[go: up one dir, main page]

JP7366819B2 - Communication systems and control equipment - Google Patents

Communication systems and control equipment Download PDF

Info

Publication number
JP7366819B2
JP7366819B2 JP2020052409A JP2020052409A JP7366819B2 JP 7366819 B2 JP7366819 B2 JP 7366819B2 JP 2020052409 A JP2020052409 A JP 2020052409A JP 2020052409 A JP2020052409 A JP 2020052409A JP 7366819 B2 JP7366819 B2 JP 7366819B2
Authority
JP
Japan
Prior art keywords
encryption key
key
terminal
information
communication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020052409A
Other languages
Japanese (ja)
Other versions
JP2020174347A (en
Inventor
洋介 大橋
昌輝 古田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Rika Co Ltd
Original Assignee
Tokai Rika Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai Rika Co Ltd filed Critical Tokai Rika Co Ltd
Priority to CN202080019350.6A priority Critical patent/CN113545005B/en
Priority to DE112020001878.4T priority patent/DE112020001878T5/en
Priority to CN202410349107.0A priority patent/CN118138234A/en
Priority to PCT/JP2020/015348 priority patent/WO2020209201A1/en
Priority to US17/600,750 priority patent/US11838416B2/en
Publication of JP2020174347A publication Critical patent/JP2020174347A/en
Application granted granted Critical
Publication of JP7366819B2 publication Critical patent/JP7366819B2/en
Priority to US18/509,953 priority patent/US12143489B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、通信システム及び制御装置に関する。 The present invention relates to a communication system and a control device.

従来、例えば車両において、端末及び車両に搭載された車載機の間で無線通信を通じて、車両の制御を行う通信システムが知られている。通信システムでは、端末から送信された認証に必要なキーコード等の認証情報を、車載機が受信すると、車載機が受信した認証情報が車載機に登録された認証情報と照らし合わされてキー照合が行われる。キー照合が成立すると、車両の作動が許可される。 2. Description of the Related Art Conventionally, communication systems have been known that control a vehicle through wireless communication between a terminal and an on-vehicle device mounted on the vehicle, for example. In a communication system, when an in-vehicle device receives authentication information such as a key code required for authentication sent from a terminal, the authentication information received by the in-vehicle device is compared with the authentication information registered in the in-vehicle device to perform key verification. It will be done. When key verification is established, operation of the vehicle is permitted.

また、このような通信システムには、無線で車両に送信される認証情報の不正傍受に対応するため、端末及び車載機の間の無線通信を、暗号通信により行う通信システムがある。暗号通信では、送信元は相手側に送信する通信データを、送信元が有する暗号鍵で暗号化して送信する。相手側は、通信データを受信すると、受信した通信データを自身が持つ暗号鍵で復号して、通信データを受け付ける。このような暗号通信の技術は、例えば特許文献1等に開示されている。この種の暗号通信の例としては、送信元及び相手側の双方が互いに共通の暗号鍵を持つ共通鍵暗号方式がある。 Further, among such communication systems, there is a communication system that performs wireless communication between a terminal and an on-vehicle device using encrypted communication in order to cope with unauthorized interception of authentication information transmitted wirelessly to a vehicle. In encrypted communication, a sender encrypts communication data to be sent to the other party using an encryption key owned by the sender, and then sends the encrypted data. When the other party receives the communication data, it decrypts the received communication data using its own encryption key and accepts the communication data. Such encrypted communication technology is disclosed in, for example, Patent Document 1. An example of this type of encrypted communication is a common key encryption method in which both the sender and the other party have a common encryption key.

特開2007-49759号公報Japanese Patent Application Publication No. 2007-49759

しかし、暗号通信において、共通鍵を解読されると、セキュリティ性が悪化するという問題があった。
そこで、本発明は、上記問題に鑑みてなされたものであり、本発明の目的とするところは、セキュリティ性の向上を可能にした、新規かつ改良された技術を提供することにある。
However, in encrypted communication, there is a problem in that security deteriorates when the common key is decrypted.
Therefore, the present invention has been made in view of the above problems, and an object of the present invention is to provide a new and improved technique that makes it possible to improve security.

上記課題を解決するために、本発明のある観点によれば、第1暗号鍵を用いて暗号化された暗号化情報を送信する第1機器と、前記第1暗号鍵と共通する暗号鍵である第2暗号鍵と、前記第1機器からの前記暗号化情報とに基づく所定の処理を実行する第2機器と、を有し、前記第1機器は、第1条件が満たされた場合に、前記第1暗号鍵を変更する第1変更部を備え、前記第2機器は、前記第1条件と共通する条件である第2条件が満たされた場合に、前記第2暗号鍵を変更する第2変更部を備える、通信システムが提供される。 In order to solve the above problems, according to one aspect of the present invention, a first device that transmits encrypted information encrypted using a first encryption key; a second device that executes a predetermined process based on a certain second encryption key and the encrypted information from the first device; , comprising a first changing unit that changes the first encryption key, and the second device changes the second encryption key when a second condition that is a common condition with the first condition is satisfied. A communication system is provided that includes a second change unit.

また、上記課題を解決するために、本発明の別の観点によれば、第1機器及び第2機器それぞれと通信可能な制御装置であって、前記第1機器によって第1暗号鍵を用いて暗号化された暗号化情報が前記第2機器に送信されると、前記第2機器によって前記第1暗号鍵と共通の第2暗号鍵と前記暗号化情報とに基づく所定の処理が実行され、前記制御装置は、所定条件が満たされた場合に、前記第1暗号鍵及び前記第2暗号鍵それぞれの変更を制御する鍵制御部を備える、制御装置が提供される。 Moreover, in order to solve the above-mentioned problem, according to another aspect of the present invention, there is provided a control device capable of communicating with each of a first device and a second device, wherein the first device uses a first encryption key. When the encrypted information is transmitted to the second device, the second device executes a predetermined process based on the encrypted information and a second encryption key that is common to the first encryption key, The control device is provided with a key control unit that controls changes to each of the first encryption key and the second encryption key when a predetermined condition is satisfied.

以上説明したように本発明によれば、セキュリティ性を向上可能にした技術が提供される。 As explained above, according to the present invention, a technology that can improve security is provided.

電子キーシステムに設けられた距離測定システムの構成を示すブロック図である。FIG. 2 is a block diagram showing the configuration of a distance measurement system provided in the electronic key system. 車両における通信機の配置を示す図である。FIG. 3 is a diagram showing the arrangement of communication devices in a vehicle. 距離測定の手順を示すフロー図である。FIG. 3 is a flow diagram showing a distance measurement procedure. 本実施形態に係る通信システムのうち暗号鍵認証に係る構成の変形例について説明するための図である。FIG. 7 is a diagram for explaining a modified example of the configuration related to cryptographic key authentication in the communication system according to the present embodiment.

以下に添付図面を参照しながら、本発明の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。 DESCRIPTION OF THE PREFERRED EMBODIMENTS Preferred embodiments of the present invention will be described in detail below with reference to the accompanying drawings. Note that, in this specification and the drawings, components having substantially the same functional configurations are designated by the same reference numerals and redundant explanation will be omitted.

<1.一実施形態>
以下、通信システムの一実施形態について図1~図4を用いて説明する。
<1. One embodiment>
An embodiment of a communication system will be described below using FIGS. 1 to 4.

<<1.1.構成例>>
図1を用いて、本実施形態に係る通信システムの構成例について説明する。図1に示すように、本実施形態に係る通信システムは、電子キーシステム4を備える。電子キーシステム4は、無線を通じて端末2が正規のものか否かを確認することにより(端末2を認証することにより)車載装置3の作動可否を制御する。より具体的に、本例の電子キーシステム4は、車両1及び端末2のうち、一方によって認証に必要なキーID(ID情報)が送信され、当該キーIDが他方によって受信された場合に、当該他方によって受信されたキーIDと当該他方に登録されたキーIDとを照合するID照合(以下、「スマート照合」とも記載する。)を実行するスマート照合システムである。
<<1.1. Configuration example >>
A configuration example of a communication system according to this embodiment will be described using FIG. 1. As shown in FIG. 1, the communication system according to this embodiment includes an electronic key system 4. The electronic key system 4 controls whether or not the in-vehicle device 3 can be operated by confirming whether the terminal 2 is authorized via wireless communication (by authenticating the terminal 2). More specifically, in the electronic key system 4 of this example, when a key ID (ID information) necessary for authentication is transmitted by one of the vehicle 1 and the terminal 2, and the key ID is received by the other, This is a smart verification system that performs ID verification (hereinafter also referred to as "smart verification") that verifies the key ID received by the other party and the key ID registered in the other party.

後にも説明するように、本例では、スマート照合が車両1において行われる場合を主に想定する。しかし、スマート照合は端末2において行われてもよい。また、スマート照合は、無線通信による端末2の認証の一例である。したがって、端末2の認証の手法はスマート照合に限定されない。電子キーシステム4によってスマート照合が実行される場合、図1に示すように、端末2は、電子キー5であることが望ましい。電子キー5は、例えば車両1との無線通信を通じたスマート照合に使用され、スマート照合に基づいて車載装置3の作動を実行するキー機能を有する。 As will be explained later, in this example, it is mainly assumed that smart verification is performed in the vehicle 1. However, smart matching may also be performed at the terminal 2. Furthermore, smart verification is an example of authentication of the terminal 2 through wireless communication. Therefore, the method of authentication of the terminal 2 is not limited to smart verification. When smart verification is performed by the electronic key system 4, the terminal 2 is preferably an electronic key 5, as shown in FIG. The electronic key 5 is used for smart verification through wireless communication with the vehicle 1, for example, and has a key function of operating the in-vehicle device 3 based on the smart verification.

(車両の各構成)
続いて、車両1の各構成について説明する。車両1は、車載装置3と、照合ECU(Electronic Control Unit)8と、ボディECU9と、エンジンECU10と、LF(Low Frequency)送信機13と、UHF(Ultra High Frequency)受信機14と、通信機31とを備える。図1に示すように、車載装置3としては、車両ドアの施解錠を制御するドアロック装置6が例として挙げられる他、車両1のエンジン7が例として挙げられる。
(Each configuration of the vehicle)
Next, each configuration of the vehicle 1 will be explained. The vehicle 1 includes an on-vehicle device 3, a verification ECU (Electronic Control Unit) 8, a body ECU 9, an engine ECU 10, an LF (Low Frequency) transmitter 13, a UHF (Ultra High Frequency) receiver 14, and a communication device. 31. As shown in FIG. 1, examples of the in-vehicle device 3 include a door lock device 6 that controls locking and unlocking of vehicle doors, and an engine 7 of the vehicle 1.

照合ECU8は、メモリ12と、鍵制御部42と、処理実行部43と、認証部44とを有する。認証部44は、スマート照合を実行し、スマート照合によって端末2を認証する。照合ECU8のメモリ12には、端末2に固有のキーIDと、キー固有鍵とが登録されている。キーID及びキー固有鍵は、スマート照合に使用される。鍵制御部42及び処理実行部43については、後に詳細に説明する。 The verification ECU 8 includes a memory 12, a key control section 42, a processing execution section 43, and an authentication section 44. The authentication unit 44 executes smart verification and authenticates the terminal 2 by smart verification. A key ID unique to the terminal 2 and a key unique key are registered in the memory 12 of the verification ECU 8. The key ID and key unique key are used for smart matching. The key control section 42 and the processing execution section 43 will be explained in detail later.

ボディECU9は、車載電装品の電源を管理する。例えば、ボディECU9は、車両ドアの施解錠を切り替えるドアロック装置6を制御する。また、エンジンECU10は、エンジン7を制御する。照合ECU8、ボディECU9、及び、エンジンECU10の間は、車両1の内部の通信線11を介して接続されている。通信線11を介した通信に用いられるプロトコルは、例えばCAN(Controller Area Network)であってもよいし、LIN(Local Interconnect Network)であってもよい。 The body ECU 9 manages power supplies for on-vehicle electrical components. For example, the body ECU 9 controls a door lock device 6 that switches between locking and unlocking a vehicle door. Further, the engine ECU 10 controls the engine 7. Verification ECU 8 , body ECU 9 , and engine ECU 10 are connected via a communication line 11 inside vehicle 1 . The protocol used for communication via the communication line 11 may be, for example, CAN (Controller Area Network) or LIN (Local Interconnect Network).

LF送信機13は、車両1と端末2とのスマート照合の通信実行に際して、端末2へLF帯の電波を送信する。また、端末2によってLF帯の電波が受信され、端末2によってUHF帯の電波が送信されると、UHF受信機14は、端末2から送信されたUHF帯の電波を受信する。なお、LF送信機13は、例えば車両1の室外に位置する端末2に電波を送信する室外用のLF送信機と、車両1の室内に位置する端末2に電波を送信する室内用のLF送信機とを備えることが好ましい。通信機31については、後に詳細に説明する。 The LF transmitter 13 transmits radio waves in the LF band to the terminal 2 when performing smart verification communication between the vehicle 1 and the terminal 2. Furthermore, when the terminal 2 receives radio waves in the LF band and the terminal 2 transmits radio waves in the UHF band, the UHF receiver 14 receives the radio waves in the UHF band transmitted from the terminal 2. Note that the LF transmitter 13 includes, for example, an outdoor LF transmitter that transmits radio waves to a terminal 2 located outside the vehicle 1, and an indoor LF transmitter that transmits radio waves to a terminal 2 located inside the vehicle 1. It is preferable to have a machine. The communication device 31 will be explained in detail later.

(端末の各構成)
続いて、端末2の各構成について説明する。端末2は、端末制御部20と、LF受信部21と、UHF送信部22と、UWB(Ultra Wide Band)送受信部33とを備える。端末制御部20は、端末2を制御する。端末制御部20は、メモリ23と、生成部40aと、鍵認証部41aとを備える。端末制御部20のメモリ23には、端末2に固有のキーIDと、キー固有鍵とが登録されている。キーID及びキー固有鍵は、スマート照合に使用される。生成部40aおよび鍵認証部41aについては、後に詳細に説明する。
(Each configuration of the terminal)
Next, each configuration of the terminal 2 will be explained. The terminal 2 includes a terminal control section 20, an LF receiving section 21, a UHF transmitting section 22, and a UWB (Ultra Wide Band) transmitting/receiving section 33. The terminal control unit 20 controls the terminal 2. The terminal control section 20 includes a memory 23, a generation section 40a, and a key authentication section 41a. In the memory 23 of the terminal control unit 20, a key ID unique to the terminal 2 and a key unique key are registered. The key ID and key unique key are used for smart matching. The generation unit 40a and the key authentication unit 41a will be explained in detail later.

LF受信部21は、車両1と端末2とのスマート照合の通信実行に際して、車両1から送信されたLF電波を受信する。LF受信部21によって車両1から送信されたLF電波が受信されると、UHF送信部22は、車両1へUHF電波を送信する。UWB送受信部33については、後に詳細に説明する。 The LF receiving unit 21 receives LF radio waves transmitted from the vehicle 1 when performing smart verification communication between the vehicle 1 and the terminal 2 . When the LF reception section 21 receives the LF radio waves transmitted from the vehicle 1, the UHF transmission section 22 transmits the UHF radio waves to the vehicle 1. The UWB transmitter/receiver 33 will be explained in detail later.

(スマート照合)
続いて、スマート照合の流れを説明する。まず、車両1のLF送信機13は、定期又は不定期にウェイク信号をLF送信する。端末2は、LF受信部21によってウェイク信号を受信すると、待機状態から起動し、UHF送信部22によってアック信号をUHF送信する。照合ECU8は、UHF受信機14によってウェイク信号に対するアック信号を端末2から受信すると、認証部44によってスマート照合を開始する。このとき、照合ECU8の認証部44は、室外の端末2が室外用のLF送信機13のウェイク信号を受信した場合には、室外の端末2と車両1との間の室外スマート照合を実行する。一方、照合ECU8の認証部44は、室内の端末2が室内用のLF送信機13のウェイク信号を受信した場合には、室内の端末2との間の室内スマート照合を実行する。
(smart matching)
Next, we will explain the flow of smart matching. First, the LF transmitter 13 of the vehicle 1 periodically or irregularly transmits a wake signal via LF. When the terminal 2 receives the wake signal by the LF receiving section 21, it starts from a standby state, and the UHF transmitting section 22 transmits an ACK signal in UHF. When the UHF receiver 14 receives the ACK signal in response to the wake signal from the terminal 2, the verification ECU 8 causes the authentication unit 44 to start smart verification. At this time, when the outdoor terminal 2 receives the wake signal from the outdoor LF transmitter 13, the authentication unit 44 of the verification ECU 8 executes outdoor smart verification between the outdoor terminal 2 and the vehicle 1. . On the other hand, when the indoor terminal 2 receives the wake signal from the indoor LF transmitter 13, the authentication unit 44 of the verification ECU 8 performs indoor smart verification with the indoor terminal 2.

ここで、スマート照合には、端末2に登録されたキーIDとあらかじめ車両1に登録されたキーIDとの一致を確認するキーID照合が含まれてもよいし、キー固有鍵を用いた要求応答認証が含まれてもよい。要求応答認証は、乱数である要求コードに対してキー固有鍵を使用した応答コードを車両1及び端末2の双方に演算させ、これら応答コードの一致を確認する認証である。本例では、照合ECU8の認証部44が、キーID照合及び要求応答認証の両方が成立する場合、スマート照合を成立とする場合を主に想定する。 Here, the smart verification may include key ID verification to confirm the match between the key ID registered in the terminal 2 and the key ID registered in the vehicle 1 in advance, or a request using a key-specific key. Response authentication may also be included. Request-response authentication is an authentication in which both the vehicle 1 and the terminal 2 calculate a response code using a unique key for a request code, which is a random number, and confirms that the response codes match. In this example, it is mainly assumed that the authentication unit 44 of the verification ECU 8 determines that smart verification is successful when both key ID verification and request response authentication are successful.

(距離測定システム)
図1に示すように、本実施形態に係る通信システムは、距離測定システム30を備える。以下、距離測定システム30について説明する。なお、距離測定システム30は、直接的には車両1及び端末2の間の距離に準じた測定値Vmを測定する。しかし、説明を簡便にするため、以下では、距離測定システム30が車両1及び端末2の間の距離を測定すると表現する場合もある。
(distance measurement system)
As shown in FIG. 1, the communication system according to this embodiment includes a distance measurement system 30. The distance measurement system 30 will be explained below. Note that the distance measurement system 30 directly measures a measurement value Vm based on the distance between the vehicle 1 and the terminal 2. However, to simplify the explanation, hereinafter, it may be expressed that the distance measurement system 30 measures the distance between the vehicle 1 and the terminal 2.

ここで、車両1と端末2とが遠く離れている場合には、車両1と端末2との間の通信接続がされないため、スマート照合が成立しないのが通例である。しかし、車両1から遠く離れた端末2を中継器などにより車両1に通信接続してスマート照合を成立させてしまう不正行為がなされる場合がある。かかる不正行為への対策のため、距離測定システム30は、車両1及び端末2の間の距離に準じた測定値Vmを測定する機能を備え、測定値Vmの正当性からスマート照合の成立可否を決定する機能(不正通信検出機能)を備える。 Here, if the vehicle 1 and the terminal 2 are far apart, there is no communication connection between the vehicle 1 and the terminal 2, and therefore smart verification is usually not established. However, a fraudulent act may be carried out in which a terminal 2 located far away from the vehicle 1 is communicatively connected to the vehicle 1 via a repeater or the like to establish smart verification. In order to prevent such fraud, the distance measurement system 30 has a function of measuring a measured value Vm based on the distance between the vehicle 1 and the terminal 2, and determines whether or not smart verification can be achieved based on the validity of the measured value Vm. Equipped with a function to determine (unauthorized communication detection function).

距離測定システム30は、端末2が備える、UWB送受信部33及び生成部40aと、車両1が備える、通信機31、鍵制御部42及び処理実行部43とによって主に実現される。UWB送受信部33は、通信機31との間で距離測定のための通信を実行する。また、通信機31は、端末2との間で距離測定のための通信を実行する。本例では、車両1が複数の通信機31(特に、マスタ通信機34とスレーブ通信機35)を備える場合を主に想定する。しかし、車両1が備える通信機31の数は限定されない。 The distance measurement system 30 is mainly realized by the UWB transmitter/receiver 33 and the generator 40a included in the terminal 2, and the communication device 31, key controller 42, and process execution unit 43 included in the vehicle 1. The UWB transmitter/receiver 33 performs communication with the communication device 31 for distance measurement. The communication device 31 also performs communication with the terminal 2 for distance measurement. In this example, it is mainly assumed that the vehicle 1 includes a plurality of communication devices 31 (in particular, a master communication device 34 and a slave communication device 35). However, the number of communication devices 31 included in the vehicle 1 is not limited.

本例では、マスタ通信機34は、通信線36を介して照合ECU8に接続されている。スレーブ通信機35は、通信線37を介してマスタ通信機34と接続されている。通信線36及び通信線37を介した通信おける通信プロトコルは、例えばLINであってもよいし、CANであってもよい。なお、通信線36には、UART(Universal Asynchronous Receiver Transmitter)などの通信インターフェースが用いられていてもよい。 In this example, the master communication device 34 is connected to the verification ECU 8 via a communication line 36. The slave communication device 35 is connected to the master communication device 34 via a communication line 37. The communication protocol for communication via the communication line 36 and the communication line 37 may be, for example, LIN or CAN. Note that the communication line 36 may use a communication interface such as a UART (Universal Asynchronous Receiver Transmitter).

マスタ通信機34は、測定部32bと、通信制御部38と、インターフェース部39と、生成部40bと、鍵認証部41bとを備える。インターフェース部39は、照合ECU8及びスレーブ通信機35それぞれと通信可能なインターフェースである。例えば、インターフェース部39は、スレーブ通信機35に対して作動信号を出力する。通信制御部38は、スレーブ通信機35の作動を制御する。通信制御部38は、スレーブ通信機35が複数存在する場合などには、複数のスレーブ通信機35の作動順を設定したり、複数のスレーブ通信機35の一部を選択的に作動させたりする。測定部32b及び鍵認証部41bについては、後に詳細に説明する。 The master communication device 34 includes a measurement section 32b, a communication control section 38, an interface section 39, a generation section 40b, and a key authentication section 41b. The interface unit 39 is an interface that can communicate with each of the verification ECU 8 and the slave communication device 35. For example, the interface section 39 outputs an activation signal to the slave communication device 35. The communication control unit 38 controls the operation of the slave communication device 35. When there are multiple slave communications devices 35, the communication control unit 38 sets the operating order of the multiple slave communications devices 35, or selectively operates some of the multiple slave communications devices 35. . The measurement section 32b and the key authentication section 41b will be explained in detail later.

スレーブ通信機35は、生成部40cと、鍵認証部41cと、測定部32cとを備える。生成部40c、鍵認証部41c及び測定部32cについては、後に詳細に説明する。 The slave communication device 35 includes a generation section 40c, a key authentication section 41c, and a measurement section 32c. The generation unit 40c, key authentication unit 41c, and measurement unit 32c will be described in detail later.

ここで、図2を参照しながら、通信機31の設置の一例について説明する。図2に示した例では、車両1の5箇所に通信機31が設置されている。通信機31のうち、マスタ通信機34は、車両1の室内に配置されることにより、車室内に測距用電波を送信する。測距用電波については、後に説明する。第1スレーブ通信機35aは、車両1の運転席前側の隅に配置されることにより、車両1前方及び運転席側に測距用電波を送信する。第2スレーブ通信機35bは、車両1の助手席前側の隅に配置されることにより、車両1前方及び助手席側に測距用電波を送信する。 Here, an example of installation of the communication device 31 will be described with reference to FIG. 2. In the example shown in FIG. 2, communication devices 31 are installed at five locations on the vehicle 1. Among the communication devices 31, the master communication device 34 is placed inside the vehicle 1 and transmits distance measuring radio waves into the vehicle interior. The distance measuring radio waves will be explained later. The first slave communication device 35a is arranged at a corner in front of the driver's seat of the vehicle 1, and thereby transmits distance measuring radio waves to the front of the vehicle 1 and to the driver's seat side. The second slave communication device 35b is disposed at a corner in front of the passenger seat of the vehicle 1, and transmits distance measurement radio waves to the front of the vehicle 1 and to the passenger seat side.

第3スレーブ通信機35cは、車両1の運転席後側の隅に配置されることにより、車両1後方及び運転席側に測距用電波を送信する。第4スレーブ通信機35dは、車両1の助手席後側の隅に配置されることにより、車両1後方及び助手席側に測距用電波を送信する。ただし、通信機31の設置は、かかる例に限定されない。 The third slave communication device 35c is arranged at a corner behind the driver's seat of the vehicle 1, and thereby transmits distance measuring radio waves to the rear of the vehicle 1 and to the driver's seat side. The fourth slave communication device 35d is arranged at a corner of the vehicle 1 on the rear side of the passenger seat, and thereby transmits distance measuring radio waves to the rear of the vehicle 1 and to the passenger seat side. However, the installation of the communication device 31 is not limited to this example.

図1に戻って説明を続ける。端末2及び通信機31は、暗号鍵をそれぞれ使用する。端末2が使用する暗号鍵(第1暗号鍵)と通信機31が使用する暗号鍵(第2暗号鍵)とは、共通する暗号鍵である。本例では、端末2と通信機31とが共通の暗号鍵を使用することを確認する認証(以下、「暗号鍵認証」とも記載する。)が行われる。そして、端末2及び通信機31の間の距離が正当であっても、暗号鍵認証が成立しなければ、スマート照合の成立が無効にされる。これによって、スマート照合を不正に成立させてしまう行為がより確実に防止される。 Returning to FIG. 1, the explanation will be continued. The terminal 2 and the communication device 31 each use an encryption key. The encryption key (first encryption key) used by the terminal 2 and the encryption key (second encryption key) used by the communication device 31 are common encryption keys. In this example, authentication (hereinafter also referred to as "encryption key authentication") is performed to confirm that the terminal 2 and the communication device 31 use a common encryption key. Even if the distance between the terminal 2 and the communication device 31 is valid, if the cryptographic key authentication is not established, the establishment of the smart verification is invalidated. This more reliably prevents acts of fraudulently establishing smart verification.

具体的に、端末2とスレーブ通信機35とは、共通の暗号鍵を使用し、端末2とマスタ通信機34とは、共通の暗号鍵を使用する。本例では、端末2及びマスタ通信機34それぞれによって使用される共通の暗号鍵と、端末2及びスレーブ通信機35それぞれによって使用される共通の暗号鍵とが同一である場合を主に説明する。しかし、端末2とマスタ通信機34それぞれによって使用される共通の暗号鍵と、端末2及びスレーブ通信機35それぞれによって使用される共通の暗号鍵とは、異なっていてもよい。 Specifically, the terminal 2 and the slave communication device 35 use a common encryption key, and the terminal 2 and the master communication device 34 use a common encryption key. In this example, a case will be mainly described in which the common encryption key used by the terminal 2 and the master communication device 34 and the common encryption key used by the terminal 2 and the slave communication device 35 are the same. However, the common encryption key used by each of the terminal 2 and the master communication device 34 and the common encryption key used by each of the terminal 2 and the slave communication device 35 may be different.

さらに、スレーブ通信機35が複数存在する場合には、スレーブ通信機35ごとに暗号鍵は異なっていてもよい。すなわち、各通信機31によって使用される暗号鍵は、通信機31ごとに異なっていてもよい。あるいは、複数のスレーブ通信機35のうち一部のスレーブ通信機35によって使用される暗号鍵は同一であり、残りのスレーブ通信機35によって使用される暗号鍵は異なっていてもよい。 Furthermore, if there are a plurality of slave communication devices 35, the encryption key may be different for each slave communication device 35. That is, the encryption key used by each communication device 31 may be different for each communication device 31. Alternatively, the encryption keys used by some of the slave communication devices 35 among the plurality of slave communication devices 35 may be the same, and the encryption keys used by the remaining slave communication devices 35 may be different.

(暗号鍵の変更)
以下では、暗号鍵の変更について説明する。上記したように、共通の暗号鍵が解読されてしまうと、セキュリティ性が悪化してしまう。そこで、本例では、暗号鍵を生成する条件(以下、「鍵生成条件」とも記載する。)が満たされた場合に、暗号鍵が生成され、暗号化に使用する暗号鍵が生成された暗号鍵に変更される。これによって、セキュリティ性が向上することが期待される。端末2及び通信機31は、暗号鍵の生成手順を示すロジックである鍵生成ロジックをそれぞれ保持している。端末2が保持する鍵生成ロジック(第1鍵生成ロジック)と通信機31が保持する鍵生成ロジック(第2鍵生成ロジック)とは、共通するロジックである。
(Change of encryption key)
In the following, changing the encryption key will be explained. As described above, if the common encryption key is decrypted, security will deteriorate. Therefore, in this example, when the conditions for generating an encryption key (hereinafter also referred to as "key generation conditions") are met, an encryption key is generated, and the encryption key used for encryption is generated using an encryption key. changed to key. This is expected to improve security. The terminal 2 and the communication device 31 each hold key generation logic that is logic indicating a procedure for generating an encryption key. The key generation logic (first key generation logic) held by the terminal 2 and the key generation logic (second key generation logic) held by the communication device 31 are common logic.

より具体的に、端末2とスレーブ通信機35とは、共通の鍵生成ロジックを保持しており、端末2とマスタ通信機34とは、共通の鍵生成ロジックを保持している。本例では、端末2及びマスタ通信機34それぞれによって保持されている共通の鍵生成ロジックと、端末2及びスレーブ通信機35それぞれによって保持されている共通の鍵生成ロジックとが同一である場合を主に説明する。しかし、端末2及びマスタ通信機34それぞれによって保持されている共通の鍵生成ロジックと、端末2及びスレーブ通信機35それぞれによって保持される共通の鍵生成ロジックとは、異なっていてもよい。 More specifically, the terminal 2 and the slave communication device 35 have a common key generation logic, and the terminal 2 and the master communication device 34 have a common key generation logic. This example mainly deals with the case where the common key generation logic held by each of the terminal 2 and the master communication device 34 is the same as the common key generation logic held by each of the terminal 2 and the slave communication device 35. Explain. However, the common key generation logic held by each of the terminal 2 and the master communication device 34 and the common key generation logic held by each of the terminal 2 and the slave communication device 35 may be different.

さらに、スレーブ通信機35が複数存在する場合には、スレーブ通信機35ごとに鍵生成ロジックは異なっていてもよい。すなわち、各通信機31によって保持される鍵生成ロジックは、通信機31ごとに異なっていてもよい。あるいは、複数のスレーブ通信機35のうち一部のスレーブ通信機35によって保持される鍵生成ロジックは同一であり、残りのスレーブ通信機35によって保持される鍵生成ロジックは異なっていてもよい。 Furthermore, when there are multiple slave communication devices 35, the key generation logic may be different for each slave communication device 35. That is, the key generation logic held by each communication device 31 may be different for each communication device 31. Alternatively, the key generation logic held by some of the slave communication devices 35 among the plurality of slave communication devices 35 may be the same, and the key generation logic held by the remaining slave communication devices 35 may be different.

また、端末2及び通信機31は、鍵生成条件をそれぞれ保持している。端末2が保持する鍵生成条件(第1条件)と通信機31が保持する鍵生成条件(第2条件)とは、共通する条件である。より具体的に、端末2とスレーブ通信機35とは、共通の鍵生成条件を保持しており、端末2とマスタ通信機34とは、共通の鍵生成条件を保持している。本例では、端末2及びマスタ通信機34それぞれによって保持されている共通の鍵生成条件と、端末2及びスレーブ通信機35それぞれによって保持されている共通の鍵生成条件とが同一である場合を主に説明する。しかし、端末2及びマスタ通信機34それぞれによって保持されている共通の鍵生成条件と、端末2及びスレーブ通信機35それぞれによって保持されている共通の鍵生成条件とは、異なっていてもよい。 Furthermore, the terminal 2 and the communication device 31 each hold key generation conditions. The key generation condition (first condition) held by the terminal 2 and the key generation condition (second condition) held by the communication device 31 are common conditions. More specifically, the terminal 2 and the slave communication device 35 have a common key generation condition, and the terminal 2 and the master communication device 34 have a common key generation condition. This example mainly deals with the case where the common key generation conditions held by the terminal 2 and the master communication device 34 are the same as the common key generation conditions held by the terminal 2 and the slave communication device 35, respectively. Explain. However, the common key generation conditions held by each of the terminal 2 and the master communication device 34 and the common key generation conditions held by each of the terminal 2 and the slave communication device 35 may be different.

さらに、スレーブ通信機35が複数存在する場合には、スレーブ通信機35ごとに鍵生成条件は異なっていてもよい。すなわち、各通信機31によって保持される鍵生成条件は、通信機31ごとに異なっていてもよい。あるいは、複数のスレーブ通信機35のうち一部のスレーブ通信機35によって保持される鍵生成条件は同一であり、残りのスレーブ通信機35によって保持される鍵生成条件は異なっていてもよい。 Furthermore, if there are multiple slave communication devices 35, the key generation conditions may be different for each slave communication device 35. That is, the key generation conditions held by each communication device 31 may be different for each communication device 31. Alternatively, the key generation conditions held by some of the slave communication devices 35 among the plurality of slave communication devices 35 may be the same, and the key generation conditions held by the remaining slave communication devices 35 may be different.

端末2が備える生成部40aは、端末2が保持する鍵生成条件が満たされた場合に、暗号鍵生成用の情報(第1情報)と、端末2が保持する鍵生成ロジックとに基づいて暗号鍵を生成する。以下では、暗号鍵生成用の情報を「シード」とも記載する。本例では、シードが乱数である場合を想定する。しかし、後にも説明するように、シードは、乱数に限定されない。 When the key generation conditions held by the terminal 2 are satisfied, the generation unit 40a included in the terminal 2 generates an encryption key based on the information for encryption key generation (first information) and the key generation logic held by the terminal 2. Generate a key. In the following, information for generating an encryption key will also be referred to as a "seed." In this example, it is assumed that the seed is a random number. However, as will be explained later, the seed is not limited to random numbers.

端末2が備える生成部40aは、初めて暗号鍵を生成した場合には、生成した暗号鍵(第1暗号鍵)を暗号化に使用する。さらに、端末2が備える生成部40aは、暗号鍵を再度生成した場合には、再度生成した暗号鍵で暗号化に使用する暗号鍵(第1暗号鍵)を変更する変更部(第1変更部)として機能する。 When generating an encryption key for the first time, the generation unit 40a included in the terminal 2 uses the generated encryption key (first encryption key) for encryption. Further, when generating the encryption key again, the generation unit 40a included in the terminal 2 includes a changing unit (first changing unit) that changes the encryption key (first encryption key) used for encryption with the regenerated encryption key. ).

通信機31が備える生成部40は、通信機31が保持する鍵生成条件が満たされた場合に、シード(第1情報)と、通信機31が保持する鍵生成ロジックとに基づいて暗号鍵を生成する。 A generation unit 40 included in the communication device 31 generates an encryption key based on a seed (first information) and key generation logic held in the communication device 31 when a key generation condition held in the communication device 31 is satisfied. generate.

より具体的には、スレーブ通信機35が備える生成部40cは、スレーブ通信機35が保持する鍵生成条件が満たされた場合に、スレーブ通信機35が保持する鍵生成ロジックとシードとに基づいて暗号鍵を生成する。また、マスタ通信機34が備える生成部40bは、マスタ通信機34が保持する鍵生成条件が満たされた場合に、マスタ通信機34が保持する鍵生成ロジックとシードとに基づいて暗号鍵を生成する。 More specifically, when the key generation condition held by the slave communication device 35 is satisfied, the generation unit 40c included in the slave communication device 35 generates a message based on the key generation logic and seed held by the slave communication device 35. Generate an encryption key. Further, the generation unit 40b included in the master communication device 34 generates an encryption key based on the key generation logic and seed held in the master communication device 34 when the key generation conditions held in the master communication device 34 are satisfied. do.

通信機31が備える生成部40は、初めて暗号鍵を生成した場合に、生成した暗号鍵(第2暗号鍵)を暗号化に使用する。さらに、通信機31が備える生成部40は、暗号鍵を再度生成した場合には、再度生成した暗号鍵で暗号化に使用する暗号鍵(第2暗号鍵)を変更する変更部(第2変更部)として機能する。 When generating an encryption key for the first time, the generation unit 40 included in the communication device 31 uses the generated encryption key (second encryption key) for encryption. Further, when the encryption key is generated again, the generation unit 40 included in the communication device 31 has a changing unit (second modification key) that changes the encryption key (second encryption key) used for encryption with the encryption key generated again. functions as a division).

より具体的に、スレーブ通信機35が備える生成部40cは、初めて暗号鍵を生成した場合には、生成した暗号鍵を暗号化に使用する。さらに、スレーブ通信機35が備える生成部40cは、暗号鍵を再度生成した場合には、暗号化に使用する暗号鍵を生成した暗号鍵に変更する。また、マスタ通信機34が備える生成部40bは、初めて暗号鍵を生成した場合には、生成した暗号鍵を暗号化に使用する。一方、マスタ通信機34が備える生成部40bは、暗号鍵を再度生成した場合には、暗号化に使用する暗号鍵を生成した暗号鍵に変更する。 More specifically, when generating an encryption key for the first time, the generation unit 40c included in the slave communication device 35 uses the generated encryption key for encryption. Furthermore, when generating the encryption key again, the generation unit 40c included in the slave communication device 35 changes the encryption key used for encryption to the generated encryption key. Further, when generating an encryption key for the first time, the generation unit 40b included in the master communication device 34 uses the generated encryption key for encryption. On the other hand, when generating the encryption key again, the generation unit 40b included in the master communication device 34 changes the encryption key used for encryption to the generated encryption key.

上記したように、端末2及び通信機31は、それぞれ共通の暗号鍵および共通の鍵生成条件を保持しており、端末2が備える生成部40aは、端末2が保持する鍵生成条件が満たされた場合に、暗号鍵を変更し、通信機31が備える生成部40は、通信機31が保持する鍵生成条件が満たされた場合に、暗号鍵を変更する。これによって、共通の暗号鍵が第三者によって解読されてしまったとしても、第三者が解読結果に基づいて不正を働こうとするときには、端末2及び通信機31それぞれによって暗号鍵が既に変更されている可能性が高まるため、セキュリティ性が向上することが期待される。 As described above, the terminal 2 and the communication device 31 each hold a common encryption key and a common key generation condition, and the generation unit 40a included in the terminal 2 generates a signal when the key generation condition held by the terminal 2 is satisfied. The generation unit 40 included in the communication device 31 changes the encryption key when the key generation conditions held by the communication device 31 are satisfied. As a result, even if the common encryption key is decrypted by a third party, if the third party attempts to commit fraud based on the decryption result, the encryption key has already been changed by each of the terminal 2 and the communication device 31. It is expected that security will improve as the possibility that the

さらに、上記したように、端末2が保持する鍵生成条件が満たされた場合に、端末2が備える生成部40aは、暗号鍵を生成し、通信機31が備える生成部40は、通信機31が保持する鍵生成条件が満たされた場合に、暗号鍵を生成する。これによって、通信機31と端末2との間で共通する暗号鍵をあらかじめ登録する必要がないため(あるいは、通信機31が新たに追加される場合にも、新たに追加される通信機31と端末2との間で共通する暗号鍵をあらかじめ登録する必要がないため)、ペアリングの工数を低減することができる。 Further, as described above, when the key generation condition held by the terminal 2 is satisfied, the generation unit 40a included in the terminal 2 generates an encryption key, and the generation unit 40 included in the communication device 31 generates an encryption key. Generates an encryption key when the key generation conditions held by the cipher are met. This eliminates the need to register a common encryption key between the communication device 31 and the terminal 2 in advance (or even when a new communication device 31 is added, Since there is no need to register in advance a common encryption key with the terminal 2), the number of steps required for pairing can be reduced.

ここで、通信機31が保持する鍵生成条件、及び、端末2が保持する鍵生成条件それぞれが具体的にどのような条件であるかは限定されない。 Here, the specific conditions for the key generation conditions held by the communication device 31 and the key generation conditions held by the terminal 2 are not limited.

本例では、端末2が保持する鍵生成条件が、端末2が備える生成部40aにシード(第2情報)が入力されたという条件を含み、通信機31が保持する鍵生成条件が、通信機31が備える生成部40にシード(第2情報)が入力されたという条件を含む場合を想定する。このとき、端末2が備える生成部40aは、端末2が保持する鍵生成条件が満たされた場合に、シード(第2情報)と端末2が保持する鍵生成ロジックとに基づいて生成された暗号鍵(第3暗号鍵)へ暗号化に使用する暗号鍵(第1暗号鍵)を変更する。一方、通信機31が備える生成部40は、通信機31が保持する鍵生成条件が満たされた場合に、シード(第2情報)と通信機31が保持する鍵生成ロジックとに基づいて生成された暗号鍵(第4暗号鍵)へ暗号化に使用する暗号鍵(第2暗号鍵)を変更する。 In this example, the key generation conditions held by the terminal 2 include the condition that a seed (second information) is input to the generation unit 40a included in the terminal 2, and the key generation conditions held by the communication device 31 include the condition that the seed (second information) is input to the generation unit 40a included in the terminal 2. A case is assumed in which the condition that a seed (second information) is input to the generation unit 40 included in the generation unit 31 is included. At this time, when the key generation condition held by the terminal 2 is satisfied, the generation unit 40a included in the terminal 2 generates a cryptographic code generated based on the seed (second information) and the key generation logic held by the terminal 2. Change the encryption key (first encryption key) used for encryption to the key (third encryption key). On the other hand, the generation unit 40 included in the communication device 31 generates a key based on the seed (second information) and the key generation logic held in the communication device 31 when the key generation condition held in the communication device 31 is satisfied. Change the encryption key (second encryption key) used for encryption to the encryption key (fourth encryption key).

かかる構成によれば、端末2が備える生成部40a、及び、通信機31が備える生成部40それぞれに、同一のシードが入力されるだけで、端末2及び通信機31それぞれが保持する暗号鍵が同じように変更され得る。したがって、暗号鍵の変更に要する作業負荷を軽減することができる。 According to this configuration, by simply inputting the same seed to each of the generation unit 40a included in the terminal 2 and the generation unit 40 included in the communication device 31, the encryption keys held by each of the terminal 2 and the communication device 31 are generated. The same can be changed. Therefore, the workload required for changing the encryption key can be reduced.

しかし、端末2が保持する鍵生成条件、及び、通信機31が保持する鍵生成条件は、かかる例に限定されない。例えば、端末2が保持する鍵生成条件、及び、通信機31が保持する鍵生成条件それぞれは、所定時間が経過したという条件を含んでもよい。かかる構成によれば、所定時間が経過した後も同じ暗号鍵が使用されてしまうことがなくなるため、セキュリティ性が向上することが期待される。所定時間は、1度だけ到来する時間であってもよいし、複数回到来する時間であってもよい。また、複数回到来する時間は、定期的に複数回到来する時間であってもよい。 However, the key generation conditions held by the terminal 2 and the key generation conditions held by the communication device 31 are not limited to this example. For example, the key generation conditions held by the terminal 2 and the key generation conditions held by the communication device 31 may each include a condition that a predetermined time has elapsed. According to such a configuration, the same encryption key will not be used even after a predetermined period of time has elapsed, so it is expected that security will be improved. The predetermined time may be a time that occurs only once, or may be a time that occurs multiple times. Moreover, the time that arrives multiple times may be a time that arrives multiple times regularly.

なお、かかる場合には、端末2と通信機31とにおいて所定時間が経過するタイミングが同じであるのが望ましいため、端末2と通信機31との間であらかじめ同期が取られているのが望ましい。あるいは、所定時間の経過は、端末2及び通信機31の双方と通信可能なブロック(例えば、照合ECU8など)によって判定されてもよい。かかる場合には、所定時間の経過が、端末2及び通信機31の双方と通信可能なブロックから端末2及び通信機31それぞれに通知されてよい。 Note that in such a case, it is desirable that the timing at which the predetermined time elapses is the same in the terminal 2 and the communication device 31, so it is desirable that synchronization is established between the terminal 2 and the communication device 31 in advance. . Alternatively, the passage of the predetermined time may be determined by a block (eg, verification ECU 8, etc.) that can communicate with both the terminal 2 and the communication device 31. In such a case, the block that can communicate with both the terminal 2 and the communication device 31 may notify each of the terminal 2 and the communication device 31 that the predetermined time has elapsed.

あるいは、端末2が保持する鍵生成条件、及び、通信機31が保持する鍵生成条件は、端末2と通信機31との間で行われた共通の暗号鍵を使用した通信(暗号通信)の回数が所定回数に達したという条件を含んでもよい。かかる構成によれば、暗号通信の回数が所定回数に達した後も同じ暗号鍵が使用されてしまうことがなくなるため、セキュリティ性が向上することが期待される。なお、端末2と通信機31との間で行われた暗号通信の回数は、例えば、端末2及び通信機31それぞれによって管理されていればよい。 Alternatively, the key generation conditions held by the terminal 2 and the key generation conditions held by the communication device 31 are for communication (encrypted communication) performed between the terminal 2 and the communication device 31 using a common encryption key. It may also include a condition that the number of times has reached a predetermined number of times. According to this configuration, the same encryption key will not be used even after the number of encrypted communications reaches a predetermined number, so it is expected that security will be improved. Note that the number of encrypted communications performed between the terminal 2 and the communication device 31 may be managed by each of the terminal 2 and the communication device 31, for example.

鍵制御部42は、所定条件が満たされた場合に、端末2が備える生成部40aにシード(第2情報)を出力することにより、生成部40aによる暗号鍵の変更(第1暗号鍵から第3暗号鍵への変更)を制御するとともに、通信機31が備える生成部40にシード(第2情報)を出力することにより、生成部40による暗号鍵の変更(第2暗号鍵から第4暗号鍵への変更)を制御する。 When a predetermined condition is met, the key control unit 42 outputs a seed (second information) to the generation unit 40a included in the terminal 2, thereby causing the generation unit 40a to change the encryption key (from the first encryption key to the first encryption key). 3 encryption key) and outputs a seed (second information) to the generation section 40 included in the communication device 31. (changes to keys).

かかる構成によれば、端末2が備える生成部40a、及び、通信機31が備える生成部40それぞれに同一のシードを同じタイミングで出力するだけで、端末2及び通信機31それぞれが保持する暗号鍵を同じように変更することができる。 According to this configuration, by simply outputting the same seed to the generation unit 40a included in the terminal 2 and the generation unit 40 included in the communication device 31 at the same timing, the encryption key held by each of the terminal 2 and the communication device 31 can be generated. can be changed in the same way.

シードは、鍵制御部42によってどのように用意されてもよい。本例では、鍵制御部42は、認証部44による端末2の認証に用いられる認証情報の一部を、シードとして通信機31に出力するとともに、当該認証情報の一部をシードとして端末2に出力する場合を想定する。かかる場合には、シードを用意するために要する時間が軽減され得る。以下では、認証情報として、認証部44によってスマート照合において生成される要求コードが用いられる場合を想定する。しかし、認証情報は、スマート照合において生成される要求コードに限定されない。 The seed may be prepared by the key controller 42 in any manner. In this example, the key control unit 42 outputs a part of the authentication information used for authentication of the terminal 2 by the authentication unit 44 to the communication device 31 as a seed, and also outputs a part of the authentication information to the terminal 2 as a seed. Assuming the case of output. In such a case, the time required to prepare the seeds may be reduced. In the following, it is assumed that a request code generated by the authentication unit 44 in smart verification is used as the authentication information. However, authentication information is not limited to the request code generated in smart verification.

より具体的に、スマート照合において生成される要求コードは、照合ECU8から端末2に出力される。そこで、本例では、鍵制御部42は、スマート照合において照合ECU8から端末2に出力される要求コードの一部を端末2に出力するシードとして使用する場合を想定する。すなわち、鍵制御部42は、シードを含んだ要求コードの全体を端末2に出力する。かかる場合には、シードを用意するための時間が軽減される他、照合ECU8から端末2に出力されるデータ量が抑えられ得る。 More specifically, the request code generated in the smart verification is output from the verification ECU 8 to the terminal 2. Therefore, in this example, it is assumed that the key control unit 42 uses a part of the request code output from the verification ECU 8 to the terminal 2 in smart verification as a seed to be output to the terminal 2. That is, the key control unit 42 outputs the entire request code including the seed to the terminal 2. In such a case, not only the time required to prepare the seeds is reduced, but also the amount of data output from the verification ECU 8 to the terminal 2 can be suppressed.

あるいは、鍵制御部42は、スマート照合において照合ECU8から端末2に出力される要求コードとは別に当該要求コードの一部をシードとして端末2に出力してもよい。すなわち、鍵制御部42は、要求コードの一部をシードとは別にスマート照合における要求コードの全体を端末2に出力してもよい。かかる場合には、少なくともシードを用意するための時間が軽減され得る。 Alternatively, the key control unit 42 may output a part of the request code to the terminal 2 as a seed, in addition to the request code output from the verification ECU 8 to the terminal 2 in smart verification. That is, the key control unit 42 may output the entire request code in smart verification to the terminal 2, apart from a part of the request code as a seed. In such a case, at least the time required to prepare the seeds may be reduced.

ここで、鍵制御部42がシードを出力するための条件、すなわち所定条件は、認証部44によって要求コードが生成されたという条件を含んでよい。かかる構成によれば、認証部44による端末2の認証(スマート照合)が行われるたびに、シードが通信機31及び端末2に出力され、シードに基づいて端末2及び通信機31それぞれによって使用される暗号鍵が生成し直される。したがって、端末2と通信機31との間の通信が終わった場合には、通信機31と端末2それぞれから暗号鍵が消去されてよいため、端末2及び通信機31それぞれのメモリ使用量を抑えることができる。 Here, the conditions for the key control unit 42 to output the seed, ie, the predetermined conditions, may include the condition that the request code is generated by the authentication unit 44. According to this configuration, each time the authentication unit 44 performs authentication (smart verification) of the terminal 2, a seed is output to the communication device 31 and the terminal 2, and the seed is used by the terminal 2 and the communication device 31, respectively, based on the seed. The encryption key is regenerated. Therefore, when the communication between the terminal 2 and the communication device 31 ends, the encryption key can be deleted from each of the communication device 31 and the communication device 31, so that the memory usage of each of the terminal 2 and the communication device 31 is suppressed. be able to.

なお、上記では、端末2が備える生成部40aが、端末2が保持する鍵生成条件が満たされた場合に、暗号鍵(第1暗号鍵)を変更する場合を想定した。さらに、上記では、通信機31が備える生成部40が、通信機31が保持する鍵生成条件が満たされた場合に、暗号鍵(第2暗号鍵)を変更する場合を想定した。しかし、端末2が備える生成部40aは、端末2が保持する鍵生成ロジック(第1鍵生成ロジック)を変更することにより、暗号鍵を変更してもよい。また、通信機31が備える生成部40は、通信機31が保持する鍵生成ロジック(第2鍵生成ロジック)を変更することにより、暗号鍵を変更してもよい。 Note that the above assumes that the generation unit 40a included in the terminal 2 changes the encryption key (first encryption key) when the key generation condition held by the terminal 2 is satisfied. Further, in the above description, it is assumed that the generation unit 40 included in the communication device 31 changes the encryption key (second encryption key) when the key generation condition held by the communication device 31 is satisfied. However, the generation unit 40a included in the terminal 2 may change the encryption key by changing the key generation logic (first key generation logic) held by the terminal 2. Further, the generation unit 40 included in the communication device 31 may change the encryption key by changing the key generation logic (second key generation logic) held by the communication device 31.

より具体的に、端末2が備える生成部40aは、端末2が保持する鍵生成ロジック(第1鍵生成ロジック)を変更し、シード(第1情報)と変更後の鍵生成ロジックとに基づいて、暗号鍵を生成し、生成した暗号鍵へ暗号鍵(第1暗号鍵)を変更してもよい。通信機31が備える生成部40は、通信機31が保持する鍵生成ロジック(第2鍵生成ロジック)を変更し、シード(第1情報)と変更後の鍵生成ロジックとに基づいて、暗号鍵を生成し、生成した暗号鍵へ暗号鍵(第2暗号鍵)を変更してもよい。 More specifically, the generation unit 40a included in the terminal 2 changes the key generation logic (first key generation logic) held by the terminal 2, and based on the seed (first information) and the changed key generation logic. , an encryption key may be generated, and the encryption key (first encryption key) may be changed to the generated encryption key. The generation unit 40 included in the communication device 31 changes the key generation logic (second key generation logic) held by the communication device 31, and generates an encryption key based on the seed (first information) and the changed key generation logic. The encryption key (second encryption key) may be changed to the generated encryption key.

このとき、端末2が保持する鍵生成ロジックと通信機31が保持する鍵生成ロジックとは、共通するように変更される。例えば、端末2と通信機31とは、あらかじめ定められた共通の鍵生成ロジックの変更手順(例えば、共通の鍵生成ロジックの変更順序など)を保持しており、通信機31及び端末2それぞれが、当該変更手順に従って、鍵生成ロジックを同じように変更してもよい。あるいは、鍵制御部42によって、どの鍵生成ロジックに変更すべきかが端末2及び通信機31それぞれに通知されてもよい。どの鍵生成ロジックに変更すべきかについては、鍵制御部42によってランダムに決められてもよいし、何らかの規則に基づいて決められてもよい。 At this time, the key generation logic held by the terminal 2 and the key generation logic held by the communication device 31 are changed to be common. For example, the terminal 2 and the communication device 31 maintain a predetermined common key generation logic change procedure (for example, the common key generation logic change order, etc.), and the communication device 31 and the communication device 2 each have , the key generation logic may be similarly modified according to the modification procedure. Alternatively, the key control unit 42 may notify each of the terminal 2 and the communication device 31 which key generation logic should be changed to. The key generation logic to be changed to may be determined randomly by the key control unit 42, or may be determined based on some kind of rule.

(暗号鍵認証及び距離測定のための通信)
続いて、暗号鍵認証及び距離測定のための通信について説明する。例えば、照合ECU8から距離測定要求が出力されると、マスタ通信機34のインターフェース部39は、照合ECU8から距離測定要求の入力を受け付ける。なお、本例では、距離測定要求として照合ECU8から出力されるシードを使用する場合を想定する。しかし、距離測定要求は、照合ECU8から出力されるシードに限定されない。インターフェース部39によって距離測定要求の入力を受け付けられると、通信制御部38は、インターフェース部39を介して距離測定要求をスレーブ通信機35に出力する。
(Communication for encryption key authentication and distance measurement)
Next, communication for encryption key authentication and distance measurement will be explained. For example, when a distance measurement request is output from the verification ECU 8, the interface section 39 of the master communication device 34 receives the input of the distance measurement request from the verification ECU 8. In this example, it is assumed that a seed output from the verification ECU 8 is used as a distance measurement request. However, the distance measurement request is not limited to the seed output from the verification ECU 8. When the input of the distance measurement request is accepted by the interface section 39, the communication control section 38 outputs the distance measurement request to the slave communication device 35 via the interface section 39.

通信機31(マスタ通信機34及びスレーブ通信機35)は、距離測定要求の入力を受け付けると、端末2との間で暗号鍵認証と距離測定のための通信とをそれぞれ開始する。なお、本例では、暗号鍵認証と距離測定のための通信とが共通の電波を使用する場合を想定する。しかし、暗号鍵認証と距離測定のための通信とは、別々の電波を使用してもよい。したがって、暗号鍵認証及び距離測定のための通信は、必ず双方実行されなくてはならない訳ではなく、暗号鍵認証が成立した場合にのみ、距離測定のための通信が実行されてもよいし、距離測定のための通信によって得られた測定値の判定結果が正当である場合にのみ、暗号鍵認証が実行されてもよい。 Upon receiving the input of the distance measurement request, the communication devices 31 (master communication device 34 and slave communication device 35) start encryption key authentication and communication for distance measurement with the terminal 2, respectively. Note that in this example, a case is assumed in which communication for encryption key authentication and communication for distance measurement use a common radio wave. However, communication for encryption key authentication and distance measurement may use different radio waves. Therefore, communication for encryption key authentication and distance measurement does not necessarily have to be executed both, and communication for distance measurement may be executed only when encryption key authentication is established. Encryption key authentication may be performed only when the determination result of the measurement value obtained through communication for distance measurement is valid.

まず、暗号鍵認証について説明する。本例では、暗号鍵認証の例として、通信機31及び端末2それぞれによって保持されている共通の暗号鍵を用いた要求応答認証が行われる場合を想定する。しかし、暗号鍵認証の方式は、要求応答認証に限定されない。 First, cryptographic key authentication will be explained. In this example, as an example of encryption key authentication, it is assumed that request response authentication is performed using a common encryption key held by each of the communication device 31 and the terminal 2. However, the cryptographic key authentication method is not limited to request-response authentication.

要求応答認証は、乱数である要求コードに対する暗号鍵を使用した応答コードを通信機31及び端末2の双方に演算させ、これら応答コードの一致を確認する認証である。応答コードは、暗号化情報の一例である。本例では、通信機31の鍵認証部41(すなわち、マスタ通信機34の鍵認証部41b及びスレーブ通信機35の鍵認証部41c)が、通信機31において応答コード同士の一致を確認する場合を想定する。しかし、応答コード同士の一致は、端末2において確認されてもよい。 Request-response authentication is an authentication in which both the communication device 31 and the terminal 2 calculate a response code using an encryption key for a request code, which is a random number, and confirm whether these response codes match. The response code is an example of encrypted information. In this example, when the key authentication section 41 of the communication device 31 (that is, the key authentication section 41b of the master communication device 34 and the key authentication section 41c of the slave communication device 35) confirms that the response codes match each other in the communication device 31 Assume that However, the correspondence between the response codes may be confirmed at the terminal 2.

続いて、距離測定のための通信について説明する。なお、本例では、距離測定のための通信に使用される電波(測距用電波及びその応答電波)がUWB帯の電波を使用して行われる場合を主に想定する。そこで、以下では、距離測定のための通信に使用される電波を「UWB電波Sa」と記載する場合がある。しかし、距離測定のための通信に使用される電波は、UWB帯の電波に限定されない。 Next, communication for distance measurement will be explained. In this example, a case is mainly assumed in which radio waves used for communication for distance measurement (radio waves for distance measurement and radio waves in response thereto) are radio waves in the UWB band. Therefore, hereinafter, the radio waves used for communication for distance measurement may be referred to as "UWB radio waves Sa." However, radio waves used for distance measurement communication are not limited to UWB band radio waves.

まず、距離測定のための通信においては、通信機31(すなわち、マスタ通信機34及びスレーブ通信機35)は、UWB電波Saを送信する。端末2のUWB送受信部33は、通信機31からUWB電波Saを受信すると、その応答としてUWB電波Saを返信する。そして、通信機31は、端末2から送信されたUWB電波Saを受信する。このとき、通信機31の測定部32(すなわち、マスタ通信機34の測定部32b及びスレーブ通信機35の測定部32c)は、通信機31及び端末2の間の距離に準じた測定値Vm(距離に相当する測距値)を測定する。 First, in communication for distance measurement, the communication device 31 (that is, the master communication device 34 and the slave communication device 35) transmits UWB radio waves Sa. When the UWB transmitter/receiver 33 of the terminal 2 receives the UWB radio wave Sa from the communication device 31, it returns the UWB radio wave Sa as a response. The communication device 31 then receives the UWB radio wave Sa transmitted from the terminal 2. At this time, the measurement section 32 of the communication device 31 (that is, the measurement section 32b of the master communication device 34 and the measurement section 32c of the slave communication device 35) calculates the measured value Vm (based on the distance between the communication device 31 and the terminal 2). Measure the distance value (corresponding to the distance).

より具体的には、通信機31の測定部32は、UWB電波Saの送信からその応答であるUWB電波Saの受信までの伝搬時間を計算し、この伝搬時間から通信機31及び端末2の間の距離に準じた測定値Vm(距離に相当する測距値)を算出する。また、測定部32は、暗号鍵認証が成立した場合に、測定値Vmが正当であるか否かを判定する。測定値Vmが正当であるか否かは、例えば測定値Vmが規定値Vk未満であるか否かによって判定される。一方、測定部32は、暗号鍵認証が成立しない場合には、測定値Vmが正当であるか否かを判定しない。 More specifically, the measuring unit 32 of the communication device 31 calculates the propagation time from the transmission of the UWB radio wave Sa to the reception of the UWB radio wave Sa as a response, and calculates the propagation time between the communication device 31 and the terminal 2 based on this propagation time. A measured value Vm (distance measurement value corresponding to the distance) is calculated based on the distance. Furthermore, the measuring unit 32 determines whether the measured value Vm is valid when the encryption key authentication is successful. Whether or not the measured value Vm is valid is determined by, for example, whether the measured value Vm is less than a specified value Vk. On the other hand, the measuring unit 32 does not determine whether the measured value Vm is valid if the encryption key authentication is not established.

通信機31は、測定値Vmが正当であるか否かを判定した場合、判定結果を照合ECU8に出力する。より具体的に、スレーブ通信機35の測定部32cは、判定結果をマスタ通信機34に出力する。マスタ通信機34の測定部32bは、スレーブ通信機35から判定結果が入力されると、入力された判定結果を照合ECU8に出力する。さらに、マスタ通信機34の測定部32bは、測定値Vmが正当であるか否かを判定した場合、判定結果を照合ECU8に出力する。 When determining whether the measured value Vm is valid, the communication device 31 outputs the determination result to the verification ECU 8. More specifically, the measurement unit 32c of the slave communication device 35 outputs the determination result to the master communication device 34. When the determination result is input from the slave communication device 35, the measurement unit 32b of the master communication device 34 outputs the input determination result to the verification ECU 8. Further, when determining whether the measured value Vm is valid, the measuring unit 32b of the master communication device 34 outputs the determination result to the verification ECU 8.

照合ECU8の処理実行部43は、測定値Vmが正当か否かを示す判定結果に基づいて、スマート照合の成立可否を決定する。例えば、処理実行部43は、少なくとも一つの通信機31から測定値Vmが正当であることを示す判定結果が入力された場合、スマート照合の成立を有効にする。一方、処理実行部43は、いずれの通信機31からも測定値Vmが正当であることを示す判定結果が入力されない場合、スマート照合の成立を無効にする。照合ECU8は、スマート照合の成立が有効にされた場合に、車載装置3の作動を許可又は実行する。 The processing execution unit 43 of the verification ECU 8 determines whether smart verification can be achieved based on the determination result indicating whether the measured value Vm is valid or not. For example, when a determination result indicating that the measured value Vm is valid is input from at least one communication device 31, the processing execution unit 43 enables the establishment of smart verification. On the other hand, if the determination result indicating that the measured value Vm is valid is not input from any of the communication devices 31, the processing execution unit 43 invalidates the establishment of smart verification. Verification ECU 8 permits or executes the operation of vehicle-mounted device 3 when establishment of smart verification is enabled.

なお、本例では、測定部32は、暗号鍵認証が成立しない場合に、測定値Vmが正当であるか否かを判定しない場合を主に想定する。しかし、測定部32は、暗号鍵認証が成立しない場合であっても、測定値Vmが正当であるか否かを判定してもよい。しかし、暗号鍵認証が成立しない場合には、測定値Vmが正当であるか否かを示す判定結果は、通信機31から照合ECU8に出力されなくてよい。 In this example, it is mainly assumed that the measuring unit 32 does not determine whether the measured value Vm is valid or not when the encryption key authentication is not established. However, the measurement unit 32 may determine whether the measured value Vm is valid even if the encryption key authentication is not established. However, if the encryption key authentication is not established, the determination result indicating whether or not the measured value Vm is valid does not need to be output from the communication device 31 to the verification ECU 8.

上記では、端末2が、暗号鍵(第1暗号鍵)を用いて要求コードを暗号化した応答コードを通信機31に送信し、通信機31が、暗号鍵(第1暗号鍵)と共通する暗号鍵(第2暗号鍵)と、端末2から受信した応答コードとに基づく所定の処理を実行する場合を想定した。特に、上記では、通信機31が、所定の処理として、暗号鍵(第1暗号鍵)を用いて暗号化された応答コードと暗号鍵(第2暗号鍵)を用いて暗号化された応答コードとを照合する処理(暗号鍵認証)を行う場合を想定した。 In the above, the terminal 2 transmits a response code obtained by encrypting a request code using an encryption key (first encryption key) to the communication device 31, and the communication device 31 transmits a response code that is the same as the encryption key (first encryption key). A case is assumed in which a predetermined process is executed based on an encryption key (second encryption key) and a response code received from the terminal 2. In particular, in the above, the communication device 31 performs predetermined processing such as a response code encrypted using an encryption key (first encryption key) and a response code encrypted using an encryption key (second encryption key). This assumes a case where processing (encryption key authentication) is performed to check the

しかし、通信機31によって行われる所定の処理は、かかる例に限定されない。例えば、端末2は、暗号鍵(第1暗号鍵)を用いて情報を暗号化した暗号化情報を通信機31に送信し、通信機31は、暗号鍵(第1暗号鍵)を用いて暗号化された暗号化情報を端末2から受信すると、所定の処理として、端末2から受信した暗号化情報を、暗号鍵(第2暗号鍵)を用いて復号する処理を行ってもよい。 However, the predetermined processing performed by the communication device 31 is not limited to this example. For example, the terminal 2 encrypts information using the encryption key (first encryption key) and transmits the encrypted information to the communication device 31, and the communication device 31 encrypts the information using the encryption key (first encryption key). When the encrypted information is received from the terminal 2, the encrypted information received from the terminal 2 may be decrypted using the encryption key (second encryption key) as a predetermined process.

なお、所定の処理は、通信機31の代わりに、端末2によって行われてもよい。このとき、通信機31は、暗号鍵(第2暗号鍵)を用いて情報を暗号化した暗号化情報を端末2に送信し、端末2は、暗号鍵(第2暗号鍵)を用いて暗号化された暗号化情報を通信機31から受信すると、所定の処理として、通信機31から受信した暗号化情報を、暗号鍵(第1暗号鍵)を用いて復号する処理を行ってもよい。 Note that the predetermined processing may be performed by the terminal 2 instead of the communication device 31. At this time, the communication device 31 encrypts the information using the encryption key (second encryption key) and transmits the encrypted information to the terminal 2, and the terminal 2 encrypts the information using the encryption key (second encryption key). When the encrypted information is received from the communication device 31, the encrypted information received from the communication device 31 may be decrypted using the encryption key (first encryption key) as a predetermined process.

<<1.2.動作例>>
次に、図3を用いて、本実施形態の通信システムの作用について説明する。以下の説明では、用語の見やすさを考慮して、シードをシードDsと記載し、鍵生成ロジックを鍵生成ロジックfと記載し、暗号鍵を暗号鍵Dkと記載する場合がある。
<<1.2. Operation example >>
Next, the operation of the communication system of this embodiment will be explained using FIG. 3. In the following description, in consideration of the ease of understanding the terminology, a seed may be referred to as a seed Ds, a key generation logic may be referred to as a key generation logic f, and an encryption key may be referred to as an encryption key Dk.

図3に示すように、ステップS101において、鍵制御部42は、シードDsを生成する。上記したように、シードDsは、一例として乱数であってよい。本例では、シードDsとして、スマート照合の要求応答認証において端末2に送信される要求コードの一部が使用される場合を想定する。このように、シードDsは、電子キーシステム4におけるスマート照合の要求応答認証において生成される要求コードに含まれている。これにより、距離測定システム30において要求コードとは別にシードDsを生成しなくて済むため、シードを用意するために要する時間及びシードの送信時間が省略され得る。 As shown in FIG. 3, in step S101, the key control unit 42 generates a seed Ds. As mentioned above, the seed Ds may be a random number, for example. In this example, it is assumed that a part of the request code sent to the terminal 2 in smart verification request response authentication is used as the seed Ds. In this way, the seed Ds is included in the request code generated in the smart verification request response authentication in the electronic key system 4. This eliminates the need to generate the seed Ds separately from the request code in the distance measurement system 30, so the time required to prepare the seed and the time to transmit the seed can be omitted.

ステップS102において、鍵制御部42は、端末2へシードDsを送信する。ステップS103において、端末2の生成部40aは、シードDsを受信すると、シードDsを鍵生成ロジックfに通すことによって、暗号鍵Dkを生成する。 In step S102, the key control unit 42 transmits the seed Ds to the terminal 2. In step S103, upon receiving the seed Ds, the generation unit 40a of the terminal 2 generates the encryption key Dk by passing the seed Ds through the key generation logic f.

ステップS104において、鍵制御部42は、端末2へ送信したシードDsと同じシードDsを、マスタ通信機34へ出力する。マスタ通信機34のインターフェース部39は、シードDsを入力すると、入力したシードDsをスレーブ通信機35へ出力する。本例では、通信機31へのシードDsの入力は、距離測定のための通信開始のトリガを兼ねている。したがって、マスタ通信機34は、シードDsが入力されると、スリープ状態から起動し、距離測定のための通信を開始する。同様に、スレーブ通信機35は、シードDsが入力されると、スリープ状態から起動し、距離測定のための通信を開始する。 In step S104, the key control unit 42 outputs the same seed Ds that was transmitted to the terminal 2 to the master communication device 34. When the interface section 39 of the master communication device 34 receives the seed Ds, it outputs the input seed Ds to the slave communication device 35 . In this example, the input of the seed Ds to the communication device 31 also serves as a trigger for starting communication for distance measurement. Therefore, when the seed Ds is input, the master communication device 34 is activated from the sleep state and starts communication for distance measurement. Similarly, when the seed Ds is input, the slave communication device 35 is activated from the sleep state and starts communication for distance measurement.

ステップS105において、マスタ通信機34の生成部40bは、シードDsを入力すると、シードDsを鍵生成ロジックfに通して、暗号鍵Dkを生成する。同様に、ステップS106において、スレーブ通信機35の生成部40cは、シードDsを入力すると、シードDsを鍵生成ロジックfに通して、暗号鍵Dkを生成する。これにより、端末2及び通信機31は、共通する暗号鍵Dkを取得する。生成部40は、S102~S106の処理によって、シードDsを受信するたびに暗号鍵Dkを変更する。シードDsが、スマート照合が実行されるたびに出力される場合には、暗号鍵Dkは、スマート照合が実行されるたびに変更される。 In step S105, upon inputting the seed Ds, the generation unit 40b of the master communication device 34 passes the seed Ds through the key generation logic f to generate the encryption key Dk. Similarly, in step S106, when the generation unit 40c of the slave communication device 35 receives the seed Ds, it passes the seed Ds through the key generation logic f to generate the encryption key Dk. Thereby, the terminal 2 and the communication device 31 obtain the common encryption key Dk. The generation unit 40 changes the encryption key Dk each time it receives the seed Ds through the processes of S102 to S106. If the seed Ds is output every time a smart match is performed, the encryption key Dk is changed every time a smart match is performed.

ステップS107において、スレーブ通信機35の鍵認証部41cは、暗号鍵認証における要求コードを生成し、要求コードを含んだUWB電波Saを端末2へ送信する。このとき、マスタ通信機34の通信制御部38は、スレーブ通信機35の作動順を設定し、作動順に従ってスレーブ通信機35からUWB電波Saを送信させる。端末2は、UWB電波Saを受信すると、UWB電波Saに含まれる要求コードに対する応答コードを演算する。
さらに、端末2の鍵認証部41aは、受信した応答のUWB電波Saに含まれる応答コードと、自身が演算した応答コードが一致するか否かにより、暗号鍵認証が成立したか否かを判定してもよい。この判定においてはより具体的に、端末2の鍵認証部41aは、応答コード同士が一致する場合、暗号鍵認証を成立とする。一方、端末2の鍵認証部41aは、応答コード同士が一致しない場合、暗号鍵認証を不成立とする。暗号鍵認証が不成立の場合、端末2の鍵認証部41aは、処理を終了する。
なお、端末2は、演算した応答コードを、応答のUWB電波Saに含ませて送信する。この端末2による応答コードを含むUWB電波Saの送信は、暗号鍵認証が成立した場合に実行されてもよい。
In step S107, the key authentication unit 41c of the slave communication device 35 generates a request code for encryption key authentication, and transmits the UWB radio wave Sa containing the request code to the terminal 2. At this time, the communication control unit 38 of the master communication device 34 sets the operating order of the slave communication devices 35, and causes the slave communication devices 35 to transmit the UWB radio waves Sa in accordance with the operating order. Upon receiving the UWB radio wave Sa, the terminal 2 calculates a response code for the request code included in the UWB radio wave Sa.
Furthermore, the key authentication unit 41a of the terminal 2 determines whether the encryption key authentication is successful based on whether the response code included in the UWB radio wave Sa of the received response matches the response code calculated by itself. You may. More specifically, in this determination, the key authentication unit 41a of the terminal 2 determines that the encryption key authentication is successful when the response codes match. On the other hand, if the response codes do not match, the key authentication unit 41a of the terminal 2 determines that the encryption key authentication is unsuccessful. If the encryption key authentication is unsuccessful, the key authentication unit 41a of the terminal 2 ends the process.
Note that the terminal 2 transmits the calculated response code by including it in the response UWB radio wave Sa. This transmission of the UWB radio wave Sa including the response code by the terminal 2 may be executed when the encryption key authentication is established.

スレーブ通信機35の測定部32cは、UWB電波Saを送信してから応答のUWB電波Saを受信するまでの時間を計測する。そして、スレーブ通信機35は、計測した時間から、スレーブ通信機35及び端末2の間の距離に準じた測定値Vmを算出する。 The measurement unit 32c of the slave communication device 35 measures the time from transmitting the UWB radio wave Sa to receiving the response UWB radio wave Sa. Then, the slave communication device 35 calculates a measurement value Vm based on the distance between the slave communication device 35 and the terminal 2 from the measured time.

一方、ステップS108において、スレーブ通信機35の鍵認証部41cは、受信した応答のUWB電波Saに含まれる応答コードと、自身が演算した応答コードが一致するか否かにより、暗号鍵認証が成立したか否かを判定する。より具体的に、鍵認証部41cは、応答コード同士が一致する場合、暗号鍵認証を成立とする。一方、鍵認証部41cは、応答コード同士が一致しない場合、暗号鍵認証を不成立とする。暗号鍵認証が不成立の場合、鍵認証部41cは、処理を終了する。 On the other hand, in step S108, the key authentication unit 41c of the slave communication device 35 determines whether the response code included in the UWB radio wave Sa of the received response matches the response code calculated by itself, and the encryption key authentication is established. Determine whether or not. More specifically, the key authentication unit 41c determines that the encryption key authentication is successful when the response codes match. On the other hand, if the response codes do not match, the key authentication unit 41c determines that the encryption key authentication is unsuccessful. If the encryption key authentication is unsuccessful, the key authentication unit 41c ends the process.

スレーブ通信機35は、暗号鍵認証が成立した場合、ステップS109において、自身の測定した測定値Vmの正当性を判定する。スレーブ通信機35は、測定値Vmと規定値Vkとを比較することにより、端末2及び車両1の位置関係の正当性を判定する。すなわち、スレーブ通信機35は、端末2が車両1から規定の距離以内にあるか否かを判定する。スレーブ通信機35は、測定値Vmが規定値Vk未満の場合、車両1及び端末2の間の距離が正当であると判定する。一方、スレーブ通信機35は、測定値Vmが規定値Vk以上の場合、車両1及び端末2の間の距離が正当でないと判定する。 If the encryption key authentication is successful, the slave communication device 35 determines the validity of the measured value Vm measured by itself in step S109. The slave communication device 35 determines the validity of the positional relationship between the terminal 2 and the vehicle 1 by comparing the measured value Vm and the specified value Vk. That is, the slave communication device 35 determines whether the terminal 2 is within a specified distance from the vehicle 1. If the measured value Vm is less than the specified value Vk, the slave communication device 35 determines that the distance between the vehicle 1 and the terminal 2 is valid. On the other hand, if the measured value Vm is equal to or greater than the specified value Vk, the slave communication device 35 determines that the distance between the vehicle 1 and the terminal 2 is incorrect.

ステップS110において、マスタ通信機34は、UWB電波Saの送受信、暗号鍵認証、測定値Vmの判定の一連の処理を実行する。特に、マスタ通信機34は、自身の作動タイミングになると、自身からUWB電波Saを送信する。これにより、複数の通信機31と端末2との間でのUWB電波Saの送受信が実現され得る。しかし、マスタ通信機34によって実行される、UWB電波Saの送受信、暗号鍵認証、測定値Vmの判定は、ステップS107~S109と同様の手順で実行されるため、詳細な説明を省略する。なお、図3には、複数の通信機31と端末2との間で送受信されるUWB電波Saを代表して、スレーブ通信機35と端末2との間で送受信されるUWB電波Saが一往復分のみが図示されている。 In step S110, the master communication device 34 executes a series of processes of transmitting and receiving the UWB radio wave Sa, authenticating the encryption key, and determining the measured value Vm. In particular, the master communication device 34 transmits the UWB radio wave Sa from itself when its own activation timing comes. Thereby, transmission and reception of UWB radio waves Sa between the plurality of communication devices 31 and the terminal 2 can be realized. However, since the transmission and reception of the UWB radio waves Sa, encryption key authentication, and determination of the measured value Vm, which are executed by the master communication device 34, are executed in the same procedure as steps S107 to S109, a detailed explanation will be omitted. Note that FIG. 3 shows UWB radio waves Sa transmitted and received between the slave communication device 35 and the terminal 2 in one round trip, representing the UWB radio waves Sa transmitted and received between the plurality of communication devices 31 and the terminal 2. Only minutes are shown.

ステップS111において、スレーブ通信機35は、暗号鍵認証が成立した場合、測定値Vmの判定結果をマスタ通信機34へ通知する。ステップS112において、マスタ通信機34のインターフェース部39は、スレーブ通信機35から入力した測定値Vmの判定結果を、照合ECU8へ通知する。また、マスタ通信機34は、自身で判定した測定値Vmの判定結果を、照合ECU8へ通知する。 In step S111, if the encryption key authentication is successful, the slave communication device 35 notifies the master communication device 34 of the determination result of the measured value Vm. In step S112, the interface section 39 of the master communication device 34 notifies the verification ECU 8 of the determination result of the measured value Vm input from the slave communication device 35. Further, the master communication device 34 notifies the verification ECU 8 of the determination result of the measured value Vm determined by itself.

ステップS113において、照合ECU8は、測定値Vmの判定結果を基に、車両1の作動を制御する。より具体的に、処理実行部43は、測定値Vmの判定結果を基に、スマート照合の成立可否を判定する。例えば、処理実行部43は、いずれかの通信機31により、測定値Vmが正当であると判定された場合には、スマート照合の照合結果を有効とする。一方、処理実行部43は、全ての通信機31により測定値Vmが正当でないと判定された場合には、スマート照合の照合結果を無効とする。 In step S113, the verification ECU 8 controls the operation of the vehicle 1 based on the determination result of the measured value Vm. More specifically, the processing execution unit 43 determines whether smart matching is successful based on the determination result of the measured value Vm. For example, if any of the communication devices 31 determines that the measured value Vm is valid, the processing execution unit 43 validates the verification result of the smart verification. On the other hand, if all the communication devices 31 determine that the measured value Vm is not valid, the processing execution unit 43 invalidates the verification result of the smart verification.

例えば、照合ECU8は、室外の端末2と室外スマート照合が成立し、かつ、処理実行部43がスマート照合の照合結果を有効とした場合、ボディECU9によるドアロック装置6の施解錠作動を許可又は実行する。これよって、例えば、ドア施錠時に車外ドアハンドルがタッチ操作されると、車両ドアが解錠され、ドア解錠時に車外ドアハンドルのロックボタンが押し操作されると、車両ドアが施錠される。 For example, when outdoor smart verification is established with the outdoor terminal 2 and the processing execution unit 43 validates the verification result of the smart verification, the verification ECU 8 allows the body ECU 9 to lock/unlock the door lock device 6 or Execute. Thus, for example, when a door handle outside the vehicle is touched when the door is locked, the vehicle door is unlocked, and when a lock button on the outside door handle is pressed when the door is unlocked, the vehicle door is locked.

一方、照合ECU8は、室内の端末2と室内スマート照合が成立し、かつ、処理実行部43が照合結果を有効とした場合、室内のエンジンスイッチ50による車両電源の遷移操作を許可する。これによって、例えば、ブレーキペダルが踏み込まれながらエンジンスイッチ50が操作されると、エンジン7が始動する。 On the other hand, when the indoor smart comparison with the indoor terminal 2 is established and the processing execution unit 43 validates the comparison result, the verification ECU 8 permits the vehicle power source transition operation by the indoor engine switch 50. Thus, for example, when the engine switch 50 is operated while the brake pedal is depressed, the engine 7 is started.

照合ECU8は、処理実行部43がスマート照合の照合結果を無効とした場合、車載装置3の作動を禁止する。これによって、例えば、中継器などを用いた不正通信によって車載装置3が作動されてしまうことが抑制される。また、端末2と通信機31との間で暗号鍵認証が行われるため、端末2と通信機31との間の距離測定のための通信におけるセキュリティ性を確保することができる。 The verification ECU 8 prohibits the operation of the in-vehicle device 3 when the processing execution unit 43 invalidates the verification result of the smart verification. This prevents the in-vehicle device 3 from being activated by, for example, unauthorized communication using a repeater or the like. Further, since encryption key authentication is performed between the terminal 2 and the communication device 31, security in communication for distance measurement between the terminal 2 and the communication device 31 can be ensured.

<<1.3.効果>>
上記の実施形態によれば、第1暗号鍵を用いて暗号化された暗号化情報を送信する第1機器と、第1暗号鍵と共通する暗号鍵である第2暗号鍵と、第1機器からの暗号化情報とに基づく所定の処理を実行する第2機器と、を有し、第1機器は、第1条件が満たされた場合に、第1暗号鍵を変更する第1変更部を備え、第2機器は、第1条件と共通する条件である第2条件が満たされた場合に、第2暗号鍵を変更する第2変更部を備える、通信システムが提供される。
<<1.3. Effect >>
According to the above embodiment, the first device transmits encrypted information encrypted using the first encryption key, the second encryption key which is the encryption key common to the first encryption key, and the first device a second device that executes a predetermined process based on the encrypted information from the first device, and the first device includes a first changing unit that changes the first encryption key when the first condition is satisfied. A communication system is provided in which the second device includes a second changing unit that changes the second encryption key when a second condition that is common to the first condition is satisfied.

かかる構成によれば、共通の暗号鍵が第三者によって解読されてしまったとしても、第三者が解読結果に基づいて不正を働こうとするときには、第1機器及び第2機器それぞれによって暗号鍵が既に変更されている可能性が高まるため、セキュリティ性が向上することが期待される。 According to such a configuration, even if the common encryption key is decrypted by a third party, if the third party attempts to commit fraud based on the decryption result, the first device and the second device each decrypt the encryption key. It is expected that security will improve as the possibility that the key has already been changed increases.

また、第1暗号鍵は、第1情報と第1暗号鍵の生成手順を示すロジックである第1鍵生成ロジックとに基づいて生成され、第2暗号鍵は、第1鍵生成ロジックと共通のロジックである第2鍵生成ロジックと、第1情報とに基づいて生成されてよい。 Further, the first encryption key is generated based on the first information and the first key generation logic that is logic indicating the procedure for generating the first encryption key, and the second encryption key is generated based on the first key generation logic that is the logic that indicates the generation procedure of the first encryption key. The second key generation logic may be generated based on the first information.

かかる構成によれば、第1機器と第2機器との間で共通する暗号鍵をあらかじめ登録する必要がないため、ペアリングの工数を低減することができる。 According to such a configuration, there is no need to register a common encryption key between the first device and the second device in advance, so that the number of steps required for pairing can be reduced.

また、第1条件は、第1変更部に第2情報が入力されたという条件を含み、第2条件は、第2変更部に第2情報が入力されたという条件を含み、第1変更部は、第1条件が満たされた場合、第2情報と第1鍵生成ロジックとに基づいて生成された第3暗号鍵へ第1暗号鍵を変更し、第2変更部は、第2条件が満たされた場合、第2情報と第2鍵生成ロジックとに基づいて生成された第4暗号鍵へ第2暗号鍵を変更してよい。 Further, the first condition includes a condition that the second information is input to the first change section, and the second condition includes a condition that the second information is input to the second change section, and the second condition includes a condition that the second information is input to the second change section. changes the first encryption key to a third encryption key generated based on the second information and the first key generation logic when the first condition is satisfied; If the condition is satisfied, the second encryption key may be changed to a fourth encryption key generated based on the second information and the second key generation logic.

かかる構成によれば、第1変更部、及び、第2変更部それぞれに、同一の情報が入力されるだけで、第1機器及び第2機器それぞれが保持する暗号鍵が同じように変更され得る。したがって、暗号鍵の変更に要する作業負荷を軽減することができる。 According to this configuration, the encryption keys held by each of the first device and the second device can be changed in the same way by simply inputting the same information to each of the first changing unit and the second changing unit. . Therefore, the workload required for changing the encryption key can be reduced.

第1機器及び第2機器のうちの一方は、端末であり、第1機器及び第2機器のうちの他方は、端末との間で無線通信を行う通信機であってよい。そして、通信システムは、端末の認証を行う認証部を備え、鍵制御部は、認証に用いられる認証情報の一部を、第2情報として第1機器に出力するとともに、認証情報の一部を第2情報として第2機器に出力してよい。かかる場合には、第2情報を用意するために要する時間が軽減され得る。 One of the first device and the second device may be a terminal, and the other of the first device and the second device may be a communication device that performs wireless communication with the terminal. The communication system includes an authentication unit that authenticates the terminal, and the key control unit outputs part of the authentication information used for authentication to the first device as second information, and also outputs part of the authentication information to the first device. It may be output to a second device as second information. In such a case, the time required to prepare the second information can be reduced.

例えば、鍵制御部は、認証情報の一部を含んだ認証情報の全体を端末に出力してもよい。かかる場合には、第2情報を用意するための時間が軽減される他、鍵制御部から端末に出力されるデータ量が抑えられ得る。あるいは、鍵制御部は、認証情報の一部とは別に認証情報の全体を端末に出力してもよい。かかる場合には、少なくとも第2情報を用意するための時間が軽減され得る。 For example, the key control unit may output the entire authentication information including a part of the authentication information to the terminal. In such a case, not only the time required to prepare the second information is reduced, but also the amount of data output from the key control unit to the terminal can be suppressed. Alternatively, the key control unit may output the entire authentication information to the terminal separately from a part of the authentication information. In such a case, the time required to prepare at least the second information can be reduced.

所定条件は、認証情報が生成されたという条件を含んでよい。かかる構成によれば、端末の認証が行われるたびに、情報が通信機及び端末に出力され、当該情報に基づいて端末及び通信機それぞれが使用する暗号鍵が生成し直される。したがって、端末と通信機との間の通信が終わった場合には、通信機と端末それぞれから暗号鍵が消去されてよいため、端末及び通信機それぞれのメモリ使用量を抑えることができる。 The predetermined condition may include a condition that authentication information has been generated. According to this configuration, each time the terminal is authenticated, information is output to the communication device and the terminal, and based on the information, the encryption keys used by the terminal and the communication device are regenerated. Therefore, when the communication between the terminal and the communication device ends, the encryption key may be deleted from each of the communication device and the terminal, so that the amount of memory used in each of the terminal and the communication device can be suppressed.

また、第1機器及び第2機器それぞれと通信可能な制御装置であって、第1機器によって第1暗号鍵を用いて暗号化された暗号化情報が第2機器に送信されると、第2機器によって第1暗号鍵と共通の第2暗号鍵と暗号化情報とに基づく所定の処理が実行され、制御装置は、所定条件が満たされた場合に、第1暗号鍵及び第2暗号鍵それぞれの変更を制御する鍵制御部を備える、制御装置が提供される。 Further, the control device is capable of communicating with each of the first device and the second device, and when encrypted information encrypted by the first device using the first encryption key is transmitted to the second device, the second device The device executes a predetermined process based on the first encryption key, a common second encryption key, and encrypted information, and the control device executes each of the first encryption key and the second encryption key when a predetermined condition is satisfied. A control device is provided that includes a key control unit that controls changes to the key control unit.

かかる構成によれば、共通の暗号鍵が第三者によって解読されてしまったとしても、第三者が解読結果に基づいて不正を働こうとするときには、第1機器及び第2機器それぞれによって暗号鍵が既に変更されている可能性が高まるため、セキュリティ性が向上することが期待される。 According to such a configuration, even if the common encryption key is decrypted by a third party, if the third party attempts to commit fraud based on the decryption result, the first device and the second device each decrypt the encryption key. It is expected that security will improve as the possibility that the key has already been changed increases.

<<1.4.変形例>>
以上、添付図面を参照しながら本発明の好適な実施形態について詳細に説明したが、本発明はかかる例に限定されない。本発明の属する技術の分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本発明の技術的範囲に属するものと了解される。
<<1.4. Modified example >>
Although preferred embodiments of the present invention have been described above in detail with reference to the accompanying drawings, the present invention is not limited to such examples. It is clear that a person with ordinary knowledge in the technical field to which the present invention pertains can come up with various changes or modifications within the scope of the technical idea stated in the claims. It is understood that these also naturally fall within the technical scope of the present invention.

例えば、本実施形態は、以下のように変更して実施することができる。本実施形態及び以下の変更例は、技術的に矛盾しない範囲で互いに組み合わせて実施することができる。 For example, this embodiment can be modified and implemented as follows. This embodiment and the following modified examples can be implemented in combination with each other within a technically consistent range.

(暗号鍵認証に係る構成の変形例)
図4は、本実施形態に係る通信システムのうち暗号鍵認証に係る構成の変形例について説明するための図である。
(Modified example of configuration related to encryption key authentication)
FIG. 4 is a diagram for explaining a modified example of the configuration related to cryptographic key authentication in the communication system according to the present embodiment.

上記では、照合ECU8(より具体的に、照合ECU8が備える鍵制御部42)が、端末2が保持する第1暗号鍵、及び、通信機31が保持する第2暗号鍵を制御する場合を想定した。かかる場合には、上記したように、照合ECU8と端末2との無線通信において使用されるデータの一部をシードとして使用することができる。しかし、暗号鍵を制御する装置は、照合ECU8に限定されない。さらに、暗号鍵を保持する装置も、端末2及び通信機31に限定されない。 The above assumes that the verification ECU 8 (more specifically, the key control unit 42 included in the verification ECU 8) controls the first encryption key held by the terminal 2 and the second encryption key held by the communication device 31. did. In such a case, as described above, part of the data used in wireless communication between the verification ECU 8 and the terminal 2 can be used as a seed. However, the device that controls the encryption key is not limited to the verification ECU 8. Furthermore, the device that holds the encryption key is not limited to the terminal 2 and the communication device 31 either.

例えば、図4に示されたように、暗号鍵を制御する装置は、制御装置230であってよく、暗号鍵を保持する装置は、制御装置230と通信可能な第1機器220及び第2機器240であってよい。このとき、第1機器220は、端末2と同様に、第1暗号鍵を用いて暗号化された暗号化情報を第2機器240に送信し、第2機器240は、通信機31と同様に、第1暗号鍵と共通する暗号鍵である第2暗号鍵と第1機器220からの暗号化情報とに基づく所定の処理を実行する。そして、制御装置230は、照合ECU8と同様に、所定条件が満たされた場合に、第1暗号鍵及び第2暗号鍵それぞれの変更を制御する鍵制御部42を備える。 For example, as shown in FIG. 4, the device that controls the encryption key may be the control device 230, and the devices that hold the encryption key are the first device 220 and the second device that can communicate with the control device 230. It may be 240. At this time, the first device 220, like the terminal 2, transmits the encrypted information encrypted using the first encryption key to the second device 240, and the second device 240, like the communication device 31, sends the encrypted information to the second device 240. , executes a predetermined process based on the second encryption key, which is the encryption key common to the first encryption key, and the encrypted information from the first device 220. Similarly to the verification ECU 8, the control device 230 includes a key control unit 42 that controls changes to each of the first encryption key and the second encryption key when a predetermined condition is satisfied.

制御装置230は、照合ECU8のようにLF帯の電波の送信とUHF帯の電波の受信とを制御するものでなくてもよい。例えば、制御装置230は、他の無線通信(例えば、NFC(Near Field Communication)を用いた通信、または、BLE(Bluetooth(登録商標) Low Energy)を用いた通信など)を制御するものであってもよい。また、制御装置230は、第1機器220及び第2機器240と通信可能なサーバであってもよい。すなわち、鍵制御部42は、車両1及び端末2と通信可能なサーバなどに設けられていてもよい。あるいは、制御装置230は、照合ECU8以外の車載ECUであってもよい。すなわち、鍵制御部42は、照合ECU8以外の車載ECUに設けられていてもよい。例えば、車載ECUは、ボディECU9であってもよいし、エンジンECU10であってもよい。 The control device 230 does not need to control the transmission of radio waves in the LF band and the reception of radio waves in the UHF band, unlike the verification ECU 8. For example, the control device 230 controls other wireless communications (for example, communication using NFC (Near Field Communication) or communication using BLE (Bluetooth (registered trademark) Low Energy)). Good too. Further, the control device 230 may be a server that can communicate with the first device 220 and the second device 240. That is, the key control unit 42 may be provided in a server or the like that can communicate with the vehicle 1 and the terminal 2. Alternatively, the control device 230 may be an in-vehicle ECU other than the verification ECU 8. That is, the key control unit 42 may be provided in an in-vehicle ECU other than the verification ECU 8. For example, the in-vehicle ECU may be the body ECU 9 or the engine ECU 10.

さらに、第1機器220と第2機器240との間の通信は、端末2と通信機31との間の通信のように、UWB帯の電波を使用して行われるものでなくてもよい。例えば、第1機器220と第2機器240との間の通信は、他の無線通信(例えば、NFCを用いた通信、または、BLEを用いて通信など)を使用して行われてもよい。また、上記では、第1機器220の例としての端末2が電子キー5である場合を想定した。しかし、第1機器220の例としての端末2は、高機能携帯電話などであってもよい。 Furthermore, the communication between the first device 220 and the second device 240 does not need to be performed using radio waves in the UWB band like the communication between the terminal 2 and the communication device 31. For example, the communication between the first device 220 and the second device 240 may be performed using other wireless communication (for example, communication using NFC, communication using BLE, etc.). Furthermore, in the above description, it is assumed that the terminal 2 as an example of the first device 220 is the electronic key 5. However, the terminal 2 as an example of the first device 220 may be a high-performance mobile phone or the like.

上記の例では、端末2が第1機器220の例に該当し、通信機31が第2機器240の例に該当する。しかし、通信機31が第1機器220の例に該当し、端末2が第2機器240に該当してもよい。すなわち、第1機器220及び第2機器240のうちの一方が、端末2であり、第1機器220及び第2機器240のうちの他方が、端末2との間で無線通信を行う通信機31であってよい。 In the above example, the terminal 2 corresponds to the example of the first device 220 and the communication device 31 corresponds to the example of the second device 240. However, the communication device 31 may correspond to the first device 220 and the terminal 2 may correspond to the second device 240. That is, one of the first device 220 and the second device 240 is the terminal 2, and the other of the first device 220 and the second device 240 is the communication device 31 that performs wireless communication with the terminal 2. It may be.

その他の各変形例について、以下に説明する。 Other modifications will be described below.

(シードに関する変形例)
上記例では、シードDsが、スマート照合の途中で生成される場合を主に説明した。具体的に、上記例では、シードDsが、スマート照合の要求応答認証における要求コードの生成に伴って生成される場合を主に説明した。しかし、シードDsが生成されるタイミングは限定されない。例えば、シードDsは、ウェイク信号の送信時に生成されてもよいし、キーIDの確認時に生成されてもよい。
また、シードDsは、スマート照合の前に生成されてもよいし、スマート照合の後に生成されてもよい。すなわち、シードDsは、端末2の認証時に端末2に送信される認証情報の一部であることに限定されない。
(Variation regarding seeds)
In the above example, the case where the seed Ds is generated during smart matching has been mainly explained. Specifically, in the above example, the case where the seed Ds is generated in conjunction with the generation of a request code in smart verification request-response authentication has been mainly described. However, the timing at which the seed Ds is generated is not limited. For example, the seed Ds may be generated when transmitting a wake signal or when confirming a key ID.
Further, the seed Ds may be generated before or after smart matching. That is, the seed Ds is not limited to being part of the authentication information transmitted to the terminal 2 when the terminal 2 is authenticated.

上記例では、シードDsが乱数である場合を主に説明した。しかし、シードDsは、規則的に変化するデータであってもよい。すなわち、シードDsは、時間の経過とともに変化し得る情報であればよく、より望ましくは出力されるたびに変化する情報であるのがよい。 In the above example, the case where the seed Ds is a random number has been mainly explained. However, the seed Ds may be data that changes regularly. That is, the seed Ds may be information that can change over time, and more preferably, it is information that changes each time it is output.

シードDsは、端末2及び通信機31に共通の暗号鍵Dkを登録するために、一度だけ出力されてもよい。すなわち、端末2及び通信機31の間の通信の度に出力されなくてもよいし、端末2及び通信機31の間の暗号通信を開始するための処理が実行される度に出力されなくてもよい。 The seed Ds may be output only once in order to register a common encryption key Dk to the terminal 2 and the communication device 31. That is, it does not have to be output every time there is communication between the terminal 2 and the communication device 31, or it does not have to be output every time the process for starting encrypted communication between the terminal 2 and the communication device 31 is executed. Good too.

シードDsは、照合ECU8で生成されてもよいし、端末2で生成されてもよいし、通信機31で生成されてもよい。 The seed Ds may be generated by the verification ECU 8, the terminal 2, or the communication device 31.

(暗号鍵に関する変形例)
上記例では、通信機31(マスタ通信機34又はスレーブ通信機35)及び端末2それぞれによって保持されている暗号鍵Dkが、スマート照合の度に変更される場合を主に説明した。しかし、通信機31(マスタ通信機34又はスレーブ通信機35)及び端末2それぞれによって保持されている暗号鍵Dkは、距離測定の度に生成されてもよいし、UWB電波Sa送信の度に生成されてもよい。すなわち、暗号鍵Dkを変更する規定の条件は、特に限定されない。
(Variation example regarding encryption key)
In the above example, the case where the encryption key Dk held by each of the communication device 31 (master communication device 34 or slave communication device 35) and the terminal 2 is changed every time smart verification is performed has been mainly described. However, the encryption key Dk held by the communication device 31 (master communication device 34 or slave communication device 35) and the terminal 2 may be generated each time the distance is measured, or each time the UWB radio wave Sa is transmitted. may be done. That is, the prescribed conditions for changing the encryption key Dk are not particularly limited.

上記例では、各通信機31(マスタ通信機34及びスレーブ通信機35)において暗号鍵Dkが生成される場合を主に説明した。しかし、各通信機31のうち少なくとも1つにおいて生成された暗号鍵Dkが、残りの通信機31に通知されてもよい。例えば、マスタ通信機34によって生成された暗号鍵Dkが、スレーブ通信機35に通知されてもよい。
あるいは、暗号鍵Dkは、照合ECU8によって生成されてもよい。すなわち、暗号鍵Dkを生成する生成部40は、照合ECU8に設けられてもよい。このとき、照合ECU8によって生成された暗号鍵Dkが、マスタ通信機34に出力されてもよい。
In the above example, the case where the encryption key Dk is generated in each communication device 31 (master communication device 34 and slave communication device 35) was mainly explained. However, the encryption key Dk generated in at least one of the communication devices 31 may be notified to the remaining communication devices 31. For example, the encryption key Dk generated by the master communication device 34 may be notified to the slave communication device 35.
Alternatively, the encryption key Dk may be generated by the verification ECU 8. That is, the generation unit 40 that generates the encryption key Dk may be provided in the verification ECU 8. At this time, the encryption key Dk generated by the verification ECU 8 may be output to the master communication device 34.

上記例では、端末2と通信機31との距離測定のための通信が、端末2と通信機31との間で共通の暗号鍵Dkを用いた暗号鍵認証を通じた暗号通信によって行われる場合を主に説明した。そして、上記例では、かかる暗号鍵認証が要求応答方式によって行われる場合を主に説明した。しかし、かかる暗号鍵認証の方式は、要求応答方式に限定されない。すなわち、かかる暗号鍵認証の方式としては、種々の認証方法が適用され得る。 In the above example, the communication for distance measurement between the terminal 2 and the communication device 31 is performed by encrypted communication through encryption key authentication using a common encryption key Dk between the terminal 2 and the communication device 31. Mainly explained. In the above example, the case where such cryptographic key authentication is performed by a request-response method has been mainly described. However, the cryptographic key authentication method is not limited to the request-response method. That is, various authentication methods can be applied as the cryptographic key authentication method.

より具体的に、上記例では、端末2と通信機31との間で共通の暗号鍵を使用して、端末2と通信機31とのうち、一方が暗号化情報の例として要求応答認証の応答コードを送信し、他方が受信した応答コードと自身が暗号化情報の例として生成した応答コードとを照合する場合を主に説明した。しかし、暗号鍵認証の方式は、要求応答方式に限定されないため、暗号化情報は、要求応答認証の応答コードに限定されない。 More specifically, in the above example, a common encryption key is used between the terminal 2 and the communication device 31, and one of the terminals 2 and the communication device 31 uses the request response authentication as an example of encrypted information. The case where a response code is transmitted and the response code received by the other party is compared with the response code generated by itself as an example of encrypted information has been mainly explained. However, since the encryption key authentication method is not limited to the request-response method, the encryption information is not limited to the response code of request-response authentication.

(距離測定のための通信に関する変形例)
上記例では、距離測定のための通信開始のトリガが、スマート照合に関連するトリガ(上記例では、スマート照合の要求応答認証における要求コードに基づいて生成されるシードDsの出力)である場合を主に説明した。しかし、距離測定のための通信開始のトリガは、かかる例に限定されない。例えば、距離測定のための通信開始のトリガは、車両ドアのドアノブへの操作が行われたことであってもよいし、エンジンスイッチ50の操作が行われたことであってもよい。
また、距離測定のための通信開始のトリガがどのようなトリガであるかに関わらず、距離測定のための通信が行われるタイミングは、スマート照合の前であってもよいし、スマート照合の後であってもよいし、スマート照合の途中であってもよい。例えば、距離測定のための通信がスマート照合の前又は途中で実行される場合に、処理実行部43によってスマート照合の成立が無効にされる場合があり得る。かかる場合には、処理実行部43は、スマート照合を途中で強制的に終了させてもよい。すなわち、処理実行部43は、スマート照合の成立を無効にした場合に、スマート照合(スマート通信)を成立させない何らかの処理を行えばよい。
(Modified example regarding communication for distance measurement)
In the above example, the trigger for starting communication for distance measurement is a trigger related to smart matching (in the above example, the output of the seed Ds generated based on the request code in smart matching request response authentication). Mainly explained. However, the trigger for starting communication for distance measurement is not limited to this example. For example, the trigger for starting communication for distance measurement may be an operation on a doorknob of a vehicle door, or an operation on the engine switch 50.
Furthermore, regardless of the trigger for starting communication for distance measurement, communication for distance measurement may be performed before smart verification or after smart verification. It may be in the middle of smart verification. For example, when communication for distance measurement is performed before or during smart matching, the process execution unit 43 may invalidate the establishment of smart matching. In such a case, the processing execution unit 43 may forcibly terminate the smart verification midway through. That is, when the process execution unit 43 invalidates the establishment of smart verification, it is sufficient that the processing execution unit 43 performs some kind of processing to prevent establishment of smart verification (smart communication).

上記例では、スマート照合の種類に関わらず、スマート照合が行われる場合に、距離測定のための通信が行われる場合を主に説明した。しかし、スマート照合が行われる場合であっても、スマート照合の種類に応じて、距離測定のための通信を行うか否かが制御されてもよい。例えば、室外スマート照合が行われる場合には、距離測定のための通信が行われず、室内スマート照合が行われる場合にのみ、距離測定の通信が行われてもよい。すなわち、通信制御部38は、車両1の外側に形成されるLF電波エリアでは、通信機31を作動せず、室内に形成されるLF電波エリアでは、通信機31を作動させてもよい。 In the above example, the case where communication for distance measurement is performed when smart matching is performed regardless of the type of smart matching has been mainly described. However, even when smart verification is performed, whether communication for distance measurement is performed may be controlled depending on the type of smart verification. For example, communication for distance measurement may not be performed when outdoor smart verification is performed, and communication for distance measurement may be performed only when indoor smart verification is performed. That is, the communication control unit 38 may not operate the communication device 31 in the LF radio wave area formed outside the vehicle 1, but may operate the communication device 31 in the LF radio wave area formed inside the vehicle.

上記例では、スレーブ通信機35の測定部32によって測定値Vmが測定される場合を主に説明した。このとき、測距用電波は、スレーブ通信機35から端末2に送信される。しかし、測定値Vmは、スレーブ通信機35以外によって測定されてもよい。例えば、測定値Vmは、端末2によって測定されてもよい。このとき、測距用電波は、端末2からスレーブ通信機35に送信されればよい。 In the above example, the case where the measurement value Vm is measured by the measurement unit 32 of the slave communication device 35 has been mainly described. At this time, the ranging radio wave is transmitted from the slave communication device 35 to the terminal 2. However, the measured value Vm may be measured by a device other than the slave communication device 35. For example, the measurement value Vm may be measured by the terminal 2. At this time, the ranging radio waves may be transmitted from the terminal 2 to the slave communication device 35.

上記例では、測定値Vmが、スレーブ通信機35と端末2との間の電波の伝播時間から測定される場合を主に説明した。しかし、測定値Vmを測定する手法は、かかる例に限定されない。例えば、測定値Vmは、スレーブ通信機35及び端末2のうち、一方から送信された電波を他方が受信した場合、当該他方が電波の受信強度(RSSI:Received Signal Strength Indicator)を測定し、この受信強度から距離に準じた測定値を算出してもよい。 In the above example, the case where the measured value Vm is measured from the propagation time of radio waves between the slave communication device 35 and the terminal 2 has been mainly described. However, the method of measuring the measured value Vm is not limited to this example. For example, when the slave communication device 35 and the terminal 2 receive radio waves transmitted from one of them, the other one measures the received signal strength indicator (RSSI) of the radio waves. A measurement value based on the distance may be calculated from the reception strength.

また、複数のチャネルそれぞれを使用して電波送信が行われてもよい。このとき、測定部32は、複数のチャネルそれぞれを使用して行われた電波送信の結果(伝播時間または受信強度)に基づいて、測定値Vmを算出してもよい。
・距離測定のための通信(測距用電波及びその応答電波)の方式は、UWB電波Saを使用した方式に限定されない。例えば、距離測定のための通信として、他の周波数の電波が使用されてもよい。一例として、距離測定のための通信として、ブルートゥース(登録商標)通信が使用されてもよい。
Furthermore, radio wave transmission may be performed using each of a plurality of channels. At this time, the measurement unit 32 may calculate the measurement value Vm based on the results of radio wave transmission (propagation time or reception strength) performed using each of the plurality of channels.
- The method of communication for distance measurement (radio waves for distance measurement and its response radio waves) is not limited to the method using UWB radio waves Sa. For example, radio waves of other frequencies may be used for distance measurement communication. As an example, Bluetooth (registered trademark) communication may be used as communication for distance measurement.

(システムの各種変形例)
上記例では、スマート照合の成立可否を決定する処理実行部43が照合ECU8に設けられる場合を主に説明した。しかし、処理実行部43が設けられる位置は限定されない。例えば、処理実行部43は、マスタ通信機34に設けられてもよいし、スレーブ通信機35に設けられてもよいし、端末2に設けられてもよい。
(Various variations of the system)
In the above example, the case where the processing execution unit 43 that determines whether smart verification is established is provided in the verification ECU 8 has been mainly described. However, the position where the processing execution unit 43 is provided is not limited. For example, the processing execution unit 43 may be provided in the master communication device 34, the slave communication device 35, or the terminal 2.

上記例では、スレーブ通信機35と端末2との距離に準じた測定値Vmの正当性が、スレーブ通信機35の測定部32によって判定される場合を主に説明した。すなわち、上記例では、マスタ通信機34がスレーブ通信機35による判定結果を照合ECU8に通知する場合を主に説明した。しかし、測定値Vmの正当性は、マスタ通信機34によって判定されてもよい。このとき、マスタ通信機34は、スレーブ通信機35による判定結果に基づいて決定したスマート照合の成立可否を照合ECU8に通知すればよい。あるいは、測定値Vmの正当性は、照合ECU8によって判定されてもよい。このとき、マスタ通信機34は、スレーブ通信機35によって測定された測定値Vmを照合ECU8に通知すればよい。あるいは、測定値Vmの正当性は、端末2によって判定されてもよい。 In the above example, the case where the validity of the measurement value Vm based on the distance between the slave communication device 35 and the terminal 2 is determined by the measurement unit 32 of the slave communication device 35 has been mainly described. That is, in the above example, the case where the master communication device 34 notifies the verification ECU 8 of the determination result by the slave communication device 35 has been mainly described. However, the validity of the measured value Vm may be determined by the master communication device 34. At this time, the master communication device 34 may notify the verification ECU 8 whether or not the smart verification is established based on the determination result by the slave communication device 35. Alternatively, the validity of the measured value Vm may be determined by the verification ECU 8. At this time, the master communication device 34 may notify the verification ECU 8 of the measurement value Vm measured by the slave communication device 35. Alternatively, the validity of the measurement value Vm may be determined by the terminal 2.

上記例では、通信機31の数が6つ(図2に示した例では、マスタ通信機34が1つ、スレーブ通信機35が4つ)である場合を主に説明した。しかし、通信機31の個数は限定されない。例えば、通信機31の数は、1つでもよいし、2つでもよいし、3つ以上でもよい。 In the above example, the case where the number of communication devices 31 is six (in the example shown in FIG. 2, there is one master communication device 34 and four slave communication devices 35) has been mainly described. However, the number of communication devices 31 is not limited. For example, the number of communication devices 31 may be one, two, or three or more.

車両1のLF送信機13は、車両1の周囲にLF電波(ウェイク信号)エリアを形成するように車両1に設けられてもよい。例えば、車両1のLF送信機13は、運転席ドアの周囲、助手席ドアの周囲、バックドアの周囲、及び、室内に、LF電波エリアを形成してもよい。
通信制御部38は、LF送信機13によって形成されたLF電波エリアに基づき、通信機31の作動を制御してもよい。例えば、通信制御部38は、運転席ドアの周囲のLF電波エリアに端末2が進入し、室外スマート照合が成立した場合、運転席に近い第1スレーブ通信機35a及び第3スレーブ通信機35cのみを作動させ、残りを作動させなくてもよい。
The LF transmitter 13 of the vehicle 1 may be provided in the vehicle 1 so as to form an LF radio wave (wake signal) area around the vehicle 1. For example, the LF transmitter 13 of the vehicle 1 may form an LF radio wave area around the driver's door, the passenger door, the back door, and inside the room.
The communication control unit 38 may control the operation of the communication device 31 based on the LF radio wave area formed by the LF transmitter 13. For example, when the terminal 2 enters the LF radio wave area around the driver's seat door and outdoor smart verification is established, the communication control unit 38 controls only the first slave communication device 35a and the third slave communication device 35c near the driver's seat. may be activated and the rest may be deactivated.

上記したように、車両1にスレーブ通信機35が複数設けられる場合が想定される。かかる場合には、複数のスレーブ通信機35それぞれによって得られた、自身と端末2との距離に準じた測定値Vmの正当性の判定結果がマスタ通信機34に出力される。このとき、マスタ通信機34は、判定結果が入力されたタイミングで個別に判定結果を照合ECU8に通知してもよいし、判定結果がすべて入力されたタイミングで一括してすべての判定結果を照合ECU8に出力してもよい。 As described above, it is assumed that the vehicle 1 is provided with a plurality of slave communication devices 35. In such a case, the determination result of the validity of the measurement value Vm based on the distance between itself and the terminal 2 obtained by each of the plurality of slave communication devices 35 is output to the master communication device 34. At this time, the master communication device 34 may notify the verification ECU 8 of the determination results individually at the timing when the determination results are input, or collate all determination results at once at the timing when all the determination results are input. It may also be output to the ECU 8.

上記例では、処理実行部43がスマート照合の成立可否を決定する場合を主に説明した。しかし、処理実行部43によって実行される処理は、スマート照合の成立可否の決定に限定されない。例えば、処理実行部43は、スマート照合の成立可否の決定以外に、測定値Vmに応じて車載装置3の作動を制御してもよい。 In the above example, the case where the processing execution unit 43 determines whether smart matching can be achieved has been mainly described. However, the processing executed by the processing execution unit 43 is not limited to determining whether smart matching is successful. For example, the processing execution unit 43 may control the operation of the in-vehicle device 3 in accordance with the measured value Vm, in addition to determining whether smart verification is successful.

上記例では、スマート照合システムにおいて、ウェイク信号が車両1から端末2に送信される場合を主に説明した。しかし、ウェイク信号は、端末2から車両1に送信されてもよい。 In the above example, the case where the wake signal is transmitted from the vehicle 1 to the terminal 2 in the smart verification system has been mainly described. However, the wake signal may be transmitted from the terminal 2 to the vehicle 1.

上記例では、電子キーシステム4が、スマート照合を実行するスマート照合システムである場合を主に説明した。しかし、電子キーシステム4は、スマート照合システムに限定されない。例えば、電子キーシステム4は、端末2の正否を確認することが可能なシステムであればよい。あるいは、電子キーシステム4は省略されてもよく、UWB通信を用いて端末2の正否が確認されてもよい。
上記例では、端末2の正否の確認が、キーIDの照合及び要求応答認証によって行われる場合を主に説明した。しかし、端末2の正否を確認する方式は、かかる例に限定されない。例えば、端末2の正否を確認する方式は、端末2及び車両1が通信を通じて、端末2及び車両1が正規のペアであるか否かを確認することが可能な方式であればよい。
In the above example, the case where the electronic key system 4 is a smart verification system that performs smart verification has been mainly described. However, electronic key system 4 is not limited to smart verification systems. For example, the electronic key system 4 may be any system that can confirm whether the terminal 2 is correct or not. Alternatively, the electronic key system 4 may be omitted, and the correctness of the terminal 2 may be confirmed using UWB communication.
In the above example, the case where confirmation of the correctness of the terminal 2 is performed by key ID verification and request response authentication has been mainly described. However, the method of confirming whether the terminal 2 is correct or not is not limited to this example. For example, the method for confirming the correctness of the terminal 2 may be any method as long as it is possible to confirm whether the terminal 2 and the vehicle 1 are a legitimate pair through communication between the terminal 2 and the vehicle 1.

上記例では、端末2が電子キー5である場合を主に説明した。しかし、端末2は電子キー5である場合に限定されない。例えば、端末2は、車両1との無線通信が実行可能な高機能携帯電話であってもよい。
上記例では、距離測定システム30が、車両1及び端末2の間の距離に準じた測定値Vmを測定する機能を備え、測定値Vmの正当性からスマート照合の成立可否を決定する機能(不正通信検出機能)を備える場合を主に説明した。しかし、距離測定システム30は、測定値Vmを測定する機能を有していればよく、不正通信検出機能を備えなくてもよい。
In the above example, the case where the terminal 2 is the electronic key 5 was mainly explained. However, the terminal 2 is not limited to the electronic key 5. For example, the terminal 2 may be a high-performance mobile phone that can perform wireless communication with the vehicle 1.
In the above example, the distance measurement system 30 has a function of measuring a measured value Vm based on the distance between the vehicle 1 and the terminal 2, and a function of determining whether or not smart verification is established based on the validity of the measured value Vm (i.e., fraud). The case where the communication detection function) is provided has been mainly explained. However, the distance measurement system 30 only needs to have the function of measuring the measured value Vm, and does not need to have the function of detecting unauthorized communication.

上記例では、端末2と通信機31との間で共通する暗号鍵が、距離測定のための通信の暗号化に使用される場合を主に説明した。しかし、端末2と通信機31との間で共通する暗号鍵は、距離測定のための通信以外の暗号化に使用されてもよい。 In the above example, the case where the common encryption key between the terminal 2 and the communication device 31 is used to encrypt communication for distance measurement has been mainly described. However, the encryption key common between the terminal 2 and the communication device 31 may be used for encryption other than communication for distance measurement.

車両1及び端末2の間の各種通信に使用される電波の周波数及び通信方式は、種々の態様に変更され得る。
上記例では、端末2の通信相手が車両1である場合を主に説明した。しかし、端末2の通信相手は、車両1に限定されず、種々の機器又は装置に変更可能である。
The frequency and communication method of radio waves used for various communications between the vehicle 1 and the terminal 2 may be changed in various ways.
In the above example, the case where the communication partner of the terminal 2 is the vehicle 1 was mainly explained. However, the communication partner of the terminal 2 is not limited to the vehicle 1, and can be changed to various devices or devices.

1…車両、2…端末、3…車載装置、4…電子キーシステム、5…電子キー、8…照合ECU、20…端末制御部、30…距離測定システム、31…通信機、32…測定部、34…マスタ通信機、35…スレーブ通信機、38…通信制御部、39…インターフェース部、40…生成部、41…鍵認証部、42…鍵制御部、43…処理実行部、44…認証部、50…エンジンスイッチ、230…制御装置、220…第1機器、240…第2機器。 DESCRIPTION OF SYMBOLS 1...Vehicle, 2...Terminal, 3...In-vehicle device, 4...Electronic key system, 5...Electronic key, 8...Verification ECU, 20...Terminal control unit, 30...Distance measurement system, 31...Communication device, 32...Measurement unit , 34... Master communication device, 35... Slave communication device, 38... Communication control section, 39... Interface section, 40... Generation section, 41... Key authentication section, 42... Key control section, 43... Process execution section, 44... Authentication Part, 50... Engine switch, 230... Control device, 220... First device, 240... Second device.

Claims (11)

第1暗号鍵を用いて暗号化された暗号化情報を送信する第1機器と、
前記第1暗号鍵と共通する暗号鍵である第2暗号鍵と、前記第1機器からの前記暗号化情報とに基づく所定の処理を実行する第2機器と、
認証部と、
鍵制御部と、を有する通信システムであって
前記第1機器は、第1条件が満たされた場合に、前記第1暗号鍵を変更する第1変更部を備え、
前記第2機器は、前記第1条件と共通する条件である第2条件が満たされた場合に、前記第2暗号鍵を変更する第2変更部を備え
前記第1暗号鍵は、第1情報と前記第1暗号鍵の生成手順を示すロジックである第1鍵生成ロジックとに基づいて生成され、
前記第2暗号鍵は、前記第1鍵生成ロジックと共通のロジックである第2鍵生成ロジックと、前記第1情報とに基づいて生成され、
前記第1条件は、前記第1変更部に第2情報が入力されたという条件を含み、
前記第2条件は、前記第2変更部に前記第2情報が入力されたという条件を含み、
前記第1変更部は、前記第1条件が満たされた場合、前記第2情報と前記第1鍵生成ロジックとに基づいて生成された第3暗号鍵へ前記第1暗号鍵を変更し、
前記第2変更部は、前記第2条件が満たされた場合、前記第2情報と前記第2鍵生成ロジックとに基づいて生成された第4暗号鍵へ前記第2暗号鍵を変更し、
前記第1機器及び前記第2機器のうちの一方は、端末であり、
前記第1機器及び前記第2機器のうちの他方は、前記端末との間で無線通信を行う通信機であり、
前記認証部は、前記端末の認証に用いられる認証情報を生成し、
前記鍵制御部は、前記認証情報の一部を、前記第2情報として前記端末に出力するとともに、前記認証情報の一部を前記第2情報として前記通信機に出力する、
通信システム。
a first device that transmits encrypted information encrypted using a first encryption key;
a second device that executes a predetermined process based on a second encryption key that is a common encryption key with the first encryption key and the encrypted information from the first device;
the authentication department;
A communication system comprising a key control unit ,
The first device includes a first changing unit that changes the first encryption key when a first condition is satisfied,
The second device includes a second changing unit that changes the second encryption key when a second condition that is common to the first condition is satisfied ,
The first encryption key is generated based on first information and a first key generation logic that is logic indicating a procedure for generating the first encryption key,
The second encryption key is generated based on a second key generation logic that is a common logic with the first key generation logic and the first information,
The first condition includes a condition that the second information is input to the first changing section,
The second condition includes a condition that the second information is input to the second changing unit,
the first changing unit changes the first encryption key to a third encryption key generated based on the second information and the first key generation logic when the first condition is satisfied;
the second changing unit changes the second encryption key to a fourth encryption key generated based on the second information and the second key generation logic when the second condition is satisfied;
One of the first device and the second device is a terminal,
The other of the first device and the second device is a communication device that performs wireless communication with the terminal,
The authentication unit generates authentication information used to authenticate the terminal,
The key control unit outputs a part of the authentication information to the terminal as the second information, and outputs a part of the authentication information to the communication device as the second information.
Communications system.
記鍵制御部は、所定条件が満たされた場合に、前記第1変更部に前記第2情報を出力することにより、前記第1変更部による前記第1暗号鍵から前記第3暗号鍵への変更を制御するとともに、前記第2変更部に前記第2情報を出力することにより、前記第2変更部による前記第2暗号鍵から前記第4暗号鍵への変更を制御する、
請求項に記載の通信システム。
The key control unit outputs the second information to the first changing unit when a predetermined condition is met, so that the first changing unit changes the first encryption key to the third encryption key. controlling the change of the second encryption key to the fourth encryption key by the second change unit by controlling the change of the second encryption key and outputting the second information to the second change unit;
The communication system according to claim 1 .
前記所定条件は、前記認証情報が生成されたという条件を含む、
請求項に記載の通信システム。
The predetermined condition includes a condition that the authentication information is generated.
The communication system according to claim 2 .
前記認証部は、前記端末の認証を行う、
求項1~3のいずれか一項に記載の通信システム。
The authentication unit authenticates the terminal ,
The communication system according to any one of claims 1 to 3.
前記鍵制御部は、前記認証情報の一部を含んだ前記認証情報の全体を前記端末に出力する、
請求項1~4のいずれか一項に記載の通信システム。
The key control unit outputs the entire authentication information including a part of the authentication information to the terminal.
The communication system according to any one of claims 1 to 4 .
前記鍵制御部は、前記認証情報の一部とは別に前記認証情報の全体を前記端末に出力する、
請求項1~4のいずれか一項に記載の通信システム。
The key control unit outputs the entire authentication information to the terminal separately from a part of the authentication information.
The communication system according to any one of claims 1 to 4 .
前記第1変更部は、前記第1鍵生成ロジックを変更することにより、前記第1暗号鍵を変更し、
前記第2変更部は、前記第2鍵生成ロジックを変更することにより、前記第2暗号鍵を変更する、
請求項1~6のいずれか一項に記載の通信システム。
The first changing unit changes the first encryption key by changing the first key generation logic,
The second changing unit changes the second encryption key by changing the second key generation logic.
The communication system according to any one of claims 1 to 6 .
前記第2機器は、前記所定の処理として、前記第1暗号鍵を用いて暗号化された前記暗号化情報と前記第2暗号鍵を用いて暗号化された暗号化情報とを照合する処理を行う、
請求項1~のいずれか一項に記載の通信システム。
The second device performs a process of comparing the encrypted information encrypted using the first encryption key with the encrypted information encrypted using the second encryption key as the predetermined process. conduct,
The communication system according to any one of claims 1 to 7 .
前記第2機器は、前記所定の処理として、前記第1暗号鍵を用いて暗号化された前記暗号化情報を、前記第2暗号鍵を用いて復号する処理を行う、
請求項1~のいずれか一項に記載の通信システム。
The second device performs a process of decrypting the encrypted information encrypted using the first encryption key using the second encryption key as the predetermined process.
The communication system according to any one of claims 1 to 7 .
前記第1条件及び前記第2条件それぞれは、所定時間が経過したという条件又は前記第1機器と前記第2機器との間の暗号通信の回数が所定回数に達したという条件を含む、
請求項1~のいずれか一項に記載の通信システム。
Each of the first condition and the second condition includes a condition that a predetermined time has elapsed or a condition that the number of encrypted communications between the first device and the second device has reached a predetermined number.
The communication system according to any one of claims 1 to 9 .
第1機器及び第2機器それぞれと通信可能な制御装置であって、
前記第1機器によって第1暗号鍵を用いて暗号化された暗号化情報が前記第2機器に送信されると、前記第2機器によって前記第1暗号鍵と共通の第2暗号鍵と前記暗号化情報とに基づく所定の処理が実行され、
前記制御装置は、第1条件が満たされた場合に、前記第1暗号鍵の第1変更部による変更を制御し、前記第1条件と共通する条件である第2条件が満たされた場合に、前記第2暗号鍵の第2変更部による変更を制御する鍵制御部と、認証部とを備え
前記第1暗号鍵は、第1情報と前記第1暗号鍵の生成手順を示すロジックである第1鍵生成ロジックとに基づいて生成され、
前記第2暗号鍵は、前記第1鍵生成ロジックと共通のロジックである第2鍵生成ロジックと、前記第1情報とに基づいて生成され、
前記第1条件は、前記第1変更部に第2情報が入力されたという条件を含み、
前記第2条件は、前記第2変更部に前記第2情報が入力されたという条件を含み、
前記鍵制御部は、
前記第1条件が満たされた場合、前記第2情報と前記第1鍵生成ロジックとに基づいて生成された第3暗号鍵への前記第1暗号鍵の変更を制御し、
前記第2条件が満たされた場合、前記第2情報と前記第2鍵生成ロジックとに基づいて生成された第4暗号鍵への前記第2暗号鍵の変更を制御し、
前記第1機器及び前記第2機器のうちの一方は、端末であり、
前記第1機器及び前記第2機器のうちの他方は、前記端末との間で無線通信を行う通信機であり、
前記認証部は、前記端末の認証に用いられる認証情報を生成し、
前記鍵制御部は、前記認証情報の一部を、前記第2情報として前記端末に出力するとともに、前記認証情報の一部を前記第2情報として前記通信機に出力する、
制御装置。
A control device capable of communicating with each of the first device and the second device,
When the encrypted information encrypted by the first device using the first encryption key is transmitted to the second device, the second device uses a second encryption key common to the first encryption key and the encryption information. A predetermined process based on the conversion information is executed,
The control device controls modification of the first encryption key by the first modification unit when a first condition is satisfied , and when a second condition that is a common condition with the first condition is satisfied. , comprising a key control unit that controls modification of the second encryption key by the second modification unit , and an authentication unit ,
The first encryption key is generated based on first information and a first key generation logic that is logic indicating a procedure for generating the first encryption key,
The second encryption key is generated based on a second key generation logic that is a common logic with the first key generation logic and the first information,
The first condition includes a condition that the second information is input to the first changing section,
The second condition includes a condition that the second information is input to the second changing unit,
The key control unit includes:
If the first condition is met, controlling a change of the first encryption key to a third encryption key generated based on the second information and the first key generation logic;
If the second condition is satisfied, controlling a change of the second encryption key to a fourth encryption key generated based on the second information and the second key generation logic;
One of the first device and the second device is a terminal,
The other of the first device and the second device is a communication device that performs wireless communication with the terminal,
The authentication unit generates authentication information used to authenticate the terminal,
The key control unit outputs a part of the authentication information to the terminal as the second information, and outputs a part of the authentication information to the communication device as the second information.
Control device.
JP2020052409A 2019-04-12 2020-03-24 Communication systems and control equipment Active JP7366819B2 (en)

Priority Applications (6)

Application Number Priority Date Filing Date Title
CN202080019350.6A CN113545005B (en) 2019-04-12 2020-04-03 Communication system and control device
DE112020001878.4T DE112020001878T5 (en) 2019-04-12 2020-04-03 Communication system and control device
CN202410349107.0A CN118138234A (en) 2019-04-12 2020-04-03 Communication system and control device
PCT/JP2020/015348 WO2020209201A1 (en) 2019-04-12 2020-04-03 Communication system and control device
US17/600,750 US11838416B2 (en) 2019-04-12 2020-04-03 Communication system and control device
US18/509,953 US12143489B2 (en) 2019-04-12 2023-11-15 Communication system and control device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2019076300 2019-04-12
JP2019076300 2019-04-12

Publications (2)

Publication Number Publication Date
JP2020174347A JP2020174347A (en) 2020-10-22
JP7366819B2 true JP7366819B2 (en) 2023-10-23

Family

ID=72831729

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020052409A Active JP7366819B2 (en) 2019-04-12 2020-03-24 Communication systems and control equipment

Country Status (2)

Country Link
JP (1) JP7366819B2 (en)
CN (1) CN113545005B (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009278565A (en) 2008-05-16 2009-11-26 Renesas Technology Corp Communication apparatus and communication system
JP2013048374A (en) 2011-08-29 2013-03-07 Toyota Motor Corp Protection communication method
JP2018145764A (en) 2017-03-09 2018-09-20 トヨタ自動車株式会社 Locking / unlocking system, in-vehicle device

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3673688B2 (en) * 1990-01-19 2005-07-20 キヤノン株式会社 Information communication method, information communication system, information providing apparatus, information requesting apparatus, and control method
JPH0736672A (en) * 1993-07-20 1995-02-07 Canon Inc Random number generator, communication system using the same, and method thereof
US7299357B2 (en) * 2002-08-07 2007-11-20 Kryptiq Corporation Opaque message archives
KR20080087917A (en) * 2007-01-04 2008-10-02 (주)에이티솔루션 One-time password generation method, key issuance system and one-time password authentication system
JP5237707B2 (en) * 2008-07-03 2013-07-17 株式会社東海理化電機製作所 Cryptographic authentication system and cryptographic communication method
JP5254697B2 (en) * 2008-08-05 2013-08-07 株式会社東海理化電機製作所 Communications system
JP2017050580A (en) * 2015-08-31 2017-03-09 沖電気工業株式会社 Communication system, communication method, control device, control program, communication device and communication program
JP2017076874A (en) * 2015-10-14 2017-04-20 株式会社東海理化電機製作所 User authentication device and cryptographic key storage method
EP3276875B1 (en) * 2016-07-29 2020-02-19 Nxp B.V. Method and apparatus for updating an encryption key

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009278565A (en) 2008-05-16 2009-11-26 Renesas Technology Corp Communication apparatus and communication system
JP2013048374A (en) 2011-08-29 2013-03-07 Toyota Motor Corp Protection communication method
JP2018145764A (en) 2017-03-09 2018-09-20 トヨタ自動車株式会社 Locking / unlocking system, in-vehicle device

Also Published As

Publication number Publication date
CN113545005B (en) 2024-04-05
JP2020174347A (en) 2020-10-22
CN113545005A (en) 2021-10-22

Similar Documents

Publication Publication Date Title
US9218700B2 (en) Method and system for secure and authorized communication between a vehicle and wireless communication devices or key fobs
EP3426528B1 (en) Secure smartphone based access and start authorization system for vehicles
JP5257814B2 (en) Secret key registration system and secret key registration method
CN105346502B (en) A kind of vehicle key-free access method and system
JP7114413B2 (en) Authentication system and authentication method
JP5973224B2 (en) Electronic key registration method
JP5248930B2 (en) Cryptographic communication system and cryptographic key update method
JP6049301B2 (en) Method and apparatus for verifying access and / or starting
US12143489B2 (en) Communication system and control device
US11605253B2 (en) Method for securing a communication between a mobile communication apparatus and a vehicle
JP5973223B2 (en) Electronic key registration method
US20180257605A1 (en) Security method for a security system of a vehicle
JP2009284086A (en) Encryption key update system and encryption key update method
JP7465127B2 (en) Communication system and communication device
CN107215308B (en) Keyless system and control method of keyless system
JP7366819B2 (en) Communication systems and control equipment
US12003962B2 (en) Communication system and communication device
JP2017020228A (en) Electronic key and electronic key system
JP2010180596A (en) Electronic key system and key authentication method
JP2019100059A (en) On-vehicle apparatus and remote keyless entry system
JP5985845B2 (en) Electronic key registration method
JP2022059777A (en) Communication system, communication method, and program
JP2020174318A (en) Communication system and communication apparatus
JP2024055384A (en) Vehicle control device
JP2023123140A (en) Encryption key registration system, encryption key registration method, and onboard device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220826

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230725

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230907

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231003

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231011

R150 Certificate of patent or registration of utility model

Ref document number: 7366819

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150