーブ通信機35cのみを作動させ、残りを作動させなくてもよい。
The
The
上記したように、車両1にスレーブ通信機35が複数設けられる場合が想定される。かかる場合には、複数のスレーブ通信機35それぞれによって得られた、自身と端末2との距離に準じた測定値Vmの正当性の判定結果がマスタ通信機34に出力される。このとき、マスタ通信機34は、判定結果が入力されたタイミングで個別に判定結果を照合ECU8に通知してもよいし、判定結果がすべて入力されたタイミングで一括してすべての判定結果を照合ECU8に出力してもよい。
As described above, it is assumed that the
上記例では、処理実行部43がスマート照合の成立可否を決定する場合を主に説明した。しかし、処理実行部43によって実行される処理は、スマート照合の成立可否の決定に限定されない。例えば、処理実行部43は、スマート照合の成立可否の決定以外に、測定値Vmに応じて車載装置3の作動を制御してもよい。
In the above example, the case where the
上記例では、スマート照合システムにおいて、ウェイク信号が車両1から端末2に送信される場合を主に説明した。しかし、ウェイク信号は、端末2から車両1に送信されてもよい。
In the above example, the case where the wake signal is transmitted from the
上記例では、電子キーシステム4が、スマート照合を実行するスマート照合システムである場合を主に説明した。しかし、電子キーシステム4は、スマート照合システムに限定されない。例えば、電子キーシステム4は、端末2の正否を確認することが可能なシステムであればよい。あるいは、電子キーシステム4は省略されてもよく、UWB通信を用いて端末2の正否が確認されてもよい。
上記例では、端末2の正否の確認が、キーIDの照合及び要求応答認証によって行われる場合を主に説明した。しかし、端末2の正否を確認する方式は、かかる例に限定されない。例えば、端末2の正否を確認する方式は、端末2及び車両1が通信を通じて、端末2及び車両1が正規のペアであるか否かを確認することが可能な方式であればよい。
In the above example, the case where the electronic
In the above example, the case where confirmation of the correctness of the
上記例では、端末2が電子キー5である場合を主に説明した。しかし、端末2は電子キー5である場合に限定されない。例えば、端末2は、車両1との無線通信が実行可能な高機能携帯電話であってもよい。
上記例では、距離測定システム30が、車両1及び端末2の間の距離に準じた測定値Vmを測定する機能を備え、測定値Vmの正当性からスマート照合の成立可否を決定する機能(不正通信検出機能)を備える場合を主に説明した。しかし、距離測定システム30は、測定値Vmを測定する機能を有していればよく、不正通信検出機能を備えなくてもよい。
In the above example, the case where the
In the above example, the
上記例では、端末2と通信機31との間で共通する暗号鍵が、距離測定のための通信の暗号化に使用される場合を主に説明した。しかし、端末2と通信機31との間で共通する暗号鍵は、距離測定のための通信以外の暗号化に使用されてもよい。
In the above example, the case where the common encryption key between the terminal 2 and the
車両1及び端末2の間の各種通信に使用される電波の周波数及び通信方式は、種々の態様に変更され得る。
上記例では、端末2の通信相手が車両1である場合を主に説明した。しかし、端末2の通信相手は、車両1に限定されず、種々の機器又は装置に変更可能である。
The frequency and communication method of radio waves used for various communications between the
In the above example, the case where the communication partner of the
1…車両、2…端末、3…車載装置、4…電子キーシステム、5…電子キー、8…照合ECU、20…端末制御部、30…距離測定システム、31…通信機、32…測定部、34…マスタ通信機、35…スレーブ通信機、38…通信制御部、39…インターフェース部、40…生成部、41…鍵認証部、42…鍵制御部、43…処理実行部、44…認証部、50…エンジンスイッチ、230…制御装置、220…第1機器、240…第2機器。
DESCRIPTION OF
Claims (11)
前記第1暗号鍵と共通する暗号鍵である第2暗号鍵と、前記第1機器からの前記暗号化情報とに基づく所定の処理を実行する第2機器と、
認証部と、
鍵制御部と、を有する通信システムであって、
前記第1機器は、第1条件が満たされた場合に、前記第1暗号鍵を変更する第1変更部を備え、
前記第2機器は、前記第1条件と共通する条件である第2条件が満たされた場合に、前記第2暗号鍵を変更する第2変更部を備え、
前記第1暗号鍵は、第1情報と前記第1暗号鍵の生成手順を示すロジックである第1鍵生成ロジックとに基づいて生成され、
前記第2暗号鍵は、前記第1鍵生成ロジックと共通のロジックである第2鍵生成ロジックと、前記第1情報とに基づいて生成され、
前記第1条件は、前記第1変更部に第2情報が入力されたという条件を含み、
前記第2条件は、前記第2変更部に前記第2情報が入力されたという条件を含み、
前記第1変更部は、前記第1条件が満たされた場合、前記第2情報と前記第1鍵生成ロジックとに基づいて生成された第3暗号鍵へ前記第1暗号鍵を変更し、
前記第2変更部は、前記第2条件が満たされた場合、前記第2情報と前記第2鍵生成ロジックとに基づいて生成された第4暗号鍵へ前記第2暗号鍵を変更し、
前記第1機器及び前記第2機器のうちの一方は、端末であり、
前記第1機器及び前記第2機器のうちの他方は、前記端末との間で無線通信を行う通信機であり、
前記認証部は、前記端末の認証に用いられる認証情報を生成し、
前記鍵制御部は、前記認証情報の一部を、前記第2情報として前記端末に出力するとともに、前記認証情報の一部を前記第2情報として前記通信機に出力する、
通信システム。 a first device that transmits encrypted information encrypted using a first encryption key;
a second device that executes a predetermined process based on a second encryption key that is a common encryption key with the first encryption key and the encrypted information from the first device;
the authentication department;
A communication system comprising a key control unit ,
The first device includes a first changing unit that changes the first encryption key when a first condition is satisfied,
The second device includes a second changing unit that changes the second encryption key when a second condition that is common to the first condition is satisfied ,
The first encryption key is generated based on first information and a first key generation logic that is logic indicating a procedure for generating the first encryption key,
The second encryption key is generated based on a second key generation logic that is a common logic with the first key generation logic and the first information,
The first condition includes a condition that the second information is input to the first changing section,
The second condition includes a condition that the second information is input to the second changing unit,
the first changing unit changes the first encryption key to a third encryption key generated based on the second information and the first key generation logic when the first condition is satisfied;
the second changing unit changes the second encryption key to a fourth encryption key generated based on the second information and the second key generation logic when the second condition is satisfied;
One of the first device and the second device is a terminal,
The other of the first device and the second device is a communication device that performs wireless communication with the terminal,
The authentication unit generates authentication information used to authenticate the terminal,
The key control unit outputs a part of the authentication information to the terminal as the second information, and outputs a part of the authentication information to the communication device as the second information.
Communications system.
請求項1に記載の通信システム。 The key control unit outputs the second information to the first changing unit when a predetermined condition is met, so that the first changing unit changes the first encryption key to the third encryption key. controlling the change of the second encryption key to the fourth encryption key by the second change unit by controlling the change of the second encryption key and outputting the second information to the second change unit;
The communication system according to claim 1 .
請求項2に記載の通信システム。 The predetermined condition includes a condition that the authentication information is generated.
The communication system according to claim 2 .
請求項1~3のいずれか一項に記載の通信システム。 The authentication unit authenticates the terminal ,
The communication system according to any one of claims 1 to 3.
請求項1~4のいずれか一項に記載の通信システム。 The key control unit outputs the entire authentication information including a part of the authentication information to the terminal.
The communication system according to any one of claims 1 to 4 .
請求項1~4のいずれか一項に記載の通信システム。 The key control unit outputs the entire authentication information to the terminal separately from a part of the authentication information.
The communication system according to any one of claims 1 to 4 .
前記第2変更部は、前記第2鍵生成ロジックを変更することにより、前記第2暗号鍵を変更する、
請求項1~6のいずれか一項に記載の通信システム。 The first changing unit changes the first encryption key by changing the first key generation logic,
The second changing unit changes the second encryption key by changing the second key generation logic.
The communication system according to any one of claims 1 to 6 .
請求項1~7のいずれか一項に記載の通信システム。 The second device performs a process of comparing the encrypted information encrypted using the first encryption key with the encrypted information encrypted using the second encryption key as the predetermined process. conduct,
The communication system according to any one of claims 1 to 7 .
請求項1~7のいずれか一項に記載の通信システム。 The second device performs a process of decrypting the encrypted information encrypted using the first encryption key using the second encryption key as the predetermined process.
The communication system according to any one of claims 1 to 7 .
請求項1~9のいずれか一項に記載の通信システム。 Each of the first condition and the second condition includes a condition that a predetermined time has elapsed or a condition that the number of encrypted communications between the first device and the second device has reached a predetermined number.
The communication system according to any one of claims 1 to 9 .
前記第1機器によって第1暗号鍵を用いて暗号化された暗号化情報が前記第2機器に送信されると、前記第2機器によって前記第1暗号鍵と共通の第2暗号鍵と前記暗号化情報とに基づく所定の処理が実行され、
前記制御装置は、第1条件が満たされた場合に、前記第1暗号鍵の第1変更部による変更を制御し、前記第1条件と共通する条件である第2条件が満たされた場合に、前記第2暗号鍵の第2変更部による変更を制御する鍵制御部と、認証部とを備え、
前記第1暗号鍵は、第1情報と前記第1暗号鍵の生成手順を示すロジックである第1鍵生成ロジックとに基づいて生成され、
前記第2暗号鍵は、前記第1鍵生成ロジックと共通のロジックである第2鍵生成ロジックと、前記第1情報とに基づいて生成され、
前記第1条件は、前記第1変更部に第2情報が入力されたという条件を含み、
前記第2条件は、前記第2変更部に前記第2情報が入力されたという条件を含み、
前記鍵制御部は、
前記第1条件が満たされた場合、前記第2情報と前記第1鍵生成ロジックとに基づいて生成された第3暗号鍵への前記第1暗号鍵の変更を制御し、
前記第2条件が満たされた場合、前記第2情報と前記第2鍵生成ロジックとに基づいて生成された第4暗号鍵への前記第2暗号鍵の変更を制御し、
前記第1機器及び前記第2機器のうちの一方は、端末であり、
前記第1機器及び前記第2機器のうちの他方は、前記端末との間で無線通信を行う通信機であり、
前記認証部は、前記端末の認証に用いられる認証情報を生成し、
前記鍵制御部は、前記認証情報の一部を、前記第2情報として前記端末に出力するとともに、前記認証情報の一部を前記第2情報として前記通信機に出力する、
制御装置。
A control device capable of communicating with each of the first device and the second device,
When the encrypted information encrypted by the first device using the first encryption key is transmitted to the second device, the second device uses a second encryption key common to the first encryption key and the encryption information. A predetermined process based on the conversion information is executed,
The control device controls modification of the first encryption key by the first modification unit when a first condition is satisfied , and when a second condition that is a common condition with the first condition is satisfied. , comprising a key control unit that controls modification of the second encryption key by the second modification unit , and an authentication unit ,
The first encryption key is generated based on first information and a first key generation logic that is logic indicating a procedure for generating the first encryption key,
The second encryption key is generated based on a second key generation logic that is a common logic with the first key generation logic and the first information,
The first condition includes a condition that the second information is input to the first changing section,
The second condition includes a condition that the second information is input to the second changing unit,
The key control unit includes:
If the first condition is met, controlling a change of the first encryption key to a third encryption key generated based on the second information and the first key generation logic;
If the second condition is satisfied, controlling a change of the second encryption key to a fourth encryption key generated based on the second information and the second key generation logic;
One of the first device and the second device is a terminal,
The other of the first device and the second device is a communication device that performs wireless communication with the terminal,
The authentication unit generates authentication information used to authenticate the terminal,
The key control unit outputs a part of the authentication information to the terminal as the second information, and outputs a part of the authentication information to the communication device as the second information.
Control device.
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202080019350.6A CN113545005B (en) | 2019-04-12 | 2020-04-03 | Communication system and control device |
DE112020001878.4T DE112020001878T5 (en) | 2019-04-12 | 2020-04-03 | Communication system and control device |
CN202410349107.0A CN118138234A (en) | 2019-04-12 | 2020-04-03 | Communication system and control device |
PCT/JP2020/015348 WO2020209201A1 (en) | 2019-04-12 | 2020-04-03 | Communication system and control device |
US17/600,750 US11838416B2 (en) | 2019-04-12 | 2020-04-03 | Communication system and control device |
US18/509,953 US12143489B2 (en) | 2019-04-12 | 2023-11-15 | Communication system and control device |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019076300 | 2019-04-12 | ||
JP2019076300 | 2019-04-12 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020174347A JP2020174347A (en) | 2020-10-22 |
JP7366819B2 true JP7366819B2 (en) | 2023-10-23 |
Family
ID=72831729
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020052409A Active JP7366819B2 (en) | 2019-04-12 | 2020-03-24 | Communication systems and control equipment |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP7366819B2 (en) |
CN (1) | CN113545005B (en) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009278565A (en) | 2008-05-16 | 2009-11-26 | Renesas Technology Corp | Communication apparatus and communication system |
JP2013048374A (en) | 2011-08-29 | 2013-03-07 | Toyota Motor Corp | Protection communication method |
JP2018145764A (en) | 2017-03-09 | 2018-09-20 | トヨタ自動車株式会社 | Locking / unlocking system, in-vehicle device |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3673688B2 (en) * | 1990-01-19 | 2005-07-20 | キヤノン株式会社 | Information communication method, information communication system, information providing apparatus, information requesting apparatus, and control method |
JPH0736672A (en) * | 1993-07-20 | 1995-02-07 | Canon Inc | Random number generator, communication system using the same, and method thereof |
US7299357B2 (en) * | 2002-08-07 | 2007-11-20 | Kryptiq Corporation | Opaque message archives |
KR20080087917A (en) * | 2007-01-04 | 2008-10-02 | (주)에이티솔루션 | One-time password generation method, key issuance system and one-time password authentication system |
JP5237707B2 (en) * | 2008-07-03 | 2013-07-17 | 株式会社東海理化電機製作所 | Cryptographic authentication system and cryptographic communication method |
JP5254697B2 (en) * | 2008-08-05 | 2013-08-07 | 株式会社東海理化電機製作所 | Communications system |
JP2017050580A (en) * | 2015-08-31 | 2017-03-09 | 沖電気工業株式会社 | Communication system, communication method, control device, control program, communication device and communication program |
JP2017076874A (en) * | 2015-10-14 | 2017-04-20 | 株式会社東海理化電機製作所 | User authentication device and cryptographic key storage method |
EP3276875B1 (en) * | 2016-07-29 | 2020-02-19 | Nxp B.V. | Method and apparatus for updating an encryption key |
-
2020
- 2020-03-24 JP JP2020052409A patent/JP7366819B2/en active Active
- 2020-04-03 CN CN202080019350.6A patent/CN113545005B/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009278565A (en) | 2008-05-16 | 2009-11-26 | Renesas Technology Corp | Communication apparatus and communication system |
JP2013048374A (en) | 2011-08-29 | 2013-03-07 | Toyota Motor Corp | Protection communication method |
JP2018145764A (en) | 2017-03-09 | 2018-09-20 | トヨタ自動車株式会社 | Locking / unlocking system, in-vehicle device |
Also Published As
Publication number | Publication date |
---|---|
CN113545005B (en) | 2024-04-05 |
JP2020174347A (en) | 2020-10-22 |
CN113545005A (en) | 2021-10-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9218700B2 (en) | Method and system for secure and authorized communication between a vehicle and wireless communication devices or key fobs | |
EP3426528B1 (en) | Secure smartphone based access and start authorization system for vehicles | |
JP5257814B2 (en) | Secret key registration system and secret key registration method | |
CN105346502B (en) | A kind of vehicle key-free access method and system | |
JP7114413B2 (en) | Authentication system and authentication method | |
JP5973224B2 (en) | Electronic key registration method | |
JP5248930B2 (en) | Cryptographic communication system and cryptographic key update method | |
JP6049301B2 (en) | Method and apparatus for verifying access and / or starting | |
US12143489B2 (en) | Communication system and control device | |
US11605253B2 (en) | Method for securing a communication between a mobile communication apparatus and a vehicle | |
JP5973223B2 (en) | Electronic key registration method | |
US20180257605A1 (en) | Security method for a security system of a vehicle | |
JP2009284086A (en) | Encryption key update system and encryption key update method | |
JP7465127B2 (en) | Communication system and communication device | |
CN107215308B (en) | Keyless system and control method of keyless system | |
JP7366819B2 (en) | Communication systems and control equipment | |
US12003962B2 (en) | Communication system and communication device | |
JP2017020228A (en) | Electronic key and electronic key system | |
JP2010180596A (en) | Electronic key system and key authentication method | |
JP2019100059A (en) | On-vehicle apparatus and remote keyless entry system | |
JP5985845B2 (en) | Electronic key registration method | |
JP2022059777A (en) | Communication system, communication method, and program | |
JP2020174318A (en) | Communication system and communication apparatus | |
JP2024055384A (en) | Vehicle control device | |
JP2023123140A (en) | Encryption key registration system, encryption key registration method, and onboard device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220826 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230725 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230907 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231003 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231011 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7366819 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |