JP2010250748A - Authentication system and authentication method - Google Patents
Authentication system and authentication method Download PDFInfo
- Publication number
- JP2010250748A JP2010250748A JP2009102143A JP2009102143A JP2010250748A JP 2010250748 A JP2010250748 A JP 2010250748A JP 2009102143 A JP2009102143 A JP 2009102143A JP 2009102143 A JP2009102143 A JP 2009102143A JP 2010250748 A JP2010250748 A JP 2010250748A
- Authority
- JP
- Japan
- Prior art keywords
- communication
- key
- terminal
- authentication
- registration
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、通信マスタがその通信相手である通信相手と個人認証を行う際に使用される認証システム及び認証方法に関する。 The present invention relates to an authentication system and an authentication method used when a communication master performs personal authentication with a communication partner that is the communication partner.
近年、通信相手が本人であるか否かを確認する認証システムの認証方式として、例えばチャレンジレスポンス認証(特許文献1〜3等参照)が広く使用されている。チャレンジレスポンス認証は暗号認証の一種であって、まずは最初に認証側が、発信の度に毎回値が変わる乱数コードをチャレンジとして受け側に送る。この乱数コードを受け取った受け側は、この乱数コードを自身が持つ暗号演算式によって演算し、これをレスポンスとして認証側に送り返す。認証側は、受け側に送った乱数コードを自身も同様の暗号演算式を使った演算でレスポンスを求め、受け側から送られてきたレスポンスと自身が演算したレスポンスとを照合し、これらが一致してレスポンス照合が成立すれば、両者の通信が許可される。 In recent years, for example, challenge response authentication (see Patent Documents 1 to 3 and the like) has been widely used as an authentication method of an authentication system for confirming whether or not a communication partner is the person. Challenge response authentication is a type of cryptographic authentication. First, the authenticator sends a random number code whose value changes every time a call is made to the receiver as a challenge. Receiving the random number code, the receiving side calculates the random number code by its own cryptographic operation formula and sends it back to the authentication side as a response. The authentication side obtains a response by using the same cryptographic operation formula for the random number code sent to the receiving side, and collates the response sent from the receiving side with the response calculated by itself. If response verification is established, communication between the two is permitted.
ところで、この種の認証システムが例えば車両の電子キーシステムに使用されたときなどは、1つの認証側、即ち車両に対して、受け側である電子キーを複数使用する場合がある。しかし、この場合、全ての受け側で同じ暗号演算式が使用されることになるので、例えば1つの受け側で暗号演算式が盗まれてしまうと、その時点で認証システムの暗号がやぶられる、即ち無効化されてしまうことになる。このため、暗号演算式が解析され難い新たな認証方式の開発が要望されていた。 By the way, when this type of authentication system is used, for example, in an electronic key system of a vehicle, a plurality of electronic keys on the receiving side may be used for one authentication side, that is, the vehicle. However, in this case, since the same cryptographic operation formula is used on all receivers, for example, if the cryptographic operation formula is stolen on one receiver side, the encryption of the authentication system is interrupted at that point. That is, it will be invalidated. For this reason, there has been a demand for the development of a new authentication method in which the cryptographic operation formula is difficult to analyze.
本発明の目的は、暗号演算式の不正解析を生じ難くすることができる認証システム及び認証方法を提供することにある。 An object of the present invention is to provide an authentication system and an authentication method capable of making it difficult to cause an illegal analysis of a cryptographic operation expression.
前記問題点を解決するために、本発明では、通信マスタからその通信相手である通信端末にチャレンジを送って、当該通信端末にその暗号演算式により当該チャレンジのレスポンスを演算させ、該演算後に当該レスポンスを前記通信マスタに送り返し、前記通信マスタにも該通信マスタが持つ暗号演算式により前記チャレンジのレスポンスを演算させて、これら2者のレスポンスを照らし合わせることで前記2者の認証を行うチャレンジレスポンス式の認証システムにおいて、前記通信マスタに前記通信端末を前記暗号演算式と対応付けた状態で登録可能な登録手段と、前記通信マスタが前記通信端末と認証状態に入った際、そのときに通信相手となっている前記通信端末の端末種を確認する端末種別確認手段と、前記端末種別確認手段により割り出された前記通信端末が、前記登録手段により登録された登録端末の中のどれであるのかを選び出し、当該選び出した該登録端末に対応した暗号演算式を前記認証時に使用することにより、前記暗号演算式を前記登録端末ごとに切り換える暗号演算式切換手段とを備えたことを要旨とする。 In order to solve the above problems, in the present invention, a challenge is sent from the communication master to the communication terminal that is the communication partner, and the communication terminal is made to calculate the response of the challenge by the cryptographic calculation formula, and after the calculation, A challenge response is sent back to the communication master, and the communication master is made to calculate the response of the challenge by a cryptographic operation formula possessed by the communication master, and the authentication of the two parties is performed by comparing the responses of the two parties. In the authentication system of the type, when the communication master enters an authentication state with the communication terminal, registration means capable of registering the communication terminal in the state associated with the cryptographic operation formula in the communication master, and communication at that time A terminal type confirmation unit for confirming a terminal type of the communication terminal as a partner, and a terminal type confirmation unit. The communication terminal thus determined is selected from among the registered terminals registered by the registration means, and the cryptographic operation formula corresponding to the selected registered terminal is used at the time of the authentication. The gist of the invention is that it comprises a cryptographic operation formula switching means for switching a cryptographic operation formula for each registered terminal.
この構成によれば、通信マスタには、自身の操作端末として通信端末を登録手段によって適宜登録可能となっている。そして、通信端末が通信マスタとアクセスする際、これら2者の間でチャレンジレスポンス式の認証が行われるが、まずは通信端末の種別が端末種別確認手段によって確認される。そして、複数用意されたチャレンジレスポンス認証用の暗号演算式の中から、通信相手となっている通信端末に応じた暗号演算式が暗号演算式切換手段によって選択され、この暗号演算式によって認証が実行される。このため、認証の暗号演算式を登録端末ごとに変更することが可能となるので、各通信端末で各々異なる暗号演算式で認証実行が可能となる。よって、暗号演算式の不正な読み取りに対して耐性を高くすることが可能となり、ひいては認証を解析され難いものとすることが可能となる。 According to this configuration, the communication terminal can be appropriately registered in the communication master as its own operation terminal by the registration means. When the communication terminal accesses the communication master, challenge response type authentication is performed between the two parties. First, the type of the communication terminal is confirmed by the terminal type confirmation unit. Then, the cryptographic operation formula corresponding to the communication terminal that is the communication partner is selected by the cryptographic operation formula switching means from among the prepared cryptographic operations for challenge response authentication, and authentication is executed by this cryptographic operation formula. Is done. For this reason, since it is possible to change the cryptographic operation formula for authentication for each registered terminal, it is possible to execute authentication with a different cryptographic computation formula for each communication terminal. Therefore, it is possible to increase the resistance against illegal reading of the cryptographic operation formula, and it is possible to make the authentication difficult to analyze.
本発明では、前記登録手段は、前記通信マスタ及び前記通信端末の両方において、これら2者の各々に予め用意されている複数の暗号演算式の群の中から特定の同じ1つを選び出し、これを前記認証に使用する演算式として前記2者の各々に設定することを要旨とする。 In the present invention, the registration means selects a specific one from a plurality of cryptographic operation formula groups prepared in advance for each of the two parties in both the communication master and the communication terminal, Is set for each of the two parties as an arithmetic expression used for the authentication.
この構成によれば、通信マスタ及び通信端末の各々に予め複数の暗号演算式を用意しておき、これらの中のどれを使用するのかを選択することにより、使用する暗号演算式の登録設定が行われる。このため、暗号演算式の登録に際して、例えば実際に暗号演算式を通信でやり取りする形式をとらずに済むので、暗号演算式自体が盗聴される状況にならずに済む。よって、暗号演算式の不正な読み取りを一層生じ難くすることが可能となる。 According to this configuration, a plurality of cryptographic operation formulas are prepared in advance for each of the communication master and the communication terminal, and by selecting which of these is used, registration setting of the cryptographic operation formula to be used can be performed. Done. For this reason, when registering the cryptographic operation formula, for example, it is not necessary to take a form of actually exchanging the cryptographic operation formula by communication, so that the cryptographic calculation formula itself does not need to be wiretapped. Therefore, it is possible to further prevent unauthorized reading of the cryptographic operation formula.
本発明では、前記登録手段は、前記暗号演算式とエリア番号とが対応付けられた登録エリアを前記通信マスタ側の通信端末の登録先として持ち、前記通信マスタに前記通信端末を登録するに際して、前記登録エリアのエリア番号を前記通信端末に通知することにより、当該エリア番号に準じた暗号演算式を前記通信端末で使用する暗号演算式として登録させ、一方で前記通信マスタにおいては前記エリア番号と当該通信端末とを対応付けて登録することにより、前記通信マスタ側に登録された前記通信端末と前記暗号演算式とを対応付けることを要旨とする。 In the present invention, the registration unit has a registration area in which the cryptographic operation formula and an area number are associated as a registration destination of the communication terminal on the communication master side, and when registering the communication terminal in the communication master, By notifying the communication terminal of the area number of the registration area, the encryption arithmetic expression according to the area number is registered as an encryption arithmetic expression used in the communication terminal, while the communication master uses the area number and The gist is that the communication terminal registered on the communication master side is associated with the cryptographic operation formula by associating and registering the communication terminal.
この構成によれば、通信マスタが通信端末を自身に登録した際、その登録エリアのエリア番号を通信端末に通知し、エリア番号に応じた暗号演算式を通信端末に選択させて、その暗号演算式を使用暗号演算式として通信端末に登録させる。よって、通信端末で使用する暗号演算式を登録するに際しては、エリア番号を通知するという簡素な形式で演算式設定を行うことが可能となる。 According to this configuration, when the communication master registers the communication terminal with itself, the communication terminal notifies the communication terminal of the area number of the registration area, causes the communication terminal to select a cryptographic operation formula corresponding to the area number, and performs the cryptographic operation. The expression is registered in the communication terminal as a cryptographic operation expression. Therefore, when registering a cryptographic operation expression used in a communication terminal, it is possible to set the operation expression in a simple format of notifying an area number.
本発明では、前記端末種別確認手段は、前記チャレンジに前記通信端末の端末番号を含ませることにより前記通信端末に前記端末番号の照合を実行させ、当該照合が成立せずに前記レスポンスが前記通信マスタに返信されてこなければ、今度は次番号の前記端末番号を前記チャレンジに付加して前記端末番号の照合を実行させ、この動作を前記レスポンスの返信を受け付けるまで繰り返すことにより、前記通信マスタの通信相手を確認することを要旨とする。 In the present invention, the terminal type confirmation unit causes the communication terminal to perform verification of the terminal number by including the terminal number of the communication terminal in the challenge, and the response is not established and the response is the communication If it is not returned to the master, this time, the terminal number of the next number is added to the challenge, the terminal number is collated, and this operation is repeated until the response reply is received. The gist is to confirm the communication partner.
この構成によれば、通信相手に対して順番にキー番号を出し、これに応答できるかどうかを見ることにより通信相手を確認する。このため、キー番号を出してその応答の有無を見るという簡単な形式により通信相手を確認することが可能となる。 According to this configuration, a key number is sequentially given to the communication partner, and the communication partner is confirmed by checking whether it can respond to the key number. For this reason, it is possible to confirm the communication partner by a simple format in which the key number is output and the presence or absence of the response is seen.
本発明では、通信マスタからその通信相手である通信端末にチャレンジを送って、当該通信端末にその暗号演算式により当該チャレンジのレスポンスを演算させ、該演算後に当該レスポンスを前記通信マスタに送り返し、前記通信マスタにも該通信マスタが持つ暗号演算式により前記チャレンジのレスポンスを演算させて、これら2者のレスポンスを照らし合わせることで前記2者の認証を行うチャレンジレスポンス式の認証方法において、前記通信マスタに前記通信端末を前記暗号演算式と対応付けた状態で登録可能とし、前記通信マスタが前記通信端末と認証状態に入った際、そのときに通信相手となっている前記通信端末の端末種を確認するとともに、当該通信端末が登録端末の中のどれであるのかを選び出し、当該選び出した該登録端末に対応した暗号演算式を前記認証時に使用することにより、前記暗号演算式を前記登録端末ごとに切り換えることを要旨とする。 In the present invention, a challenge is sent from the communication master to the communication terminal that is the communication partner, the communication terminal is made to calculate the response of the challenge by the cryptographic calculation formula, and after the calculation, the response is sent back to the communication master, In the challenge response type authentication method in which the communication master also calculates the response of the challenge by a cryptographic operation formula possessed by the communication master and compares the responses of the two parties to authenticate the two parties. The communication terminal can be registered in a state associated with the cryptographic operation formula, and when the communication master enters an authentication state with the communication terminal, the terminal type of the communication terminal that is a communication partner at that time is set. Confirming and selecting which of the registered terminals the communication terminal is, and selecting the registered The use of encryption arithmetic expression that corresponds to the end during the authentication, is summarized in that switching the encryption arithmetic expression for each of the registered terminal.
本発明によれば、チャレンジレスポンス認証に用いる暗号演算式の不正解析を生じ難くすることができる。 According to the present invention, it is possible to make it difficult for fraud analysis of a cryptographic operation formula used for challenge response authentication to occur.
以下、本発明を具体化した認証システム及び認証方法の一実施形態を図1〜図6に従って説明する。
図1に示すように、車両1には、例えばステアリングホイールの近傍等に、メカニカルキーからなる車両キー2の挿し込み先としてキーシリンダ3が設けられている。この場合、キーシリンダ3に車両キー2が挿し込まれて同キー2が回し操作されると、車両キー2のキー溝(キーコード)がキーシリンダ3に合致してキー照合が成立すれば、キーシリンダ3のロータの回転が許容される。そして、キーシリンダ3のロータ回転位置がエンジンスタート位置(ST位置)まで操作されると、イグニッションスイッチ4のスタータリレーがそれまでのオフからオンに切り換わるとともに、エンジン5を統括制御するエンジンECU(Electronic Control Unit)6が起動して、エンジン5が始動状態をとる。
Hereinafter, an embodiment of an authentication system and an authentication method embodying the present invention will be described with reference to FIGS.
As shown in FIG. 1, the vehicle 1 is provided with a
また、車両1には、車両1の盗難防止を図る一システムとしてイモビライザーシステム7が搭載されている。この場合、車両1には、イモビライザーシステム7を管理するコントロールユニットとしてイモビライザーECU8が設けられている。イモビライザーECU8には、イモビライザーシステム7の車両側のアンテナとしてコイルアンテナ9が接続されている。コイルアンテナ9は、キーシリンダ3のキー穴を囲むように複数回に亘り巻回されている。イモビライザーECU8は、車内の一ネットワークである車内バス10を介してエンジンECU6と接続されている。なお、イモビライザーECU8が通信マスタに相当する。
The vehicle 1 is equipped with an immobilizer system 7 as one system for preventing the vehicle 1 from being stolen. In this case, the vehicle 1 is provided with an immobilizer ECU 8 as a control unit that manages the immobilizer system 7. A
一方、車両キー2には、固有IDを無線発信することが可能なIDタグとしてトランスポンダ11が組み込まれている。このトランスポンダ11には、トランスポンダ11を統括管理するトランスポンダECU12と、トランスポンダ11のアンテナとして送受信アンテナ13とが設けられている。トランスポンダECU12のメモリ14には、前述した固有IDとしてトランスポンダコードが登録されている。トランスポンダ11は、イモビライザーECU8と互いに接近した状態で相互通信する、いわゆる近距離無線通信により通信が可能で、この通信形式として例えばRFID(Radio Frequency IDentification)が使用されている。また、トランスポンダ11は、自ら電源を持たず、イモビライザーECU8から発信された電波を電源として動くパッシブ型となっている。なお、トランスポンダ11が通信端末(通信相手)に相当する。
On the other hand, the
また、イモビライザーシステム7の無線通信、いわゆるイモビライザー通信は、チャレンジレスポンス認証により暗号化された暗号通信となっている。この場合、イモビライザーECU8のメモリ15には、チャレンジレスポンス認証のイモビライザーECU8側の演算式として暗号演算式F(x)が登録されている。また、トランスポンダ11のメモリ14にも、チャレンジレスポンス認証のトランスポンダ11側の演算式として暗号演算式F(x)が登録されている。この暗号演算式F(x)は、暗号鍵や暗号アルゴリズムに相当するものであり、車両1と車両キー2が組をなしていれば、これらは同じアルゴリズムのものが設定される。
Further, the wireless communication of the immobilizer system 7, so-called immobilizer communication, is encrypted communication encrypted by challenge response authentication. In this case, the cryptographic operation formula F (x) is registered in the
イモビライザーECU8は、キーシリンダ3に車両キー2が挿し込まれたことを確認すると、イモビライザー通信を開始する。このとき、イモビライザーECU8は、まずコイルアンテナ9から、トランスポンダ11の電源として駆動電波Svcと、チャレンジレスポンス認証のチャレンジSchとしてチャレンジコードとを発信させる。駆動電波Svc及びチャレンジSchは、LF(Low Frequency)帯の電波で発信される。また、チャレンジコードは、発信の度に値が毎回変わるデータ列(乱数コード)である。トランスポンダECU12は、この駆動電波Svcを受信すると、これを電源として起動し、この後に受信するチャレンジSchを自身の暗号演算式F(x)により計算してレスポンスコードを生成する。そして、トランスポンダECU12は、このレスポンスコードと自身のトランスポンダコードとを、レスポンスSrsとしてイモビライザーECU8にLF帯の電波で返信する。
When the
一方、イモビライザーECU8は、チャレンジSchを発信した際、自らもチャレンジコードを自身の暗号演算式F(x)により計算してレスポンスSrsを計算する。そして、イモビライザーECU8は、トランスポンダ11から発信されたレスポンスSrsをコイルアンテナ9で受信すると、まずは自ら計算したレスポンスコードと、トランスポンダ11が計算したレスポンスコードとを照らし合わせてレスポンス照合を行う。そして、イモビライザーECU8は、これらレスポンスコードが一致してチャレンジレスポンス認証が成立することを確認すると、今度は同じレスポンスSrs内に含まれるトランスポンダコードと、自身のメモリ15に登録されたトランスポンダコードと照らし合わせてコード照合を行う。イモビライザーECU8は、これら両照合が一致してレスポンス認証が成立することを確認すると、イモビライザーロックを解除する。
On the other hand, when the
イモビライザーロックが解除された際、イモビライザーECU8はエンジンECU6によるエンジン始動を許可するが、このときはイモビライザーECU8とエンジンECU6との間でペアリング確認が行われ、この確認にもチャレンジレスポンス認証が使用される。このため、エンジンECU6のメモリ16にも、チャレンジレスポンス認証のエンジンECU6側の演算式として暗号演算式F(x)が登録されている。そして、エンジンECU6は、イモビライザーロックが解除された際、イモビライザーECU8にチャレンジSchを送ってチャレンジレスポンス認証を実行し、この認証が成立すればエンジン5を起動状態に切り換える。
When the immobilizer lock is released, the
図2に示すように、車両1には、所定の車両キー2を自車両用のキーとして車両1に登録するキー登録システム17が設けられている。車両キー2は、例えば一家族で1台の車両1を持ち合わせたり、或いは車両キー2を紛失したりしてしまったときのために、1台の車両1に対して複数の車両キー2が登録可能である。本例の場合、例えば第1マスターキー2a〜第5マスターキー2e及び第1サブキー2f〜第3サブキー2hの合計8本のキーが登録可能となっている。なお、マスターキー2a〜2eは、車両1の使用が制限されずに全機能が使用可能な位置付けのキーである。また、サブキー2f〜2hは、車両1の使用が制限されて所定機能のみしか操作できない位置付けのキーである。なお、キー2(2a〜2h)が登録端末に相当する。
As shown in FIG. 2, the vehicle 1 is provided with a
イモビライザーECU8のメモリ15には、図3に示すように、車両キー2の登録先としてテーブル18が設けられている。このテーブル18は、データ書込領域である登録エリアEがキー単位で区分けされ、登録される車両キー2の関連データ(トランスポンダコード、キー番号N)が登録エリアEの先頭(アドレスの先頭)から登録順に第1登録キー、第2登録キー…として書き込まれる。即ち、第1登録エリアE1に登録されるキーが第1登録キーとされ、第2登録エリアE2に登録されるキーが第2登録キーとして設定され、以降の登録エリアE3〜E8も同様である。よって、キー2a〜2hは、登録作業を行った順番で車両1に登録される。本例の場合、テーブル18には、第5マスターキー2e、第1マスターキー2a、第4マスターキー2d、第2サブキー2g、第1サブキー2f、第2マスターキー2b、第3サブキー2h、第3マスターキー2cの順でキー登録がなされている。なお、キー番号Nが端末種、端末番号を構成する。
The
図2に示すように、イモビライザーECU8には、キー登録システム17を車両1側において管理する車両側登録実行部19が設けられている。車両側登録実行部19は、車両1が車両キー2の登録モードに入ると、車両キー2のトランスポンダ11と登録通信を実行し、このときに通信状態に入っている車両キー2をテーブル18に登録する。また、トランスポンダECU12には、キー登録システム17をキー2側において管理するキー側登録実行部20が設けられている。キー側登録実行部20は、車両側登録実行部19と協同して、車両1への車両キー2の登録動作を実行する。なお、車両側登録実行部19及びキー側登録実行部20が登録手段を構成する。
As shown in FIG. 2, the
また、車両1には、イモビライザー照合(即ち、チャレンジレスポンス認証)で使用する暗号演算式F(x)を、車両1の登録キーごとに切り換える暗号演算式切換システム21が設けられている。本例の暗号演算式切換システム21は、それぞれの登録キーごとに各々異なる暗号演算式F(x)を使用させるシステムであって、例えば第1登録キーの場合には第1暗号演算式F1(x)を使用し、第2登録キーの場合には第2暗号演算式F2(x)を使用するように、登録キーごとにイモビライザー照合(チャレンジレスポンス認証)に使用する暗号演算式F(x)を切り換えるシステムである。
Further, the vehicle 1 is provided with a cryptographic operation
この場合、トランスポンダECU12には、チャレンジレスポンス認証時にイモビライザーECU8から送られてくるキー番号N(図5及び図6参照)の正否を確認するキー番号照合部22が設けられている。キー番号Nは、車両キー2がマスターキー2a〜2e及びサブキー2f〜2hのうちどの種のものかを表す情報であって、数ビットのデータ列からなる。また、トランスポンダECU12には、イモビライザーECU8から送られてくるチャレンジSchを自身の暗号演算式F(x)により演算してレスポンスSrsを生成するレスポンス演算部23が設けられている。
In this case, the
また、図3に示すテーブル18には、それぞれの登録キーごとに各々異なる暗号演算式F(x)が割り振られている。即ち、これら登録キーには、第1登録キー、第2登録キー…の順で、それぞれ第1暗号演算式F1(x)、第2暗号演算式F2(x)…が割り振られている。よって、本例の場合、第1登録キーである第5マスターキー2eに第1暗号演算式F1(x)が、第2登録キーである第1マスターキー2aに第2暗号演算式F2(x)が、第3登録キーである第4マスターキー2dに第3暗号演算式F3(x)が、第4登録キーである第2サブキー2gに第4暗号演算式F4(x)が、第5登録キーである第1サブキー2fに第5暗号演算式F5(x)が、第6登録キーである第2マスターキー2bに第4暗号演算式F6(x)が、第7登録キーである第3サブキー2hに第7暗号演算式F7(x)が、第8登録キーである第3マスターキー2cに第8暗号演算式F8(x)が各々割り振られている。 Also, in the table 18 shown in FIG. 3, a different cryptographic operation formula F (x) is assigned to each registration key. That is, the first cryptographic operation formula F1 (x), the second cryptographic computation formula F2 (x),... Are assigned to these registration keys in the order of the first registration key, the second registration key,. Therefore, in this example, the first cryptographic operation formula F1 (x) is added to the fifth master key 2e that is the first registration key, and the second cryptographic operation formula F2 (x is added to the first master key 2a that is the second registration key. ) Is the third registration key F3 (x) in the fourth master key 2d, which is the third registration key, and the fourth encryption formula F4 (x) is in the second subkey 2g, which is the fourth registration key, The fifth cryptographic operation formula F5 (x) is the first sub key 2f that is the registration key, the fourth cryptographic operation formula F6 (x) is the seventh registration key and the second master key 2b is the sixth registration key. A seventh cryptographic operation formula F7 (x) is allocated to the 3 subkey 2h, and an eighth cryptographic operation formula F8 (x) is allocated to the third master key 2c that is the eighth registration key.
一方、車両キー2にも、キーごとで各々異なる暗号演算式Fa(x)が登録されている。本例の場合、各トランスポンダ11には、図2に示すように、車両1と同様に第1暗号演算式F1(x)〜第8暗号演算式F8(x)が予め用意され、この中から特定の1つがキー側登録実行部20により選び出されて設定される。ところで、登録エリアEのエリア番号Nerと暗号演算式F(x)とは一義的な関係で設定されているので、車両キー2がイモビライザーECU8のテーブル18に登録される際、このキー登録先のエリア番号Nerが分かれば、テーブル18において車両キー2に登録された暗号演算式F(x)の番号も分かるはずである。
On the other hand, the cryptographic operation formula Fa (x) that is different for each key is also registered in the
よって、本例の場合、車両側登録実行部19は、車両キー2の登録モードの際、キー登録先の登録エリアEのエリア番号Nerをキー側登録実行部20に通知する。キー側登録実行部20は、使用エリア番号Nerの通知を受け付けると、このエリア番号Nerに対応する暗号演算式F(x)を読み出して、これを使用演算式として設定する。例えば、第5マスターキー2eの場合、これはテーブル18の第1登録エリアE1に登録されるので、車両側登録実行部19は、エリア番号Nerとして第1登録エリアE1をキー側登録実行部20に通知する。そして、キー側登録実行部20は、複数の暗号演算式F1(x)〜F8(x)の中からこの第1登録エリアE1に対応する演算式F(x)、即ち第1暗号演算式F1(x)を選び出し、これを使用暗号演算式として設定する。これにより、第5マスターキー2eには、車両1のテーブル18と同じく第1暗号演算式F1(x)が登録された状態になる。
Therefore, in the case of this example, the vehicle side
また、イモビライザーECU8には、車両1側においてチャレンジレスポンス認証を管理する認証実行部24が設けられている。認証実行部24は、例えばトランスポンダ11へのチャレンジSch(駆動電波Svc、チャレンジコード、キー番号N等)の発信や、イモビライザーECU8側における暗号演算式F(x)でのレスポンスコードの演算や、トランスポンダ11から受信したレスポンスSrsの正否を見る認証などの各種動作を実行する。
The
イモビライザーECU8には、チャレンジレスポンス認証の通信相手が何であるか、即ち認証相手の車両キー2の種別を確認するキー種別確認部25が設けられている。本例の場合、イモビライザー照合時は、チャレンジSchにキー番号Nが含ませられて発信され、このチャレンジSchに含まれるキー番号Nの照合がトランスポンダ11側において成立してトランスポンダ11がレスポンスSrsを返してくるか否かが確認され、これをレスポンスSrsが返されるまで登録キー順に繰り返される。よって、キー種別確認部25は、チャレンジSchに対するレスポンスSrsの受け付け有無を監視し、レスポンス受け付けを確認すると、このときに発信したチャレンジSchに含まれていたキー番号Nの登録キーを認証相手の車両キー2として認識する。なお、キー種別確認部25が端末種別確認手段に相当する。
The
また、イモビライザーECU8には、チャレンジレスポンス認証時に使用する暗号演算式F(x)を設定する暗号演算式設定部26が設けられている。暗号演算式設定部26は、キー種別確認部25の確認結果から認証相手を確認し、テーブル18を参照して通信相手に対応する暗号演算式F(x)を同テーブル18から読み出す。続いて、暗号演算式設定部26は、テーブル18から読み出した暗号演算式F(x)を、チャレンジレスポンス認証に使用する暗号演算式F(x)として設定する。そして、暗号演算式設定部26は、この暗号演算式F(x)で認証実行部24にレスポンス照合を実行させる。暗号演算式設定部26が暗号演算式切換手段に相当する。
Further, the
まずは最初に、イモビライザーECU8への車両キー2の登録手順を図4に従って説明する。
例えば、車両1において暗号演算式切換システム21を車両キー2の登録モードに入れる所定操作が実行されると、キー登録システム17が登録モードに入って車両側登録実行部19が起動する。ここで、車両1を車両キー2の登録モードに切り換える一例としては、例えば車両1のドアノブを所定回数及び順序で操作する例が挙げられる。車両側登録実行部19は、動作モードが登録モードに切り換わると、トランスポンダ11を起動するために、図4に示すようにコイルアンテナ9から駆動電波SvcをLF電波で発信させる。この駆動電波Svcは、イモビライザー照合時にも発信されるトランスポンダ11の電源となる電波である。
First, the registration procedure of the
For example, when a predetermined operation for putting the cryptographic
トランスポンダECU12がこの駆動電波Svcを受信すると、キー側登録実行部20が起動状態に切り換わる。キー側登録実行部20は、駆動電波Svcを電源に起動状態に入った際、自身に暗号演算式F(x)が登録されていないことを確認すると、自身の動作モードを登録モードにする。そして、キー側登録実行部20は、登録モードに入ると、その旨を車両側登録実行部19に通知すべくアックをLF電波で返信する。車両側登録実行部19は、車両キー2の登録モードに入って駆動電波Svcを発信した後、所定時間内にアックを受け付けると、トランスポンダ11が登録モードに入ったことを認識する。
When the
車両側登録実行部19は、トランスポンダ11が登録モードに入ったことを確認すると、テーブル18の登録エリアEの中でデータ(車両キー2)が書き込まれていないエリア番号Nerを、車両キー2の登録先としてLF電波で発信する。例えば、車両1に初めてキー登録する場合には、エリア番号Nerとして第1登録エリアE1が発信され、仮に第1登録エリアE1及び第2登録エリアE2が使用済みの場合には、エリア番号Nerとして第3登録エリアE3が発信される。
When the vehicle-side
キー側登録実行部20は、イモビライザーECU8から発信されたエリア番号Nerを受信すると、自身のメモリ15に登録された暗号演算式F(x)の中から、エリア番号Nerに応じた暗号演算式F(x)を読み出し、これを設定登録する。例えば第1登録エリアE1のエリア番号を受け付けた場合には、第1暗号演算式F1(x)が登録され、仮に第3登録エリアE3のエリア番号を受け付けた場合には、第3暗号演算式F3(x)が使用暗号演算式として登録される。キー側登録実行部20は、キー側の式登録が完了すると、アックをLF電波で返信する。車両側登録実行部19は、エリア番号Nerを発信した後、所定時間内にアックを受け付けると、車両キー2側の暗号演算式の選択が完了したと認識し、このとき選択状態にあるエリア番号Nerを登録先として確定する。
When the key-side registration execution unit 20 receives the area number Ner transmitted from the
車両側登録実行部19は、車両キー2側の暗号演算式の選択が完了したことを確認すると、今度はトランスポンダコードとキー番号Nとを通知させる要求としてキー情報通知要求をトランスポンダ11に発信する。トランスポンダ11は、キー情報通知要求を受信すると、自身のトランスポンダコードとキー番号NとをイモビライザーECU8に返信する。車両側登録実行部19は、トランスポンダ11からトランスポンダコードとキー番号Nとを受け付けると、確定したエリア番号Nerにこれら情報を書き込む。これにより、車両1に登録された車両キー2が、使用暗号演算式が対応付けられた状態で車両1に登録される。
When the vehicle side
次に、本例の暗号演算式切換システム21がとる動作を図5及び図6に従って説明する。
キーシリンダ3に車両キー2が挿し込まれると、まず認証実行部24は、図5に示すように、コイルアンテナ9から駆動電波Svcを発信する。車両キー2は、トランスポンダ11でこの駆動電波Svcを受信する。トランスポンダECU12は、駆動電波Svcを受信すると、この駆動電波Svcを電源として起動状態に切り換わり、自身が起動状態に入ったことをイモビライザーECU8に通知すべくアックをLF電波により発信する。認証実行部24は、駆動電波Svcの発信の後にコイルアンテナ9でアックを受信すると、先に発信した駆動電波Svcによりトランスポンダ11が起動状態に切り換わったことを認識する。
Next, operations performed by the cryptographic operation
When the
認証実行部24は、トランスポンダ11が起動状態に切り換わったことを確認すると、このとき通信相手となっているトランスポンダ11(車両キー2)を特定する動作に入る。本例の場合、認証実行部24は、まずは最初に、テーブル18の第1登録キーのキー番号N、即ちテーブル18の第1登録エリアE1(先頭アドレス)に書き込まれているキー番号Nと、チャレンジレスポンス認証用のチャレンジコードとを、本例のチャレンジSchとしてコイルアンテナ9からLF電波で発信させる。ここでは、第5マスターキー2eのキー番号NがチャレンジSchに乗せられる。
When the
キー番号照合部22は、イモビライザーECU8からチャレンジSchを受信すると、まずはこのチャレンジSchに含まれるキー番号Nを、自身のそれと照らし合わせることによりキー番号照合を行う。このとき、キー番号照合部22は、イモビライザーECU8から受け付けたキー番号Nと、トランスポンダECU12のメモリ14に登録されたキー番号Nとを照らし合わせることによりキー番号照合を行う。キー番号照合部22は、キー番号照合が成立することを確認すると次動作に移行し、キー番号照合が成立しなければ、その時点で照合動作を終了して待機する。
When receiving the challenge Sch from the
このとき、通信相手の車両キー2が例えば第5マスターキー2eであれば、キー番号照合部22はキー番号照合が成立することを確認する。そして、レスポンス演算部23は、チャレンジSch内に含まれるチャレンジコードを、自身が持つ第1暗号演算式F1(x)により計算して、レスポンスコードを演算する。レスポンス演算部23は、レスポンスコードの演算が終了すると、演算結果であるこのレスポンスコードと、自身のメモリ14に登録されたトランスポンダコードとを、レスポンスSrsとして送受信アンテナ13からLF電波で発信させる。
At this time, if the
また、キー種別確認部25は、第5マスターキー2eのキー番号Nを乗せたチャレンジSchの発信の後、所定時間内にレスポンスSrsをコイルアンテナ9で受信すると、通信相手の車両キー2が第5マスターキー2eであることを認識する。即ち、キー種別確認部25は、チャレンジSchを発信した後の所定時間内に、アックとしてレスポンスSrsを受信できれば、このときにチャレンジSchに乗せたキー番号Nの車両キー2が通信相手であると認識する。そして、キー種別確認部25は、キー種別確認結果として通信相手が何番目の登録キーであるかを暗号演算式設定部26に通知する。本例の場合、キー種別確認部25は、通信相手が第1登録キーであることを暗号演算式設定部26に通知する。
Further, when the key
暗号演算式設定部26は、キー種別確認部25からキー種別確認結果を受け付けると、テーブル18を参照してこのときの通信相手に応じた暗号演算式F(x)を選び出し、選び出した暗号演算式F(x)を使用暗号演算式として設定する。このとき、暗号演算式設定部26は、通信相手が第1登録キーであること、即ち第5マスターキー2eであることを受け付けるので、第1登録キー用の暗号演算式である第1暗号演算式F1(x)を使用暗号演算式として設定する。
Upon receiving the key type confirmation result from the key
この暗号演算式設定後、認証実行部24は、第1暗号演算式F1(x)で自身もチャレンジコードを演算してレスポンスコードを作成し、このレスポンスコードを、トランスポンダ11から受け付けたレスポンスコードに照らし合わせてレスポンス照合を行う。そして、認証実行部24は、レスポンス照合の成立を確認すると、続いては同じレスポンスSrs内に含まれるトランスポンダコードによりコード照合を実行する。認証実行部24は、このコード照合も成立を確認すると、チャレンジレスポンス認証が成立したと認識し、イモビライザーロックを解除する。
After this cryptographic operation formula is set, the
一方、例えば図6に示すように、イモビライザーECU8から第1登録キー(第5マスターキー2e)のキー番号Nを乗せたチャレンジSchが発信された際、通信相手が第5マスターキー2eではないと、イモビライザーECU8とトランスポンダECU12とでキー番号Nが一致しないので、キー番号照合部22はキー番号照合の成立を認識しない。このため、トランスポンダECU12は、以降に続く動作、即ちレスポンス演算の動作をとることができず、レスポンスSrsをイモビライザーECU8に返す動作をとらない。
On the other hand, for example, as shown in FIG. 6, when the challenge Sch with the key number N of the first registration key (fifth master key 2e) is transmitted from the
よって、認証実行部24は、第1登録キーのキー番号Nを乗せたチャレンジSchを発信しても、所定時間内にこのレスポンスSrsを受け取ることができないので、次の動作に移り、今度は第2登録キーのキー番号Nを乗せたチャレンジSchを発信させて、通信相手を確認する。そして、認証実行部24は、チャレンジ発信の後の所定時間内にレスポンスを受け付けることができなければ、次の登録キーのキー番号Nを乗せたチャレンジSchを発信し、レスポンスSrsを受け付けるまでこの動作を繰り返し行う。そして、認証実行部24は、レスポンスSrsを受け付けることができた番号の登録キーに準じた暗号演算式F(x)を使用暗号演算式として設定し、レスポンス照合を実行する。
Therefore, even if the
また、認証実行部24は、チャレンジSchの発信に際して、自身に登録された8本の車両キー2のキー番号Nを全て送っても、トランスポンダ11からレスポンスSrsを受け付けることができなければ、通信相手の車両キー2は他車両のキーであると認識して、認証動作を強制終了する。一方、トランスポンダ11は、駆動電波Svcによる電源が切れた時点で電源オフに戻る。
If the
以上により、本例においては、車両1に複数の車両キー2を登録可能とするとともに、チャレンジレスポンス認証用の暗号演算式F(x)を登録キーの数に合わせて車両1に複数用意し、この暗号演算式F(x)を登録キーごとに変更可能とした。このため、例えば1つの暗号演算式F(x)を複数の車両キー2で共用する場合に比べて、暗号演算式F(x)の解析を困難にすることが可能となるので、認証を不正に成立させられる心配が少なくなる。よって、車両盗難に対して高いセキュリティ性が確保される。また、車両キー2を登録式としたので、登録順に認証が実行されるので、ユーザの要望に応じた認証順序を設定することが可能となり、ひいてはユーザ満足度を満たすことが可能となる。
As described above, in this example, a plurality of
本実施形態の構成によれば、以下に記載の効果を得ることができる。
(1)イモビライザーECU8(テーブル18)に登録されている車両キー2ごとに暗号演算式F(x)を分けたので、チャレンジレスポンス認証で使用する暗号演算式F(x)を、登録キーごとに変更することができる。このため、各車両キー2では各々異なる暗号演算式F(x)で認証が実行されるので、例えば複数の車両キー2で1つの同じ暗号演算式F(x)を共用する場合に比べて、暗号演算式F(x)の不正読み取りに対する耐性を高くすることができる。これにより、暗号演算式F(x)を解析し難くすることが可能となり、ひいては車両盗難に対するセキュリティ性も高いものとすることができる。
According to the configuration of the present embodiment, the following effects can be obtained.
(1) Since the cryptographic calculation formula F (x) is divided for each
(2)イモビライザーECU8とトランスポンダECU12との各々に、予め複数の暗号演算式F(x),F(x)…を用意しておき、車両キー2を車両1に登録する際に、これら暗号演算式F(x),F(x)…の中のどれを使用するのかを選択する形式をとっている。よって、暗号演算式F(x)の登録に際して、例えば暗号演算式F(x)を実際に通信で相手側に飛ばすという形式を用いずに済むので、暗号演算式F(x)自体が盗聴される状況にならない。よって、暗号演算式F(x)の不正読み取りを一層生じ難くすることができる。
(2) A plurality of cryptographic calculation formulas F (x), F (x)... Are prepared in advance in each of the
(3)車両キー2に複数用意された暗号演算式F(x),F(x)…のうちどれを選択設定するのかは、暗号演算式F(x)の登録時に、イモビライザーECU8から登録エリアEのエリア番号Nerを車両キー2に通知することにより実行される。よって、車両キー2における暗号演算式F(x)の選択設定を、車両1から登録エリアEのエリア番号Nerを車両キー2に通知するという簡素な形式によって実行することができる。
(3) Which of the plurality of cryptographic calculation formulas F (x), F (x)... Prepared for the
(4)チャレンジレスポンス認証の際、車両キー2に対して順番にキー番号Nを出して、これに応答できるか否かを見ることにより、車両キー2がマスターキー2a〜2e及びサブキー2f〜2hの中のどのキー種であるのかが確認される。このため、キー番号Nを出してその応答の有無を見るという簡単な形式で車両キー2の種別を確認することができる。
(4) At the time of challenge response authentication, the key number N is issued in order with respect to the
(5)チャレンジレスポンス認証の際、キー番号Nを順番に車両キー2に送って、通信相手を1つずつ順番に確認する。このため、本例のように1つの車両1に対して複数の車両キー2が通信相手として存在する場合であっても、複数の車両キー2が一度に同時に車両1にアクセスするような状況にならずに済むので、認証を問題なく実行させることができる。
(5) At the time of challenge response authentication, the key numbers N are sent to the
なお、実施形態はこれまでに述べた構成に限らず、以下の態様に変更してもよい。
・ 暗号演算式切換システム21の採用対象は、必ずしもイモビライザーシステム7であることに限定されない。例えば、車両1からキー返信要求としてリクエストを発信させ、このリクエストに応答してキー2が返信してくるIDコードで照合を行うシステム、いわゆるキー操作フリーシステムに応用してもよい。
Note that the embodiment is not limited to the configuration described so far, and may be modified as follows.
The adoption target of the cryptographic
・ 車両1は、前述したキー操作フリーシステムとイモビライザーシステム7の両方を備えるものでもよい。また、この場合、キー操作フリーシステムを管理する制御IC(Integrated Circuit)に、本例のトランスポンダ11の機能を組み込んで一体化してもよい。 The vehicle 1 may include both the key operation free system and the immobilizer system 7 described above. In this case, the function of the transponder 11 of this example may be integrated into a control IC (Integrated Circuit) that manages the key operation free system.
・ イモビライザー照合の開始条件は、必ずしも車両キー2がキーシリンダ3に挿し込まれたことに限定されない。例えば、シフトレバーがパーキング位置に位置した状態でブレーキペダルが踏み込まれたことを開始条件としてもよい。
The start condition for immobilizer verification is not necessarily limited to the
・ イモビライザー通信の周波数は、必ずしもLF帯の電波で行われることに限らず、例えばUHF(Ultra High Frequency)帯を使用してもよい。
・ テーブル18は、必ずしも登録キーと暗号演算式F(x)とを関連付けた表のような形式をとることに限らず、要はどのキー番号Nのときにどの暗号演算式F(x)を使用するのかが分かれば、その形式は特に限定されない。
-The frequency of immobilizer communication is not necessarily performed by radio waves in the LF band, and, for example, a UHF (Ultra High Frequency) band may be used.
The table 18 is not necessarily in the form of a table in which the registration key and the cryptographic operation formula F (x) are associated with each other. In short, which cryptographic operation formula F (x) is given at which key number N If it is known whether to use, the format is not particularly limited.
・ 車両キー2の登録は、例えば登録動作時において車両キー2から暗号演算式F(x)が車両1に向けて発信され、これをキー情報と関連付けて車両1に登録する方式を採用してもよい。
-For registration of the
・ 車両キー2には、予め複数の暗号演算式F(x),F(x)…が用意されていることに限定されず、例えば1つのみ用意されている構成を採用してもよい。
・ キー登録システム17を登録モードにする操作態様は、必ずしもドアノブを用いた形式をとることに限定されず、車両1に設置された他の操作機器を使用してもよし、或いは専用の登録ツールを使用するものでもよい。
The
The operation mode for setting the
・ イモビライザーECU8及びトランスポンダ11の間の認証と、イモビライザーECU8及びエンジンECU6の間の認証とで、必ずしも同じ暗号演算式F(x)を用いることに限らず、これらの間で暗号演算式F(x)を異ならせてもよい。
The authentication between the
・ 登録モードに入った際、車両キー2の種別を確認する方式は、例えば車両キー2に種別を問い合わせて、キー種が何であるかを判定する方式を採用してもよい。
・ 暗号演算式F(x)は、例えばAES(Advanced Encryption Standard)暗号やDES(Data Encryption Standard)暗号などの種々の形式のものが採用可能である。
As a method for confirming the type of the
As the cryptographic operation formula F (x), various types such as AES (Advanced Encryption Standard) cipher and DES (Data Encryption Standard) cipher can be adopted.
・ 通信マスタと通信端末との通信形式は、必ずしも無線に限定されず、例えば有線としてもよい。
・ 本例の技術思想の採用対象は、必ずしも車両1に限定されず、種々の装置や機器に応用してもよい。よって、通信マスタはイモビライザーECU8(車両1)に限らないし、また通信端末はトランスポンダ11(車両キー2)に限るものではなく、種々のものが採用可能である。
The communication format between the communication master and the communication terminal is not necessarily limited to wireless, and may be wired, for example.
-The adoption object of the technical idea of this example is not necessarily limited to the vehicle 1, and may be applied to various apparatuses and devices. Therefore, the communication master is not limited to the immobilizer ECU 8 (vehicle 1), and the communication terminal is not limited to the transponder 11 (vehicle key 2), and various types can be adopted.
次に、上記実施形態及び別例から把握できる技術的思想について、それらの効果とともに以下に追記する。
(1)請求項1〜4のいずれかにおいて、前記レスポンスには、前記チャレンジレスポンス認証の応答であるレスポンスコードと、前記通信端末の固有IDである認証コードとが含まれ、前記チャレンジレスポンス認証は、前記レスポンスと前記認証コードとの両方の照合成立を判定する認証となっている。この場合、認証レベルをより高いものとすることができる。
Next, technical ideas that can be grasped from the above-described embodiment and other examples will be described below together with their effects.
(1) In any one of claims 1 to 4, the response includes a response code that is a response to the challenge response authentication and an authentication code that is a unique ID of the communication terminal. The authentication is used to determine whether the response and the authentication code are verified. In this case, the authentication level can be higher.
2(2a〜2h)…登録端末としてのキー、8…通信マスタとしてのイモビライザーECU、11…通信端末(通信相手)としてのトランスポンダ、18…テーブル、19…登録手段を構成する車両側登録実行部、20…登録手段を構成するキー側登録実行部、25…端末種別確認手段としてのキー種別確認部、26…暗号演算式切換手段としての暗号演算式設定部、Sch…チャレンジ、Srs…レスポンス、F(x)(F1(x)〜F8(x))…暗号演算式、N…端末種、端末番号を構成するキー番号、E(E1〜E8)…登録エリア、Ner…エリア番号。 2 (2a to 2h): Key as a registration terminal, 8: Immobilizer ECU as a communication master, 11: Transponder as a communication terminal (communication partner), 18 ... Table, 19 ... Vehicle side registration execution unit constituting registration means , 20... Key side registration execution unit constituting the registration unit, 25... Key type confirmation unit as the terminal type confirmation unit, 26... Cryptographic operation formula setting unit as the cryptographic operation type switching unit, Sch. Challenge, Srs. F (x) (F1 (x) to F8 (x))... Cryptographic operation formula, N... Terminal type, key number constituting the terminal number, E (E1 to E8)... Registration area, Ner.
Claims (5)
前記通信マスタに前記通信端末を前記暗号演算式と対応付けた状態で登録可能な登録手段と、
前記通信マスタが前記通信端末と認証状態に入った際、そのときに通信相手となっている前記通信端末の端末種を確認する端末種別確認手段と、
前記端末種別確認手段により割り出された前記通信端末が、前記登録手段により登録された登録端末の中のどれであるのかを選び出し、当該選び出した該登録端末に対応した暗号演算式を前記認証時に使用することにより、前記暗号演算式を前記登録端末ごとに切り換える暗号演算式切換手段と
を備えたことを特徴とする認証システム。 Sending a challenge from the communication master to the communication terminal that is the communication partner, causing the communication terminal to calculate the response of the challenge by the cryptographic operation formula, and sending the response back to the communication master after the calculation, also to the communication master In the challenge response type authentication system that performs the response of the challenge by the cryptographic operation formula possessed by the communication master and authenticates the two parties by comparing the responses of the two parties,
Registration means capable of registering the communication terminal in a state associated with the cryptographic operation formula in the communication master;
When the communication master enters an authentication state with the communication terminal, a terminal type confirmation unit for confirming a terminal type of the communication terminal that is a communication partner at that time,
The communication terminal determined by the terminal type confirmation unit is selected from among the registered terminals registered by the registration unit, and a cryptographic operation expression corresponding to the selected registered terminal is selected during the authentication. An authentication system comprising: a cryptographic operation formula switching means for switching the cryptographic operation formula for each of the registered terminals when used.
前記通信マスタに前記通信端末を前記暗号演算式と対応付けた状態で登録可能とし、前記通信マスタが前記通信端末と認証状態に入った際、そのときに通信相手となっている前記通信端末の端末種を確認するとともに、当該通信端末が登録端末の中のどれであるのかを選び出し、当該選び出した該登録端末に対応した暗号演算式を前記認証時に使用することにより、前記暗号演算式を前記登録端末ごとに切り換えることを特徴とする認証方法。 Sending a challenge from the communication master to the communication terminal that is the communication partner, causing the communication terminal to calculate the response of the challenge by the cryptographic operation formula, and sending the response back to the communication master after the calculation, also to the communication master In the challenge response type authentication method for performing authentication of the two parties by comparing the responses of the two parties by calculating the response of the challenge by the cryptographic calculation formula possessed by the communication master,
The communication terminal can be registered in the state associated with the cryptographic operation formula in the communication master, and when the communication master enters the authentication state with the communication terminal, the communication terminal that is the communication partner at that time Confirming the terminal type, selecting which of the registered terminals the communication terminal is, and using the cryptographic operation formula corresponding to the selected registered terminal at the time of the authentication, An authentication method characterized by switching for each registered terminal.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009102143A JP2010250748A (en) | 2009-04-20 | 2009-04-20 | Authentication system and authentication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009102143A JP2010250748A (en) | 2009-04-20 | 2009-04-20 | Authentication system and authentication method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010250748A true JP2010250748A (en) | 2010-11-04 |
Family
ID=43312972
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009102143A Pending JP2010250748A (en) | 2009-04-20 | 2009-04-20 | Authentication system and authentication method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2010250748A (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013055420A (en) * | 2011-09-01 | 2013-03-21 | Tokai Rika Co Ltd | Secret key registration system and secret key registration method |
KR20140048554A (en) * | 2012-10-16 | 2014-04-24 | 콘티넨탈 오토모티브 시스템 주식회사 | Plurality of fob detecting system of vehicle and method thereof |
KR101535034B1 (en) * | 2014-08-20 | 2015-07-07 | 현대자동차주식회사 | System for registering a plurality of smart key and method thereof |
CN114267100A (en) * | 2021-11-11 | 2022-04-01 | 北京智芯微电子科技有限公司 | Unlocking authentication method and device, security chip and electronic key management system |
CN114954591A (en) * | 2021-07-26 | 2022-08-30 | 长城汽车股份有限公司 | Multi-vehicle key re-pairing method and device, electronic equipment and storage medium |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0918469A (en) * | 1995-06-30 | 1997-01-17 | Canon Inc | Equipment and system for cipher communication and ciphering device |
JPH10175512A (en) * | 1996-10-14 | 1998-06-30 | Denso Corp | Theft-proofing device using code type transponder |
JPH11334534A (en) * | 1998-05-28 | 1999-12-07 | Denso Corp | Key collating device |
JP2000274124A (en) * | 1999-03-25 | 2000-10-03 | Mazda Motor Corp | Keyless entry system |
JP2004306941A (en) * | 2003-03-27 | 2004-11-04 | Kubota Corp | Antitheft system of vehicle |
JP2007176320A (en) * | 2005-12-28 | 2007-07-12 | Yuhshin Co Ltd | Security system using with electronic key |
-
2009
- 2009-04-20 JP JP2009102143A patent/JP2010250748A/en active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0918469A (en) * | 1995-06-30 | 1997-01-17 | Canon Inc | Equipment and system for cipher communication and ciphering device |
JPH10175512A (en) * | 1996-10-14 | 1998-06-30 | Denso Corp | Theft-proofing device using code type transponder |
JPH11334534A (en) * | 1998-05-28 | 1999-12-07 | Denso Corp | Key collating device |
JP2000274124A (en) * | 1999-03-25 | 2000-10-03 | Mazda Motor Corp | Keyless entry system |
JP2004306941A (en) * | 2003-03-27 | 2004-11-04 | Kubota Corp | Antitheft system of vehicle |
JP2007176320A (en) * | 2005-12-28 | 2007-07-12 | Yuhshin Co Ltd | Security system using with electronic key |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013055420A (en) * | 2011-09-01 | 2013-03-21 | Tokai Rika Co Ltd | Secret key registration system and secret key registration method |
KR20140048554A (en) * | 2012-10-16 | 2014-04-24 | 콘티넨탈 오토모티브 시스템 주식회사 | Plurality of fob detecting system of vehicle and method thereof |
KR101535034B1 (en) * | 2014-08-20 | 2015-07-07 | 현대자동차주식회사 | System for registering a plurality of smart key and method thereof |
CN114954591A (en) * | 2021-07-26 | 2022-08-30 | 长城汽车股份有限公司 | Multi-vehicle key re-pairing method and device, electronic equipment and storage medium |
CN114954591B (en) * | 2021-07-26 | 2023-09-05 | 长城汽车股份有限公司 | Method and device for pairing multiple keys, electronic equipment and storage medium |
CN114267100A (en) * | 2021-11-11 | 2022-04-01 | 北京智芯微电子科技有限公司 | Unlocking authentication method and device, security chip and electronic key management system |
CN114267100B (en) * | 2021-11-11 | 2024-05-14 | 北京智芯微电子科技有限公司 | Unlocking authentication method and device, security chip and electronic key management system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6908451B2 (en) | Car sharing system and car sharing method | |
JP6445235B2 (en) | Method of pairing mobile phone and automobile, and locking / unlocking system | |
JP5922419B2 (en) | Wireless communication system | |
JP5189073B2 (en) | Personal property, in particular a method, computer program and personal property for protecting automobiles from unauthorized use | |
JP5973224B2 (en) | Electronic key registration method | |
EP2672654B1 (en) | Electronic key registration system | |
WO2013114972A1 (en) | Electronic-key registration method and electronic-key registration system | |
JP5248930B2 (en) | Cryptographic communication system and cryptographic key update method | |
JP6441615B2 (en) | Electronic key system | |
JP5221476B2 (en) | Vehicle electronic key system | |
JP5421202B2 (en) | Portable machine | |
CN111989706A (en) | Sharing system | |
JP2010250748A (en) | Authentication system and authentication method | |
JP5189432B2 (en) | Cryptographic data communication system | |
JP7057944B2 (en) | Authentication system and authentication method | |
JP2011170530A (en) | Device for setting encryption of authentication system | |
JP2011164912A (en) | Encryption operation expression setting device of authentication system | |
JP2010180596A (en) | Electronic key system and key authentication method | |
JP5313754B2 (en) | Authentication system and authentication method | |
JP6616179B2 (en) | Electronic key system | |
JP2010250746A (en) | Authentication system and authentication method | |
JP6212437B2 (en) | Electronic key system | |
JP7428995B2 (en) | Authentication system and authentication method | |
JP5647030B2 (en) | Electronic key registration system | |
JP2020004044A (en) | Authentication system and authentication method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20111017 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130123 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130129 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130528 |