JP2010250748A - Authentication system and authentication method - Google Patents

Authentication system and authentication method Download PDF

Info

Publication number
JP2010250748A
JP2010250748A JP2009102143A JP2009102143A JP2010250748A JP 2010250748 A JP2010250748 A JP 2010250748A JP 2009102143 A JP2009102143 A JP 2009102143A JP 2009102143 A JP2009102143 A JP 2009102143A JP 2010250748 A JP2010250748 A JP 2010250748A
Authority
JP
Japan
Prior art keywords
communication
key
terminal
authentication
registration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009102143A
Other languages
Japanese (ja)
Inventor
Hiroki Matsuura
弘樹 松浦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Rika Co Ltd
Original Assignee
Tokai Rika Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai Rika Co Ltd filed Critical Tokai Rika Co Ltd
Priority to JP2009102143A priority Critical patent/JP2010250748A/en
Publication of JP2010250748A publication Critical patent/JP2010250748A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an authentication system and an authentication method for making it difficult to generate the illegal analysis of a cryptographic arithmetic expression. <P>SOLUTION: A plurality of vehicle keys 2 to be authenticated based on an immobilizer system can be registered in one vehicle 1. Then, a table 18 in which a registration key and a cryptographic arithmetic expression F(x) are associated with each other is prepared for the vehicle 1. The table 18 is configured to define which cryptographic arithmetic expression (x) should be used by the registration key registered in the vehicle 1. In the case of performing challenge response authentication, the cryptographic arithmetic expression F(x) to be used for authentication is changed for each registration key registered in the vehicle 1. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は、通信マスタがその通信相手である通信相手と個人認証を行う際に使用される認証システム及び認証方法に関する。   The present invention relates to an authentication system and an authentication method used when a communication master performs personal authentication with a communication partner that is the communication partner.

近年、通信相手が本人であるか否かを確認する認証システムの認証方式として、例えばチャレンジレスポンス認証(特許文献1〜3等参照)が広く使用されている。チャレンジレスポンス認証は暗号認証の一種であって、まずは最初に認証側が、発信の度に毎回値が変わる乱数コードをチャレンジとして受け側に送る。この乱数コードを受け取った受け側は、この乱数コードを自身が持つ暗号演算式によって演算し、これをレスポンスとして認証側に送り返す。認証側は、受け側に送った乱数コードを自身も同様の暗号演算式を使った演算でレスポンスを求め、受け側から送られてきたレスポンスと自身が演算したレスポンスとを照合し、これらが一致してレスポンス照合が成立すれば、両者の通信が許可される。   In recent years, for example, challenge response authentication (see Patent Documents 1 to 3 and the like) has been widely used as an authentication method of an authentication system for confirming whether or not a communication partner is the person. Challenge response authentication is a type of cryptographic authentication. First, the authenticator sends a random number code whose value changes every time a call is made to the receiver as a challenge. Receiving the random number code, the receiving side calculates the random number code by its own cryptographic operation formula and sends it back to the authentication side as a response. The authentication side obtains a response by using the same cryptographic operation formula for the random number code sent to the receiving side, and collates the response sent from the receiving side with the response calculated by itself. If response verification is established, communication between the two is permitted.

特開2009−32070号公報JP 2009-3070 A 特開2008−48166号公報JP 2008-48166 A 特表2006−512515号公報JP 2006-512515 A

ところで、この種の認証システムが例えば車両の電子キーシステムに使用されたときなどは、1つの認証側、即ち車両に対して、受け側である電子キーを複数使用する場合がある。しかし、この場合、全ての受け側で同じ暗号演算式が使用されることになるので、例えば1つの受け側で暗号演算式が盗まれてしまうと、その時点で認証システムの暗号がやぶられる、即ち無効化されてしまうことになる。このため、暗号演算式が解析され難い新たな認証方式の開発が要望されていた。   By the way, when this type of authentication system is used, for example, in an electronic key system of a vehicle, a plurality of electronic keys on the receiving side may be used for one authentication side, that is, the vehicle. However, in this case, since the same cryptographic operation formula is used on all receivers, for example, if the cryptographic operation formula is stolen on one receiver side, the encryption of the authentication system is interrupted at that point. That is, it will be invalidated. For this reason, there has been a demand for the development of a new authentication method in which the cryptographic operation formula is difficult to analyze.

本発明の目的は、暗号演算式の不正解析を生じ難くすることができる認証システム及び認証方法を提供することにある。   An object of the present invention is to provide an authentication system and an authentication method capable of making it difficult to cause an illegal analysis of a cryptographic operation expression.

前記問題点を解決するために、本発明では、通信マスタからその通信相手である通信端末にチャレンジを送って、当該通信端末にその暗号演算式により当該チャレンジのレスポンスを演算させ、該演算後に当該レスポンスを前記通信マスタに送り返し、前記通信マスタにも該通信マスタが持つ暗号演算式により前記チャレンジのレスポンスを演算させて、これら2者のレスポンスを照らし合わせることで前記2者の認証を行うチャレンジレスポンス式の認証システムにおいて、前記通信マスタに前記通信端末を前記暗号演算式と対応付けた状態で登録可能な登録手段と、前記通信マスタが前記通信端末と認証状態に入った際、そのときに通信相手となっている前記通信端末の端末種を確認する端末種別確認手段と、前記端末種別確認手段により割り出された前記通信端末が、前記登録手段により登録された登録端末の中のどれであるのかを選び出し、当該選び出した該登録端末に対応した暗号演算式を前記認証時に使用することにより、前記暗号演算式を前記登録端末ごとに切り換える暗号演算式切換手段とを備えたことを要旨とする。   In order to solve the above problems, in the present invention, a challenge is sent from the communication master to the communication terminal that is the communication partner, and the communication terminal is made to calculate the response of the challenge by the cryptographic calculation formula, and after the calculation, A challenge response is sent back to the communication master, and the communication master is made to calculate the response of the challenge by a cryptographic operation formula possessed by the communication master, and the authentication of the two parties is performed by comparing the responses of the two parties. In the authentication system of the type, when the communication master enters an authentication state with the communication terminal, registration means capable of registering the communication terminal in the state associated with the cryptographic operation formula in the communication master, and communication at that time A terminal type confirmation unit for confirming a terminal type of the communication terminal as a partner, and a terminal type confirmation unit. The communication terminal thus determined is selected from among the registered terminals registered by the registration means, and the cryptographic operation formula corresponding to the selected registered terminal is used at the time of the authentication. The gist of the invention is that it comprises a cryptographic operation formula switching means for switching a cryptographic operation formula for each registered terminal.

この構成によれば、通信マスタには、自身の操作端末として通信端末を登録手段によって適宜登録可能となっている。そして、通信端末が通信マスタとアクセスする際、これら2者の間でチャレンジレスポンス式の認証が行われるが、まずは通信端末の種別が端末種別確認手段によって確認される。そして、複数用意されたチャレンジレスポンス認証用の暗号演算式の中から、通信相手となっている通信端末に応じた暗号演算式が暗号演算式切換手段によって選択され、この暗号演算式によって認証が実行される。このため、認証の暗号演算式を登録端末ごとに変更することが可能となるので、各通信端末で各々異なる暗号演算式で認証実行が可能となる。よって、暗号演算式の不正な読み取りに対して耐性を高くすることが可能となり、ひいては認証を解析され難いものとすることが可能となる。   According to this configuration, the communication terminal can be appropriately registered in the communication master as its own operation terminal by the registration means. When the communication terminal accesses the communication master, challenge response type authentication is performed between the two parties. First, the type of the communication terminal is confirmed by the terminal type confirmation unit. Then, the cryptographic operation formula corresponding to the communication terminal that is the communication partner is selected by the cryptographic operation formula switching means from among the prepared cryptographic operations for challenge response authentication, and authentication is executed by this cryptographic operation formula. Is done. For this reason, since it is possible to change the cryptographic operation formula for authentication for each registered terminal, it is possible to execute authentication with a different cryptographic computation formula for each communication terminal. Therefore, it is possible to increase the resistance against illegal reading of the cryptographic operation formula, and it is possible to make the authentication difficult to analyze.

本発明では、前記登録手段は、前記通信マスタ及び前記通信端末の両方において、これら2者の各々に予め用意されている複数の暗号演算式の群の中から特定の同じ1つを選び出し、これを前記認証に使用する演算式として前記2者の各々に設定することを要旨とする。   In the present invention, the registration means selects a specific one from a plurality of cryptographic operation formula groups prepared in advance for each of the two parties in both the communication master and the communication terminal, Is set for each of the two parties as an arithmetic expression used for the authentication.

この構成によれば、通信マスタ及び通信端末の各々に予め複数の暗号演算式を用意しておき、これらの中のどれを使用するのかを選択することにより、使用する暗号演算式の登録設定が行われる。このため、暗号演算式の登録に際して、例えば実際に暗号演算式を通信でやり取りする形式をとらずに済むので、暗号演算式自体が盗聴される状況にならずに済む。よって、暗号演算式の不正な読み取りを一層生じ難くすることが可能となる。   According to this configuration, a plurality of cryptographic operation formulas are prepared in advance for each of the communication master and the communication terminal, and by selecting which of these is used, registration setting of the cryptographic operation formula to be used can be performed. Done. For this reason, when registering the cryptographic operation formula, for example, it is not necessary to take a form of actually exchanging the cryptographic operation formula by communication, so that the cryptographic calculation formula itself does not need to be wiretapped. Therefore, it is possible to further prevent unauthorized reading of the cryptographic operation formula.

本発明では、前記登録手段は、前記暗号演算式とエリア番号とが対応付けられた登録エリアを前記通信マスタ側の通信端末の登録先として持ち、前記通信マスタに前記通信端末を登録するに際して、前記登録エリアのエリア番号を前記通信端末に通知することにより、当該エリア番号に準じた暗号演算式を前記通信端末で使用する暗号演算式として登録させ、一方で前記通信マスタにおいては前記エリア番号と当該通信端末とを対応付けて登録することにより、前記通信マスタ側に登録された前記通信端末と前記暗号演算式とを対応付けることを要旨とする。   In the present invention, the registration unit has a registration area in which the cryptographic operation formula and an area number are associated as a registration destination of the communication terminal on the communication master side, and when registering the communication terminal in the communication master, By notifying the communication terminal of the area number of the registration area, the encryption arithmetic expression according to the area number is registered as an encryption arithmetic expression used in the communication terminal, while the communication master uses the area number and The gist is that the communication terminal registered on the communication master side is associated with the cryptographic operation formula by associating and registering the communication terminal.

この構成によれば、通信マスタが通信端末を自身に登録した際、その登録エリアのエリア番号を通信端末に通知し、エリア番号に応じた暗号演算式を通信端末に選択させて、その暗号演算式を使用暗号演算式として通信端末に登録させる。よって、通信端末で使用する暗号演算式を登録するに際しては、エリア番号を通知するという簡素な形式で演算式設定を行うことが可能となる。   According to this configuration, when the communication master registers the communication terminal with itself, the communication terminal notifies the communication terminal of the area number of the registration area, causes the communication terminal to select a cryptographic operation formula corresponding to the area number, and performs the cryptographic operation. The expression is registered in the communication terminal as a cryptographic operation expression. Therefore, when registering a cryptographic operation expression used in a communication terminal, it is possible to set the operation expression in a simple format of notifying an area number.

本発明では、前記端末種別確認手段は、前記チャレンジに前記通信端末の端末番号を含ませることにより前記通信端末に前記端末番号の照合を実行させ、当該照合が成立せずに前記レスポンスが前記通信マスタに返信されてこなければ、今度は次番号の前記端末番号を前記チャレンジに付加して前記端末番号の照合を実行させ、この動作を前記レスポンスの返信を受け付けるまで繰り返すことにより、前記通信マスタの通信相手を確認することを要旨とする。   In the present invention, the terminal type confirmation unit causes the communication terminal to perform verification of the terminal number by including the terminal number of the communication terminal in the challenge, and the response is not established and the response is the communication If it is not returned to the master, this time, the terminal number of the next number is added to the challenge, the terminal number is collated, and this operation is repeated until the response reply is received. The gist is to confirm the communication partner.

この構成によれば、通信相手に対して順番にキー番号を出し、これに応答できるかどうかを見ることにより通信相手を確認する。このため、キー番号を出してその応答の有無を見るという簡単な形式により通信相手を確認することが可能となる。   According to this configuration, a key number is sequentially given to the communication partner, and the communication partner is confirmed by checking whether it can respond to the key number. For this reason, it is possible to confirm the communication partner by a simple format in which the key number is output and the presence or absence of the response is seen.

本発明では、通信マスタからその通信相手である通信端末にチャレンジを送って、当該通信端末にその暗号演算式により当該チャレンジのレスポンスを演算させ、該演算後に当該レスポンスを前記通信マスタに送り返し、前記通信マスタにも該通信マスタが持つ暗号演算式により前記チャレンジのレスポンスを演算させて、これら2者のレスポンスを照らし合わせることで前記2者の認証を行うチャレンジレスポンス式の認証方法において、前記通信マスタに前記通信端末を前記暗号演算式と対応付けた状態で登録可能とし、前記通信マスタが前記通信端末と認証状態に入った際、そのときに通信相手となっている前記通信端末の端末種を確認するとともに、当該通信端末が登録端末の中のどれであるのかを選び出し、当該選び出した該登録端末に対応した暗号演算式を前記認証時に使用することにより、前記暗号演算式を前記登録端末ごとに切り換えることを要旨とする。   In the present invention, a challenge is sent from the communication master to the communication terminal that is the communication partner, the communication terminal is made to calculate the response of the challenge by the cryptographic calculation formula, and after the calculation, the response is sent back to the communication master, In the challenge response type authentication method in which the communication master also calculates the response of the challenge by a cryptographic operation formula possessed by the communication master and compares the responses of the two parties to authenticate the two parties. The communication terminal can be registered in a state associated with the cryptographic operation formula, and when the communication master enters an authentication state with the communication terminal, the terminal type of the communication terminal that is a communication partner at that time is set. Confirming and selecting which of the registered terminals the communication terminal is, and selecting the registered The use of encryption arithmetic expression that corresponds to the end during the authentication, is summarized in that switching the encryption arithmetic expression for each of the registered terminal.

本発明によれば、チャレンジレスポンス認証に用いる暗号演算式の不正解析を生じ難くすることができる。   According to the present invention, it is possible to make it difficult for fraud analysis of a cryptographic operation formula used for challenge response authentication to occur.

一実施形態におけるイモビライザーシステムの構成を示すブロック図。The block diagram which shows the structure of the immobilizer system in one Embodiment. キー登録システム及び暗号演算式切換システムの構成を示すブロック図。The block diagram which shows the structure of a key registration system and a cryptography type | formula switching system. キー番号と暗号演算式との関連を定義付けるテーブル。A table that defines the relationship between key numbers and cryptographic operations. キー登録動作を示すシーケンスチャート。The sequence chart which shows key registration operation. 暗号演算式の切り換え動作を示すシーケンスチャート。The sequence chart which shows the switching operation | movement of a cryptographic operation type | formula. 暗号演算式の切り換え動作を示すシーケンスチャート。The sequence chart which shows the switching operation | movement of a cryptographic operation type | formula.

以下、本発明を具体化した認証システム及び認証方法の一実施形態を図1〜図6に従って説明する。
図1に示すように、車両1には、例えばステアリングホイールの近傍等に、メカニカルキーからなる車両キー2の挿し込み先としてキーシリンダ3が設けられている。この場合、キーシリンダ3に車両キー2が挿し込まれて同キー2が回し操作されると、車両キー2のキー溝(キーコード)がキーシリンダ3に合致してキー照合が成立すれば、キーシリンダ3のロータの回転が許容される。そして、キーシリンダ3のロータ回転位置がエンジンスタート位置(ST位置)まで操作されると、イグニッションスイッチ4のスタータリレーがそれまでのオフからオンに切り換わるとともに、エンジン5を統括制御するエンジンECU(Electronic Control Unit)6が起動して、エンジン5が始動状態をとる。
Hereinafter, an embodiment of an authentication system and an authentication method embodying the present invention will be described with reference to FIGS.
As shown in FIG. 1, the vehicle 1 is provided with a key cylinder 3 as an insertion destination of a vehicle key 2 composed of a mechanical key, for example, in the vicinity of a steering wheel. In this case, when the vehicle key 2 is inserted into the key cylinder 3 and the key 2 is turned, if the key groove of the vehicle key 2 matches the key cylinder 3 and the key verification is established, The rotation of the key cylinder 3 rotor is allowed. Then, when the rotor rotational position of the key cylinder 3 is operated to the engine start position (ST position), the starter relay of the ignition switch 4 is switched from OFF to ON, and the engine ECU (overall control of the engine 5) The Electronic Control Unit) 6 is activated and the engine 5 is in the starting state.

また、車両1には、車両1の盗難防止を図る一システムとしてイモビライザーシステム7が搭載されている。この場合、車両1には、イモビライザーシステム7を管理するコントロールユニットとしてイモビライザーECU8が設けられている。イモビライザーECU8には、イモビライザーシステム7の車両側のアンテナとしてコイルアンテナ9が接続されている。コイルアンテナ9は、キーシリンダ3のキー穴を囲むように複数回に亘り巻回されている。イモビライザーECU8は、車内の一ネットワークである車内バス10を介してエンジンECU6と接続されている。なお、イモビライザーECU8が通信マスタに相当する。   The vehicle 1 is equipped with an immobilizer system 7 as one system for preventing the vehicle 1 from being stolen. In this case, the vehicle 1 is provided with an immobilizer ECU 8 as a control unit that manages the immobilizer system 7. A coil antenna 9 is connected to the immobilizer ECU 8 as an antenna on the vehicle side of the immobilizer system 7. The coil antenna 9 is wound a plurality of times so as to surround the key hole of the key cylinder 3. The immobilizer ECU 8 is connected to the engine ECU 6 via an in-vehicle bus 10 that is one network in the vehicle. The immobilizer ECU 8 corresponds to a communication master.

一方、車両キー2には、固有IDを無線発信することが可能なIDタグとしてトランスポンダ11が組み込まれている。このトランスポンダ11には、トランスポンダ11を統括管理するトランスポンダECU12と、トランスポンダ11のアンテナとして送受信アンテナ13とが設けられている。トランスポンダECU12のメモリ14には、前述した固有IDとしてトランスポンダコードが登録されている。トランスポンダ11は、イモビライザーECU8と互いに接近した状態で相互通信する、いわゆる近距離無線通信により通信が可能で、この通信形式として例えばRFID(Radio Frequency IDentification)が使用されている。また、トランスポンダ11は、自ら電源を持たず、イモビライザーECU8から発信された電波を電源として動くパッシブ型となっている。なお、トランスポンダ11が通信端末(通信相手)に相当する。   On the other hand, the vehicle key 2 includes a transponder 11 as an ID tag capable of wirelessly transmitting a unique ID. The transponder 11 is provided with a transponder ECU 12 that supervises and manages the transponder 11 and a transmission / reception antenna 13 as an antenna of the transponder 11. In the memory 14 of the transponder ECU 12, a transponder code is registered as the above-mentioned unique ID. The transponder 11 can perform communication by so-called short-range wireless communication that communicates with the immobilizer ECU 8 while being close to each other. For example, RFID (Radio Frequency IDentification) is used as the communication format. Further, the transponder 11 is a passive type that does not have its own power source and moves using the radio wave transmitted from the immobilizer ECU 8 as a power source. The transponder 11 corresponds to a communication terminal (communication partner).

また、イモビライザーシステム7の無線通信、いわゆるイモビライザー通信は、チャレンジレスポンス認証により暗号化された暗号通信となっている。この場合、イモビライザーECU8のメモリ15には、チャレンジレスポンス認証のイモビライザーECU8側の演算式として暗号演算式F(x)が登録されている。また、トランスポンダ11のメモリ14にも、チャレンジレスポンス認証のトランスポンダ11側の演算式として暗号演算式F(x)が登録されている。この暗号演算式F(x)は、暗号鍵や暗号アルゴリズムに相当するものであり、車両1と車両キー2が組をなしていれば、これらは同じアルゴリズムのものが設定される。   Further, the wireless communication of the immobilizer system 7, so-called immobilizer communication, is encrypted communication encrypted by challenge response authentication. In this case, the cryptographic operation formula F (x) is registered in the memory 15 of the immobilizer ECU 8 as an arithmetic expression on the immobilizer ECU 8 side for challenge response authentication. Also, the cryptographic operation formula F (x) is registered in the memory 14 of the transponder 11 as an arithmetic expression on the transponder 11 side of challenge response authentication. The cryptographic operation formula F (x) corresponds to an encryption key or an encryption algorithm. If the vehicle 1 and the vehicle key 2 form a pair, those having the same algorithm are set.

イモビライザーECU8は、キーシリンダ3に車両キー2が挿し込まれたことを確認すると、イモビライザー通信を開始する。このとき、イモビライザーECU8は、まずコイルアンテナ9から、トランスポンダ11の電源として駆動電波Svcと、チャレンジレスポンス認証のチャレンジSchとしてチャレンジコードとを発信させる。駆動電波Svc及びチャレンジSchは、LF(Low Frequency)帯の電波で発信される。また、チャレンジコードは、発信の度に値が毎回変わるデータ列(乱数コード)である。トランスポンダECU12は、この駆動電波Svcを受信すると、これを電源として起動し、この後に受信するチャレンジSchを自身の暗号演算式F(x)により計算してレスポンスコードを生成する。そして、トランスポンダECU12は、このレスポンスコードと自身のトランスポンダコードとを、レスポンスSrsとしてイモビライザーECU8にLF帯の電波で返信する。   When the immobilizer ECU 8 confirms that the vehicle key 2 is inserted into the key cylinder 3, the immobilizer ECU 8 starts immobilizer communication. At this time, the immobilizer ECU 8 first causes the coil antenna 9 to transmit a driving radio wave Svc as a power source for the transponder 11 and a challenge code as a challenge Sch for challenge response authentication. The drive radio wave Svc and the challenge Sch are transmitted by radio waves in the LF (Low Frequency) band. The challenge code is a data string (random number code) whose value changes every time it is transmitted. When the transponder ECU 12 receives this driving radio wave Svc, it starts up using it as a power source, calculates a challenge Sch received thereafter by its own cryptographic operation formula F (x), and generates a response code. Then, the transponder ECU 12 returns this response code and its own transponder code as a response Srs to the immobilizer ECU 8 with LF band radio waves.

一方、イモビライザーECU8は、チャレンジSchを発信した際、自らもチャレンジコードを自身の暗号演算式F(x)により計算してレスポンスSrsを計算する。そして、イモビライザーECU8は、トランスポンダ11から発信されたレスポンスSrsをコイルアンテナ9で受信すると、まずは自ら計算したレスポンスコードと、トランスポンダ11が計算したレスポンスコードとを照らし合わせてレスポンス照合を行う。そして、イモビライザーECU8は、これらレスポンスコードが一致してチャレンジレスポンス認証が成立することを確認すると、今度は同じレスポンスSrs内に含まれるトランスポンダコードと、自身のメモリ15に登録されたトランスポンダコードと照らし合わせてコード照合を行う。イモビライザーECU8は、これら両照合が一致してレスポンス認証が成立することを確認すると、イモビライザーロックを解除する。   On the other hand, when the immobilizer ECU 8 transmits the challenge Sch, the immobilizer ECU 8 also calculates the response Srs by calculating the challenge code by its own cryptographic operation formula F (x). When the immobilizer ECU 8 receives the response Srs transmitted from the transponder 11 by the coil antenna 9, first, the immobilizer ECU 8 compares the response code calculated by itself with the response code calculated by the transponder 11, and performs response verification. When the immobilizer ECU 8 confirms that the response codes match and the challenge response authentication is established, this time, the immobilizer ECU 8 compares the transponder code included in the same response Srs with the transponder code registered in its own memory 15. Code verification. The immobilizer ECU 8 releases the immobilizer lock when confirming that the two verifications match and the response authentication is established.

イモビライザーロックが解除された際、イモビライザーECU8はエンジンECU6によるエンジン始動を許可するが、このときはイモビライザーECU8とエンジンECU6との間でペアリング確認が行われ、この確認にもチャレンジレスポンス認証が使用される。このため、エンジンECU6のメモリ16にも、チャレンジレスポンス認証のエンジンECU6側の演算式として暗号演算式F(x)が登録されている。そして、エンジンECU6は、イモビライザーロックが解除された際、イモビライザーECU8にチャレンジSchを送ってチャレンジレスポンス認証を実行し、この認証が成立すればエンジン5を起動状態に切り換える。   When the immobilizer lock is released, the immobilizer ECU 8 allows the engine ECU 6 to start the engine. At this time, pairing confirmation is performed between the immobilizer ECU 8 and the engine ECU 6, and challenge response authentication is also used for this confirmation. The For this reason, the cryptographic calculation formula F (x) is also registered in the memory 16 of the engine ECU 6 as a calculation formula on the engine ECU 6 side for challenge response authentication. Then, when the immobilizer lock is released, the engine ECU 6 sends a challenge Sch to the immobilizer ECU 8 to perform challenge response authentication. If this authentication is established, the engine 5 is switched to the activated state.

図2に示すように、車両1には、所定の車両キー2を自車両用のキーとして車両1に登録するキー登録システム17が設けられている。車両キー2は、例えば一家族で1台の車両1を持ち合わせたり、或いは車両キー2を紛失したりしてしまったときのために、1台の車両1に対して複数の車両キー2が登録可能である。本例の場合、例えば第1マスターキー2a〜第5マスターキー2e及び第1サブキー2f〜第3サブキー2hの合計8本のキーが登録可能となっている。なお、マスターキー2a〜2eは、車両1の使用が制限されずに全機能が使用可能な位置付けのキーである。また、サブキー2f〜2hは、車両1の使用が制限されて所定機能のみしか操作できない位置付けのキーである。なお、キー2(2a〜2h)が登録端末に相当する。   As shown in FIG. 2, the vehicle 1 is provided with a key registration system 17 that registers a predetermined vehicle key 2 in the vehicle 1 as a key for the host vehicle. The vehicle key 2 is registered with a plurality of vehicle keys 2 for one vehicle 1 when, for example, one family has one vehicle 1 or the vehicle key 2 is lost. Is possible. In the case of this example, a total of eight keys, for example, a first master key 2a to a fifth master key 2e and a first sub key 2f to a third sub key 2h can be registered. The master keys 2a to 2e are keys that can be used for all functions without being limited to use of the vehicle 1. Further, the sub keys 2f to 2h are keys that are positioned so that the use of the vehicle 1 is restricted and only predetermined functions can be operated. Key 2 (2a to 2h) corresponds to a registration terminal.

イモビライザーECU8のメモリ15には、図3に示すように、車両キー2の登録先としてテーブル18が設けられている。このテーブル18は、データ書込領域である登録エリアEがキー単位で区分けされ、登録される車両キー2の関連データ(トランスポンダコード、キー番号N)が登録エリアEの先頭(アドレスの先頭)から登録順に第1登録キー、第2登録キー…として書き込まれる。即ち、第1登録エリアE1に登録されるキーが第1登録キーとされ、第2登録エリアE2に登録されるキーが第2登録キーとして設定され、以降の登録エリアE3〜E8も同様である。よって、キー2a〜2hは、登録作業を行った順番で車両1に登録される。本例の場合、テーブル18には、第5マスターキー2e、第1マスターキー2a、第4マスターキー2d、第2サブキー2g、第1サブキー2f、第2マスターキー2b、第3サブキー2h、第3マスターキー2cの順でキー登録がなされている。なお、キー番号Nが端末種、端末番号を構成する。   The memory 15 of the immobilizer ECU 8 is provided with a table 18 as a registration destination of the vehicle key 2 as shown in FIG. In this table 18, a registration area E, which is a data writing area, is divided in units of keys, and related data (transponder code, key number N) of the vehicle key 2 to be registered is from the head of the registration area E (head of address). The first registration key, the second registration key,... Are written in the order of registration. That is, the key registered in the first registration area E1 is set as the first registration key, the key registered in the second registration area E2 is set as the second registration key, and the same applies to the subsequent registration areas E3 to E8. . Therefore, the keys 2a to 2h are registered in the vehicle 1 in the order in which the registration work is performed. In this example, the table 18 includes a fifth master key 2e, a first master key 2a, a fourth master key 2d, a second subkey 2g, a first subkey 2f, a second master key 2b, a third subkey 2h, Key registration is performed in the order of 3 master keys 2c. The key number N constitutes the terminal type and terminal number.

図2に示すように、イモビライザーECU8には、キー登録システム17を車両1側において管理する車両側登録実行部19が設けられている。車両側登録実行部19は、車両1が車両キー2の登録モードに入ると、車両キー2のトランスポンダ11と登録通信を実行し、このときに通信状態に入っている車両キー2をテーブル18に登録する。また、トランスポンダECU12には、キー登録システム17をキー2側において管理するキー側登録実行部20が設けられている。キー側登録実行部20は、車両側登録実行部19と協同して、車両1への車両キー2の登録動作を実行する。なお、車両側登録実行部19及びキー側登録実行部20が登録手段を構成する。   As shown in FIG. 2, the immobilizer ECU 8 is provided with a vehicle-side registration execution unit 19 that manages the key registration system 17 on the vehicle 1 side. When the vehicle 1 enters the registration mode of the vehicle key 2, the vehicle-side registration execution unit 19 executes registration communication with the transponder 11 of the vehicle key 2, and the vehicle key 2 that is in the communication state at this time is stored in the table 18. sign up. Further, the transponder ECU 12 is provided with a key side registration execution unit 20 that manages the key registration system 17 on the key 2 side. The key side registration execution unit 20 cooperates with the vehicle side registration execution unit 19 to execute the registration operation of the vehicle key 2 to the vehicle 1. In addition, the vehicle side registration execution part 19 and the key side registration execution part 20 comprise a registration means.

また、車両1には、イモビライザー照合(即ち、チャレンジレスポンス認証)で使用する暗号演算式F(x)を、車両1の登録キーごとに切り換える暗号演算式切換システム21が設けられている。本例の暗号演算式切換システム21は、それぞれの登録キーごとに各々異なる暗号演算式F(x)を使用させるシステムであって、例えば第1登録キーの場合には第1暗号演算式F1(x)を使用し、第2登録キーの場合には第2暗号演算式F2(x)を使用するように、登録キーごとにイモビライザー照合(チャレンジレスポンス認証)に使用する暗号演算式F(x)を切り換えるシステムである。   Further, the vehicle 1 is provided with a cryptographic operation formula switching system 21 that switches the cryptographic operation formula F (x) used for immobilizer verification (that is, challenge response authentication) for each registration key of the vehicle 1. The cryptographic operation formula switching system 21 of this example is a system that uses a different cryptographic operation formula F (x) for each registration key. For example, in the case of the first registration key, the first cryptographic operation formula F1 ( x) is used, and in the case of the second registration key, the second cryptographic calculation formula F2 (x) is used, and the cryptographic calculation formula F (x) used for immobilizer verification (challenge response authentication) for each registration key. Is a system for switching between.

この場合、トランスポンダECU12には、チャレンジレスポンス認証時にイモビライザーECU8から送られてくるキー番号N(図5及び図6参照)の正否を確認するキー番号照合部22が設けられている。キー番号Nは、車両キー2がマスターキー2a〜2e及びサブキー2f〜2hのうちどの種のものかを表す情報であって、数ビットのデータ列からなる。また、トランスポンダECU12には、イモビライザーECU8から送られてくるチャレンジSchを自身の暗号演算式F(x)により演算してレスポンスSrsを生成するレスポンス演算部23が設けられている。   In this case, the transponder ECU 12 is provided with a key number verification unit 22 for confirming whether the key number N (see FIGS. 5 and 6) sent from the immobilizer ECU 8 at the time of challenge response authentication is correct. The key number N is information indicating what kind of vehicle key 2 is the master keys 2a to 2e and the sub keys 2f to 2h, and consists of a data string of several bits. In addition, the transponder ECU 12 is provided with a response calculation unit 23 that calculates the challenge Sch sent from the immobilizer ECU 8 using its own cryptographic calculation formula F (x) and generates a response Srs.

また、図3に示すテーブル18には、それぞれの登録キーごとに各々異なる暗号演算式F(x)が割り振られている。即ち、これら登録キーには、第1登録キー、第2登録キー…の順で、それぞれ第1暗号演算式F1(x)、第2暗号演算式F2(x)…が割り振られている。よって、本例の場合、第1登録キーである第5マスターキー2eに第1暗号演算式F1(x)が、第2登録キーである第1マスターキー2aに第2暗号演算式F2(x)が、第3登録キーである第4マスターキー2dに第3暗号演算式F3(x)が、第4登録キーである第2サブキー2gに第4暗号演算式F4(x)が、第5登録キーである第1サブキー2fに第5暗号演算式F5(x)が、第6登録キーである第2マスターキー2bに第4暗号演算式F6(x)が、第7登録キーである第3サブキー2hに第7暗号演算式F7(x)が、第8登録キーである第3マスターキー2cに第8暗号演算式F8(x)が各々割り振られている。   Also, in the table 18 shown in FIG. 3, a different cryptographic operation formula F (x) is assigned to each registration key. That is, the first cryptographic operation formula F1 (x), the second cryptographic computation formula F2 (x),... Are assigned to these registration keys in the order of the first registration key, the second registration key,. Therefore, in this example, the first cryptographic operation formula F1 (x) is added to the fifth master key 2e that is the first registration key, and the second cryptographic operation formula F2 (x is added to the first master key 2a that is the second registration key. ) Is the third registration key F3 (x) in the fourth master key 2d, which is the third registration key, and the fourth encryption formula F4 (x) is in the second subkey 2g, which is the fourth registration key, The fifth cryptographic operation formula F5 (x) is the first sub key 2f that is the registration key, the fourth cryptographic operation formula F6 (x) is the seventh registration key and the second master key 2b is the sixth registration key. A seventh cryptographic operation formula F7 (x) is allocated to the 3 subkey 2h, and an eighth cryptographic operation formula F8 (x) is allocated to the third master key 2c that is the eighth registration key.

一方、車両キー2にも、キーごとで各々異なる暗号演算式Fa(x)が登録されている。本例の場合、各トランスポンダ11には、図2に示すように、車両1と同様に第1暗号演算式F1(x)〜第8暗号演算式F8(x)が予め用意され、この中から特定の1つがキー側登録実行部20により選び出されて設定される。ところで、登録エリアEのエリア番号Nerと暗号演算式F(x)とは一義的な関係で設定されているので、車両キー2がイモビライザーECU8のテーブル18に登録される際、このキー登録先のエリア番号Nerが分かれば、テーブル18において車両キー2に登録された暗号演算式F(x)の番号も分かるはずである。   On the other hand, the cryptographic operation formula Fa (x) that is different for each key is also registered in the vehicle key 2. In the case of this example, as shown in FIG. 2, each transponder 11 is prepared in advance with the first cryptographic calculation formula F1 (x) to the eighth cryptographic calculation formula F8 (x), as in the case of the vehicle 1. A specific one is selected and set by the key side registration execution unit 20. By the way, since the area number Ner of the registration area E and the cryptographic operation formula F (x) are set in a unique relationship, when the vehicle key 2 is registered in the table 18 of the immobilizer ECU 8, this key registration destination If the area number Ner is known, the number of the cryptographic operation formula F (x) registered in the vehicle key 2 in the table 18 should also be known.

よって、本例の場合、車両側登録実行部19は、車両キー2の登録モードの際、キー登録先の登録エリアEのエリア番号Nerをキー側登録実行部20に通知する。キー側登録実行部20は、使用エリア番号Nerの通知を受け付けると、このエリア番号Nerに対応する暗号演算式F(x)を読み出して、これを使用演算式として設定する。例えば、第5マスターキー2eの場合、これはテーブル18の第1登録エリアE1に登録されるので、車両側登録実行部19は、エリア番号Nerとして第1登録エリアE1をキー側登録実行部20に通知する。そして、キー側登録実行部20は、複数の暗号演算式F1(x)〜F8(x)の中からこの第1登録エリアE1に対応する演算式F(x)、即ち第1暗号演算式F1(x)を選び出し、これを使用暗号演算式として設定する。これにより、第5マスターキー2eには、車両1のテーブル18と同じく第1暗号演算式F1(x)が登録された状態になる。   Therefore, in the case of this example, the vehicle side registration execution part 19 notifies the key side registration execution part 20 of the area number Ner of the registration area E of the key registration destination in the registration mode of the vehicle key 2. When receiving the notification of the use area number Ner, the key-side registration execution unit 20 reads the cryptographic operation formula F (x) corresponding to this area number Ner and sets it as the use operation formula. For example, in the case of the fifth master key 2e, since this is registered in the first registration area E1 of the table 18, the vehicle side registration execution unit 19 uses the first registration area E1 as the area number Ner as the key side registration execution unit 20. Notify Then, the key-side registration execution unit 20 calculates the arithmetic expression F (x) corresponding to the first registration area E1 from among the plurality of cryptographic arithmetic expressions F1 (x) to F8 (x), that is, the first cryptographic arithmetic expression F1. Select (x) and set it as a cryptographic expression used. As a result, the fifth cryptographic key F1 (x) is registered in the fifth master key 2e as in the table 18 of the vehicle 1.

また、イモビライザーECU8には、車両1側においてチャレンジレスポンス認証を管理する認証実行部24が設けられている。認証実行部24は、例えばトランスポンダ11へのチャレンジSch(駆動電波Svc、チャレンジコード、キー番号N等)の発信や、イモビライザーECU8側における暗号演算式F(x)でのレスポンスコードの演算や、トランスポンダ11から受信したレスポンスSrsの正否を見る認証などの各種動作を実行する。   The immobilizer ECU 8 is provided with an authentication execution unit 24 that manages challenge response authentication on the vehicle 1 side. The authentication execution unit 24 sends, for example, a challenge Sch (driving radio wave Svc, challenge code, key number N, etc.) to the transponder 11, calculates a response code in the cryptographic operation formula F (x) on the immobilizer ECU 8, and transponders Various operations such as authentication for checking whether the response Srs received from 11 is correct or not are executed.

イモビライザーECU8には、チャレンジレスポンス認証の通信相手が何であるか、即ち認証相手の車両キー2の種別を確認するキー種別確認部25が設けられている。本例の場合、イモビライザー照合時は、チャレンジSchにキー番号Nが含ませられて発信され、このチャレンジSchに含まれるキー番号Nの照合がトランスポンダ11側において成立してトランスポンダ11がレスポンスSrsを返してくるか否かが確認され、これをレスポンスSrsが返されるまで登録キー順に繰り返される。よって、キー種別確認部25は、チャレンジSchに対するレスポンスSrsの受け付け有無を監視し、レスポンス受け付けを確認すると、このときに発信したチャレンジSchに含まれていたキー番号Nの登録キーを認証相手の車両キー2として認識する。なお、キー種別確認部25が端末種別確認手段に相当する。   The immobilizer ECU 8 is provided with a key type confirmation unit 25 for confirming what the communication partner of challenge response authentication is, that is, the type of the vehicle key 2 of the authentication partner. In the case of this example, at the time of the immobilizer verification, the challenge Sch is transmitted with the key number N included therein, the verification of the key number N included in the challenge Sch is established on the transponder 11 side, and the transponder 11 returns the response Srs. This is repeated in the order of registration keys until a response Srs is returned. Therefore, the key type confirmation unit 25 monitors whether or not the response Srs is accepted for the challenge Sch, and confirms that the response is accepted. When the key type confirmation unit 25 confirms the acceptance of the response, the registration key of the key number N included in the challenge Sch sent at this time Recognized as key 2. The key type confirmation unit 25 corresponds to a terminal type confirmation unit.

また、イモビライザーECU8には、チャレンジレスポンス認証時に使用する暗号演算式F(x)を設定する暗号演算式設定部26が設けられている。暗号演算式設定部26は、キー種別確認部25の確認結果から認証相手を確認し、テーブル18を参照して通信相手に対応する暗号演算式F(x)を同テーブル18から読み出す。続いて、暗号演算式設定部26は、テーブル18から読み出した暗号演算式F(x)を、チャレンジレスポンス認証に使用する暗号演算式F(x)として設定する。そして、暗号演算式設定部26は、この暗号演算式F(x)で認証実行部24にレスポンス照合を実行させる。暗号演算式設定部26が暗号演算式切換手段に相当する。   Further, the immobilizer ECU 8 is provided with a cryptographic operation formula setting unit 26 for setting a cryptographic operation formula F (x) used at the time of challenge response authentication. The cryptographic operation formula setting unit 26 confirms the authentication partner from the confirmation result of the key type confirmation unit 25, and reads the cryptographic operation formula F (x) corresponding to the communication partner from the table 18 with reference to the table 18. Subsequently, the cryptographic operation formula setting unit 26 sets the cryptographic operation formula F (x) read from the table 18 as the cryptographic operation formula F (x) used for challenge response authentication. Then, the cryptographic operation formula setting unit 26 causes the authentication execution unit 24 to execute response verification using this cryptographic operation formula F (x). The cryptographic operation formula setting unit 26 corresponds to the cryptographic operation formula switching means.

まずは最初に、イモビライザーECU8への車両キー2の登録手順を図4に従って説明する。
例えば、車両1において暗号演算式切換システム21を車両キー2の登録モードに入れる所定操作が実行されると、キー登録システム17が登録モードに入って車両側登録実行部19が起動する。ここで、車両1を車両キー2の登録モードに切り換える一例としては、例えば車両1のドアノブを所定回数及び順序で操作する例が挙げられる。車両側登録実行部19は、動作モードが登録モードに切り換わると、トランスポンダ11を起動するために、図4に示すようにコイルアンテナ9から駆動電波SvcをLF電波で発信させる。この駆動電波Svcは、イモビライザー照合時にも発信されるトランスポンダ11の電源となる電波である。
First, the registration procedure of the vehicle key 2 to the immobilizer ECU 8 will be described with reference to FIG.
For example, when a predetermined operation for putting the cryptographic operation switching system 21 into the registration mode of the vehicle key 2 is executed in the vehicle 1, the key registration system 17 enters the registration mode and the vehicle-side registration execution unit 19 is activated. Here, as an example of switching the vehicle 1 to the registration mode of the vehicle key 2, for example, an example in which the door knob of the vehicle 1 is operated a predetermined number of times and in an order can be given. When the operation mode is switched to the registration mode, the vehicle-side registration execution unit 19 transmits the driving radio wave Svc from the coil antenna 9 as an LF radio wave as shown in FIG. 4 in order to activate the transponder 11. This drive radio wave Svc is a radio wave serving as a power source for the transponder 11 that is also transmitted when the immobilizer is collated.

トランスポンダECU12がこの駆動電波Svcを受信すると、キー側登録実行部20が起動状態に切り換わる。キー側登録実行部20は、駆動電波Svcを電源に起動状態に入った際、自身に暗号演算式F(x)が登録されていないことを確認すると、自身の動作モードを登録モードにする。そして、キー側登録実行部20は、登録モードに入ると、その旨を車両側登録実行部19に通知すべくアックをLF電波で返信する。車両側登録実行部19は、車両キー2の登録モードに入って駆動電波Svcを発信した後、所定時間内にアックを受け付けると、トランスポンダ11が登録モードに入ったことを認識する。   When the transponder ECU 12 receives this drive radio wave Svc, the key side registration execution unit 20 switches to the activated state. When the key-side registration executing unit 20 confirms that the cryptographic operation formula F (x) is not registered in the power-on radio wave Svc and enters the start-up state, the key-side registration executing unit 20 sets its own operation mode to the registration mode. Then, when entering the registration mode, the key-side registration execution unit 20 returns an ACK with an LF radio wave to notify the vehicle-side registration execution unit 19 to that effect. The vehicle-side registration execution unit 19 recognizes that the transponder 11 has entered the registration mode when it receives an ACK within a predetermined time after entering the registration mode of the vehicle key 2 and transmitting the drive radio wave Svc.

車両側登録実行部19は、トランスポンダ11が登録モードに入ったことを確認すると、テーブル18の登録エリアEの中でデータ(車両キー2)が書き込まれていないエリア番号Nerを、車両キー2の登録先としてLF電波で発信する。例えば、車両1に初めてキー登録する場合には、エリア番号Nerとして第1登録エリアE1が発信され、仮に第1登録エリアE1及び第2登録エリアE2が使用済みの場合には、エリア番号Nerとして第3登録エリアE3が発信される。   When the vehicle-side registration execution unit 19 confirms that the transponder 11 has entered the registration mode, the vehicle side registration number E in the registration area E of the table 18 is assigned the area number Ner in which no data (vehicle key 2) is written. It transmits by LF radio wave as a registration destination. For example, when first registering a key in the vehicle 1, the first registration area E1 is transmitted as the area number Ner. If the first registration area E1 and the second registration area E2 are used, the area number Ner is used. The third registration area E3 is transmitted.

キー側登録実行部20は、イモビライザーECU8から発信されたエリア番号Nerを受信すると、自身のメモリ15に登録された暗号演算式F(x)の中から、エリア番号Nerに応じた暗号演算式F(x)を読み出し、これを設定登録する。例えば第1登録エリアE1のエリア番号を受け付けた場合には、第1暗号演算式F1(x)が登録され、仮に第3登録エリアE3のエリア番号を受け付けた場合には、第3暗号演算式F3(x)が使用暗号演算式として登録される。キー側登録実行部20は、キー側の式登録が完了すると、アックをLF電波で返信する。車両側登録実行部19は、エリア番号Nerを発信した後、所定時間内にアックを受け付けると、車両キー2側の暗号演算式の選択が完了したと認識し、このとき選択状態にあるエリア番号Nerを登録先として確定する。   When the key-side registration execution unit 20 receives the area number Ner transmitted from the immobilizer ECU 8, the key-side registration execution unit 20 selects a cryptographic calculation formula F corresponding to the area number Ner from among the cryptographic calculation formulas F (x) registered in its own memory 15. (x) is read and registered. For example, when the area number of the first registration area E1 is received, the first cryptographic calculation formula F1 (x) is registered, and when the area number of the third registration area E3 is received, the third cryptographic calculation formula F3 (x) is registered as a cryptographic operation formula for use. When the key-side registration is completed, the key-side registration execution unit 20 returns an ACK with an LF radio wave. When the vehicle side registration execution unit 19 receives the ACK within a predetermined time after transmitting the area number Ner, the vehicle side registration executing unit 19 recognizes that the selection of the cryptographic operation formula on the vehicle key 2 side is completed, and at this time the area number in the selected state Confirm Ner as the registration destination.

車両側登録実行部19は、車両キー2側の暗号演算式の選択が完了したことを確認すると、今度はトランスポンダコードとキー番号Nとを通知させる要求としてキー情報通知要求をトランスポンダ11に発信する。トランスポンダ11は、キー情報通知要求を受信すると、自身のトランスポンダコードとキー番号NとをイモビライザーECU8に返信する。車両側登録実行部19は、トランスポンダ11からトランスポンダコードとキー番号Nとを受け付けると、確定したエリア番号Nerにこれら情報を書き込む。これにより、車両1に登録された車両キー2が、使用暗号演算式が対応付けられた状態で車両1に登録される。   When the vehicle side registration execution unit 19 confirms that the selection of the cryptographic operation formula on the vehicle key 2 side has been completed, this time, the vehicle side registration execution unit 19 sends a key information notification request to the transponder 11 as a request to notify the transponder code and the key number N. . Upon receiving the key information notification request, the transponder 11 returns its own transponder code and key number N to the immobilizer ECU 8. When receiving the transponder code and the key number N from the transponder 11, the vehicle side registration executing unit 19 writes these information in the determined area number Ner. As a result, the vehicle key 2 registered in the vehicle 1 is registered in the vehicle 1 in a state in which the use encryption arithmetic expression is associated.

次に、本例の暗号演算式切換システム21がとる動作を図5及び図6に従って説明する。
キーシリンダ3に車両キー2が挿し込まれると、まず認証実行部24は、図5に示すように、コイルアンテナ9から駆動電波Svcを発信する。車両キー2は、トランスポンダ11でこの駆動電波Svcを受信する。トランスポンダECU12は、駆動電波Svcを受信すると、この駆動電波Svcを電源として起動状態に切り換わり、自身が起動状態に入ったことをイモビライザーECU8に通知すべくアックをLF電波により発信する。認証実行部24は、駆動電波Svcの発信の後にコイルアンテナ9でアックを受信すると、先に発信した駆動電波Svcによりトランスポンダ11が起動状態に切り換わったことを認識する。
Next, operations performed by the cryptographic operation type switching system 21 of this example will be described with reference to FIGS.
When the vehicle key 2 is inserted into the key cylinder 3, the authentication execution unit 24 first transmits a drive radio wave Svc from the coil antenna 9, as shown in FIG. The vehicle key 2 receives this drive radio wave Svc at the transponder 11. When the transponder ECU 12 receives the drive radio wave Svc, the transponder ECU 12 switches to the activated state using the drive radio wave Svc as a power source, and transmits an ACK by LF radio wave to notify the immobilizer ECU 8 that it has entered the activated state. When the ACK is received by the coil antenna 9 after the transmission of the drive radio wave Svc, the authentication execution unit 24 recognizes that the transponder 11 has been switched to the activated state by the drive radio wave Svc transmitted earlier.

認証実行部24は、トランスポンダ11が起動状態に切り換わったことを確認すると、このとき通信相手となっているトランスポンダ11(車両キー2)を特定する動作に入る。本例の場合、認証実行部24は、まずは最初に、テーブル18の第1登録キーのキー番号N、即ちテーブル18の第1登録エリアE1(先頭アドレス)に書き込まれているキー番号Nと、チャレンジレスポンス認証用のチャレンジコードとを、本例のチャレンジSchとしてコイルアンテナ9からLF電波で発信させる。ここでは、第5マスターキー2eのキー番号NがチャレンジSchに乗せられる。   When the authentication execution unit 24 confirms that the transponder 11 has been switched to the activated state, the authentication execution unit 24 enters an operation of identifying the transponder 11 (vehicle key 2) that is the communication partner at this time. In the case of this example, the authentication execution unit 24 firstly has the key number N of the first registration key in the table 18, that is, the key number N written in the first registration area E1 (first address) of the table 18, A challenge code for challenge response authentication is transmitted from the coil antenna 9 by LF radio waves as the challenge Sch of this example. Here, the key number N of the fifth master key 2e is put on the challenge Sch.

キー番号照合部22は、イモビライザーECU8からチャレンジSchを受信すると、まずはこのチャレンジSchに含まれるキー番号Nを、自身のそれと照らし合わせることによりキー番号照合を行う。このとき、キー番号照合部22は、イモビライザーECU8から受け付けたキー番号Nと、トランスポンダECU12のメモリ14に登録されたキー番号Nとを照らし合わせることによりキー番号照合を行う。キー番号照合部22は、キー番号照合が成立することを確認すると次動作に移行し、キー番号照合が成立しなければ、その時点で照合動作を終了して待機する。   When receiving the challenge Sch from the immobilizer ECU 8, the key number matching unit 22 first checks the key number N by comparing the key number N included in the challenge Sch with its own. At this time, the key number verification unit 22 performs key number verification by comparing the key number N received from the immobilizer ECU 8 with the key number N registered in the memory 14 of the transponder ECU 12. When the key number verification unit 22 confirms that the key number verification is established, the key number verification unit 22 proceeds to the next operation. When the key number verification is not established, the key number verification unit 22 ends the verification operation and waits.

このとき、通信相手の車両キー2が例えば第5マスターキー2eであれば、キー番号照合部22はキー番号照合が成立することを確認する。そして、レスポンス演算部23は、チャレンジSch内に含まれるチャレンジコードを、自身が持つ第1暗号演算式F1(x)により計算して、レスポンスコードを演算する。レスポンス演算部23は、レスポンスコードの演算が終了すると、演算結果であるこのレスポンスコードと、自身のメモリ14に登録されたトランスポンダコードとを、レスポンスSrsとして送受信アンテナ13からLF電波で発信させる。   At this time, if the vehicle key 2 of the communication partner is, for example, the fifth master key 2e, the key number verification unit 22 confirms that the key number verification is established. Then, the response calculation unit 23 calculates the response code by calculating the challenge code included in the challenge Sch using the first cryptographic calculation formula F1 (x) that the response calculation unit 23 has. When the response calculation unit 23 finishes calculating the response code, the response code that is the calculation result and the transponder code registered in its own memory 14 are transmitted as a response Srs from the transmission / reception antenna 13 using LF radio waves.

また、キー種別確認部25は、第5マスターキー2eのキー番号Nを乗せたチャレンジSchの発信の後、所定時間内にレスポンスSrsをコイルアンテナ9で受信すると、通信相手の車両キー2が第5マスターキー2eであることを認識する。即ち、キー種別確認部25は、チャレンジSchを発信した後の所定時間内に、アックとしてレスポンスSrsを受信できれば、このときにチャレンジSchに乗せたキー番号Nの車両キー2が通信相手であると認識する。そして、キー種別確認部25は、キー種別確認結果として通信相手が何番目の登録キーであるかを暗号演算式設定部26に通知する。本例の場合、キー種別確認部25は、通信相手が第1登録キーであることを暗号演算式設定部26に通知する。   Further, when the key type confirmation unit 25 receives the response Srs by the coil antenna 9 within a predetermined time after the transmission of the challenge Sch with the key number N of the fifth master key 2e, the key key 2 of the communication partner becomes the first key. Recognize that it is the 5 master key 2e. That is, if the key type confirmation unit 25 can receive the response Srs as an ack within a predetermined time after transmitting the challenge Sch, the vehicle key 2 with the key number N put on the challenge Sch at this time is the communication partner. recognize. Then, the key type confirmation unit 25 notifies the cryptographic operation equation setting unit 26 of what registration key the communication partner is as a key type confirmation result. In the case of this example, the key type confirmation unit 25 notifies the cryptographic operation formula setting unit 26 that the communication partner is the first registration key.

暗号演算式設定部26は、キー種別確認部25からキー種別確認結果を受け付けると、テーブル18を参照してこのときの通信相手に応じた暗号演算式F(x)を選び出し、選び出した暗号演算式F(x)を使用暗号演算式として設定する。このとき、暗号演算式設定部26は、通信相手が第1登録キーであること、即ち第5マスターキー2eであることを受け付けるので、第1登録キー用の暗号演算式である第1暗号演算式F1(x)を使用暗号演算式として設定する。   Upon receiving the key type confirmation result from the key type confirmation unit 25, the cryptographic operation formula setting unit 26 refers to the table 18 and selects the cryptographic operation formula F (x) corresponding to the communication partner at this time, and selects the selected cryptographic operation. Formula F (x) is set as a cryptographic operation formula. At this time, since the cryptographic operation formula setting unit 26 accepts that the communication partner is the first registration key, that is, the fifth master key 2e, the first cryptographic computation that is the cryptographic operation formula for the first registration key. Formula F1 (x) is set as a cryptographic operation formula.

この暗号演算式設定後、認証実行部24は、第1暗号演算式F1(x)で自身もチャレンジコードを演算してレスポンスコードを作成し、このレスポンスコードを、トランスポンダ11から受け付けたレスポンスコードに照らし合わせてレスポンス照合を行う。そして、認証実行部24は、レスポンス照合の成立を確認すると、続いては同じレスポンスSrs内に含まれるトランスポンダコードによりコード照合を実行する。認証実行部24は、このコード照合も成立を確認すると、チャレンジレスポンス認証が成立したと認識し、イモビライザーロックを解除する。   After this cryptographic operation formula is set, the authentication execution unit 24 also calculates a challenge code by itself using the first cryptographic calculation formula F1 (x), creates a response code, and uses this response code as the response code received from the transponder 11. Check the response against this. And if the authentication execution part 24 confirms establishment of response collation, it will perform code collation by the transponder code contained in the same response Srs succeedingly. When the authentication execution unit 24 confirms that this code verification is also established, the authentication execution unit 24 recognizes that the challenge response authentication is established, and releases the immobilizer lock.

一方、例えば図6に示すように、イモビライザーECU8から第1登録キー(第5マスターキー2e)のキー番号Nを乗せたチャレンジSchが発信された際、通信相手が第5マスターキー2eではないと、イモビライザーECU8とトランスポンダECU12とでキー番号Nが一致しないので、キー番号照合部22はキー番号照合の成立を認識しない。このため、トランスポンダECU12は、以降に続く動作、即ちレスポンス演算の動作をとることができず、レスポンスSrsをイモビライザーECU8に返す動作をとらない。   On the other hand, for example, as shown in FIG. 6, when the challenge Sch with the key number N of the first registration key (fifth master key 2e) is transmitted from the immobilizer ECU 8, the communication partner is not the fifth master key 2e. Since the key number N does not match between the immobilizer ECU 8 and the transponder ECU 12, the key number matching unit 22 does not recognize the establishment of the key number matching. For this reason, the transponder ECU 12 cannot take the subsequent operation, that is, the response calculation operation, and does not take the operation of returning the response Srs to the immobilizer ECU 8.

よって、認証実行部24は、第1登録キーのキー番号Nを乗せたチャレンジSchを発信しても、所定時間内にこのレスポンスSrsを受け取ることができないので、次の動作に移り、今度は第2登録キーのキー番号Nを乗せたチャレンジSchを発信させて、通信相手を確認する。そして、認証実行部24は、チャレンジ発信の後の所定時間内にレスポンスを受け付けることができなければ、次の登録キーのキー番号Nを乗せたチャレンジSchを発信し、レスポンスSrsを受け付けるまでこの動作を繰り返し行う。そして、認証実行部24は、レスポンスSrsを受け付けることができた番号の登録キーに準じた暗号演算式F(x)を使用暗号演算式として設定し、レスポンス照合を実行する。   Therefore, even if the authentication execution unit 24 sends the challenge Sch with the key number N of the first registration key, the authentication execution unit 24 cannot receive this response Srs within a predetermined time. 2 Challenge Sch with the key number N of the registration key is transmitted to confirm the communication partner. If the authentication execution unit 24 cannot receive a response within a predetermined time after the challenge transmission, the authentication execution unit 24 transmits a challenge Sch carrying the key number N of the next registration key, and performs this operation until the response Srs is received. Repeat. Then, the authentication execution unit 24 sets the cryptographic calculation formula F (x) according to the registration key of the number that can accept the response Srs as the usage cryptographic calculation formula, and executes response verification.

また、認証実行部24は、チャレンジSchの発信に際して、自身に登録された8本の車両キー2のキー番号Nを全て送っても、トランスポンダ11からレスポンスSrsを受け付けることができなければ、通信相手の車両キー2は他車両のキーであると認識して、認証動作を強制終了する。一方、トランスポンダ11は、駆動電波Svcによる電源が切れた時点で電源オフに戻る。   If the authentication execution unit 24 does not receive the response Srs from the transponder 11 even if it sends all the key numbers N of the eight vehicle keys 2 registered in itself when the challenge Sch is transmitted, The vehicle key 2 is recognized as a key of another vehicle, and the authentication operation is forcibly terminated. On the other hand, the transponder 11 returns to the power-off state when the power source by the driving radio wave Svc is turned off.

以上により、本例においては、車両1に複数の車両キー2を登録可能とするとともに、チャレンジレスポンス認証用の暗号演算式F(x)を登録キーの数に合わせて車両1に複数用意し、この暗号演算式F(x)を登録キーごとに変更可能とした。このため、例えば1つの暗号演算式F(x)を複数の車両キー2で共用する場合に比べて、暗号演算式F(x)の解析を困難にすることが可能となるので、認証を不正に成立させられる心配が少なくなる。よって、車両盗難に対して高いセキュリティ性が確保される。また、車両キー2を登録式としたので、登録順に認証が実行されるので、ユーザの要望に応じた認証順序を設定することが可能となり、ひいてはユーザ満足度を満たすことが可能となる。   As described above, in this example, a plurality of vehicle keys 2 can be registered in the vehicle 1, and a plurality of cryptographic operation formulas F (x) for challenge response authentication are prepared in the vehicle 1 according to the number of registration keys. This cryptographic operation formula F (x) can be changed for each registration key. For this reason, for example, it is possible to make it difficult to analyze the cryptographic operation formula F (x) as compared with the case where one cryptographic operation formula F (x) is shared by a plurality of vehicle keys 2, so that the authentication is illegal. There is less worry about being established. Therefore, high security against vehicle theft is ensured. Further, since the vehicle key 2 is a registration type, authentication is performed in the order of registration, so that it is possible to set an authentication order according to the user's request, thereby satisfying user satisfaction.

本実施形態の構成によれば、以下に記載の効果を得ることができる。
(1)イモビライザーECU8(テーブル18)に登録されている車両キー2ごとに暗号演算式F(x)を分けたので、チャレンジレスポンス認証で使用する暗号演算式F(x)を、登録キーごとに変更することができる。このため、各車両キー2では各々異なる暗号演算式F(x)で認証が実行されるので、例えば複数の車両キー2で1つの同じ暗号演算式F(x)を共用する場合に比べて、暗号演算式F(x)の不正読み取りに対する耐性を高くすることができる。これにより、暗号演算式F(x)を解析し難くすることが可能となり、ひいては車両盗難に対するセキュリティ性も高いものとすることができる。
According to the configuration of the present embodiment, the following effects can be obtained.
(1) Since the cryptographic calculation formula F (x) is divided for each vehicle key 2 registered in the immobilizer ECU 8 (table 18), the cryptographic calculation formula F (x) used for challenge response authentication is set for each registration key. Can be changed. For this reason, since each vehicle key 2 performs authentication with a different cryptographic calculation formula F (x), for example, compared to a case where a plurality of vehicle keys 2 share one and the same cryptographic calculation formula F (x). The resistance against illegal reading of the cryptographic operation formula F (x) can be increased. As a result, it is possible to make it difficult to analyze the cryptographic operation formula F (x), and as a result, security against vehicle theft can be improved.

(2)イモビライザーECU8とトランスポンダECU12との各々に、予め複数の暗号演算式F(x),F(x)…を用意しておき、車両キー2を車両1に登録する際に、これら暗号演算式F(x),F(x)…の中のどれを使用するのかを選択する形式をとっている。よって、暗号演算式F(x)の登録に際して、例えば暗号演算式F(x)を実際に通信で相手側に飛ばすという形式を用いずに済むので、暗号演算式F(x)自体が盗聴される状況にならない。よって、暗号演算式F(x)の不正読み取りを一層生じ難くすることができる。   (2) A plurality of cryptographic calculation formulas F (x), F (x)... Are prepared in advance in each of the immobilizer ECU 8 and the transponder ECU 12, and these cryptographic calculations are performed when the vehicle key 2 is registered in the vehicle 1. It takes the form of selecting which of the formulas F (x), F (x). Therefore, when registering the cryptographic operation formula F (x), for example, it is not necessary to use a format in which the cryptographic operation formula F (x) is actually skipped to the other side by communication, so that the cryptographic operation formula F (x) itself is wiretapped. The situation does not become. Therefore, it is possible to further prevent unauthorized reading of the cryptographic operation formula F (x).

(3)車両キー2に複数用意された暗号演算式F(x),F(x)…のうちどれを選択設定するのかは、暗号演算式F(x)の登録時に、イモビライザーECU8から登録エリアEのエリア番号Nerを車両キー2に通知することにより実行される。よって、車両キー2における暗号演算式F(x)の選択設定を、車両1から登録エリアEのエリア番号Nerを車両キー2に通知するという簡素な形式によって実行することができる。   (3) Which of the plurality of cryptographic calculation formulas F (x), F (x)... Prepared for the vehicle key 2 is selected and set is determined by the immobilizer ECU 8 from the registration area when the cryptographic calculation formula F (x) is registered. This is executed by notifying the vehicle key 2 of the area number Ner of E. Therefore, the selection setting of the cryptographic operation formula F (x) in the vehicle key 2 can be executed in a simple format in which the vehicle key 2 notifies the vehicle key 2 of the area number Ner of the registration area E.

(4)チャレンジレスポンス認証の際、車両キー2に対して順番にキー番号Nを出して、これに応答できるか否かを見ることにより、車両キー2がマスターキー2a〜2e及びサブキー2f〜2hの中のどのキー種であるのかが確認される。このため、キー番号Nを出してその応答の有無を見るという簡単な形式で車両キー2の種別を確認することができる。   (4) At the time of challenge response authentication, the key number N is issued in order with respect to the vehicle key 2, and it is checked whether or not the vehicle key 2 can respond to it, so that the vehicle key 2 becomes the master keys 2a to 2e and the sub keys 2f to 2h. The key type in the is confirmed. For this reason, the type of the vehicle key 2 can be confirmed in a simple format in which the key number N is issued and the presence or absence of the response is seen.

(5)チャレンジレスポンス認証の際、キー番号Nを順番に車両キー2に送って、通信相手を1つずつ順番に確認する。このため、本例のように1つの車両1に対して複数の車両キー2が通信相手として存在する場合であっても、複数の車両キー2が一度に同時に車両1にアクセスするような状況にならずに済むので、認証を問題なく実行させることができる。   (5) At the time of challenge response authentication, the key numbers N are sent to the vehicle key 2 in order, and the communication partners are confirmed one by one in order. For this reason, even when a plurality of vehicle keys 2 exist as communication partners for one vehicle 1 as in this example, the situation is such that a plurality of vehicle keys 2 access the vehicle 1 at the same time. Authentication can be executed without any problem.

なお、実施形態はこれまでに述べた構成に限らず、以下の態様に変更してもよい。
・ 暗号演算式切換システム21の採用対象は、必ずしもイモビライザーシステム7であることに限定されない。例えば、車両1からキー返信要求としてリクエストを発信させ、このリクエストに応答してキー2が返信してくるIDコードで照合を行うシステム、いわゆるキー操作フリーシステムに応用してもよい。
Note that the embodiment is not limited to the configuration described so far, and may be modified as follows.
The adoption target of the cryptographic operation switching system 21 is not necessarily limited to the immobilizer system 7. For example, the present invention may be applied to a so-called key operation free system in which a request is transmitted as a key reply request from the vehicle 1 and collation is performed using an ID code returned from the key 2 in response to the request.

・ 車両1は、前述したキー操作フリーシステムとイモビライザーシステム7の両方を備えるものでもよい。また、この場合、キー操作フリーシステムを管理する制御IC(Integrated Circuit)に、本例のトランスポンダ11の機能を組み込んで一体化してもよい。   The vehicle 1 may include both the key operation free system and the immobilizer system 7 described above. In this case, the function of the transponder 11 of this example may be integrated into a control IC (Integrated Circuit) that manages the key operation free system.

・ イモビライザー照合の開始条件は、必ずしも車両キー2がキーシリンダ3に挿し込まれたことに限定されない。例えば、シフトレバーがパーキング位置に位置した状態でブレーキペダルが踏み込まれたことを開始条件としてもよい。   The start condition for immobilizer verification is not necessarily limited to the vehicle key 2 being inserted into the key cylinder 3. For example, the start condition may be that the brake pedal is depressed while the shift lever is in the parking position.

・ イモビライザー通信の周波数は、必ずしもLF帯の電波で行われることに限らず、例えばUHF(Ultra High Frequency)帯を使用してもよい。
・ テーブル18は、必ずしも登録キーと暗号演算式F(x)とを関連付けた表のような形式をとることに限らず、要はどのキー番号Nのときにどの暗号演算式F(x)を使用するのかが分かれば、その形式は特に限定されない。
-The frequency of immobilizer communication is not necessarily performed by radio waves in the LF band, and, for example, a UHF (Ultra High Frequency) band may be used.
The table 18 is not necessarily in the form of a table in which the registration key and the cryptographic operation formula F (x) are associated with each other. In short, which cryptographic operation formula F (x) is given at which key number N If it is known whether to use, the format is not particularly limited.

・ 車両キー2の登録は、例えば登録動作時において車両キー2から暗号演算式F(x)が車両1に向けて発信され、これをキー情報と関連付けて車両1に登録する方式を採用してもよい。   -For registration of the vehicle key 2, for example, a cryptographic operation formula F (x) is transmitted from the vehicle key 2 to the vehicle 1 during the registration operation, and this is registered in the vehicle 1 in association with the key information. Also good.

・ 車両キー2には、予め複数の暗号演算式F(x),F(x)…が用意されていることに限定されず、例えば1つのみ用意されている構成を採用してもよい。
・ キー登録システム17を登録モードにする操作態様は、必ずしもドアノブを用いた形式をとることに限定されず、車両1に設置された他の操作機器を使用してもよし、或いは専用の登録ツールを使用するものでもよい。
The vehicle key 2 is not limited to having a plurality of cryptographic formulas F (x), F (x)... Prepared in advance, and for example, a configuration in which only one is prepared may be adopted.
The operation mode for setting the key registration system 17 to the registration mode is not necessarily limited to the form using the door knob, and other operation devices installed in the vehicle 1 may be used, or a dedicated registration tool May be used.

・ イモビライザーECU8及びトランスポンダ11の間の認証と、イモビライザーECU8及びエンジンECU6の間の認証とで、必ずしも同じ暗号演算式F(x)を用いることに限らず、これらの間で暗号演算式F(x)を異ならせてもよい。   The authentication between the immobilizer ECU 8 and the transponder 11 and the authentication between the immobilizer ECU 8 and the engine ECU 6 are not necessarily limited to using the same cryptographic operation formula F (x), but the cryptographic operation formula F (x ) May be different.

・ 登録モードに入った際、車両キー2の種別を確認する方式は、例えば車両キー2に種別を問い合わせて、キー種が何であるかを判定する方式を採用してもよい。
・ 暗号演算式F(x)は、例えばAES(Advanced Encryption Standard)暗号やDES(Data Encryption Standard)暗号などの種々の形式のものが採用可能である。
As a method for confirming the type of the vehicle key 2 when entering the registration mode, for example, a method may be employed in which the type is inquired of the vehicle key 2 and the key type is determined.
As the cryptographic operation formula F (x), various types such as AES (Advanced Encryption Standard) cipher and DES (Data Encryption Standard) cipher can be adopted.

・ 通信マスタと通信端末との通信形式は、必ずしも無線に限定されず、例えば有線としてもよい。
・ 本例の技術思想の採用対象は、必ずしも車両1に限定されず、種々の装置や機器に応用してもよい。よって、通信マスタはイモビライザーECU8(車両1)に限らないし、また通信端末はトランスポンダ11(車両キー2)に限るものではなく、種々のものが採用可能である。
The communication format between the communication master and the communication terminal is not necessarily limited to wireless, and may be wired, for example.
-The adoption object of the technical idea of this example is not necessarily limited to the vehicle 1, and may be applied to various apparatuses and devices. Therefore, the communication master is not limited to the immobilizer ECU 8 (vehicle 1), and the communication terminal is not limited to the transponder 11 (vehicle key 2), and various types can be adopted.

次に、上記実施形態及び別例から把握できる技術的思想について、それらの効果とともに以下に追記する。
(1)請求項1〜4のいずれかにおいて、前記レスポンスには、前記チャレンジレスポンス認証の応答であるレスポンスコードと、前記通信端末の固有IDである認証コードとが含まれ、前記チャレンジレスポンス認証は、前記レスポンスと前記認証コードとの両方の照合成立を判定する認証となっている。この場合、認証レベルをより高いものとすることができる。
Next, technical ideas that can be grasped from the above-described embodiment and other examples will be described below together with their effects.
(1) In any one of claims 1 to 4, the response includes a response code that is a response to the challenge response authentication and an authentication code that is a unique ID of the communication terminal. The authentication is used to determine whether the response and the authentication code are verified. In this case, the authentication level can be higher.

2(2a〜2h)…登録端末としてのキー、8…通信マスタとしてのイモビライザーECU、11…通信端末(通信相手)としてのトランスポンダ、18…テーブル、19…登録手段を構成する車両側登録実行部、20…登録手段を構成するキー側登録実行部、25…端末種別確認手段としてのキー種別確認部、26…暗号演算式切換手段としての暗号演算式設定部、Sch…チャレンジ、Srs…レスポンス、F(x)(F1(x)〜F8(x))…暗号演算式、N…端末種、端末番号を構成するキー番号、E(E1〜E8)…登録エリア、Ner…エリア番号。   2 (2a to 2h): Key as a registration terminal, 8: Immobilizer ECU as a communication master, 11: Transponder as a communication terminal (communication partner), 18 ... Table, 19 ... Vehicle side registration execution unit constituting registration means , 20... Key side registration execution unit constituting the registration unit, 25... Key type confirmation unit as the terminal type confirmation unit, 26... Cryptographic operation formula setting unit as the cryptographic operation type switching unit, Sch. Challenge, Srs. F (x) (F1 (x) to F8 (x))... Cryptographic operation formula, N... Terminal type, key number constituting the terminal number, E (E1 to E8)... Registration area, Ner.

Claims (5)

通信マスタからその通信相手である通信端末にチャレンジを送って、当該通信端末にその暗号演算式により当該チャレンジのレスポンスを演算させ、該演算後に当該レスポンスを前記通信マスタに送り返し、前記通信マスタにも該通信マスタが持つ暗号演算式により前記チャレンジのレスポンスを演算させて、これら2者のレスポンスを照らし合わせることで前記2者の認証を行うチャレンジレスポンス式の認証システムにおいて、
前記通信マスタに前記通信端末を前記暗号演算式と対応付けた状態で登録可能な登録手段と、
前記通信マスタが前記通信端末と認証状態に入った際、そのときに通信相手となっている前記通信端末の端末種を確認する端末種別確認手段と、
前記端末種別確認手段により割り出された前記通信端末が、前記登録手段により登録された登録端末の中のどれであるのかを選び出し、当該選び出した該登録端末に対応した暗号演算式を前記認証時に使用することにより、前記暗号演算式を前記登録端末ごとに切り換える暗号演算式切換手段と
を備えたことを特徴とする認証システム。
Sending a challenge from the communication master to the communication terminal that is the communication partner, causing the communication terminal to calculate the response of the challenge by the cryptographic operation formula, and sending the response back to the communication master after the calculation, also to the communication master In the challenge response type authentication system that performs the response of the challenge by the cryptographic operation formula possessed by the communication master and authenticates the two parties by comparing the responses of the two parties,
Registration means capable of registering the communication terminal in a state associated with the cryptographic operation formula in the communication master;
When the communication master enters an authentication state with the communication terminal, a terminal type confirmation unit for confirming a terminal type of the communication terminal that is a communication partner at that time,
The communication terminal determined by the terminal type confirmation unit is selected from among the registered terminals registered by the registration unit, and a cryptographic operation expression corresponding to the selected registered terminal is selected during the authentication. An authentication system comprising: a cryptographic operation formula switching means for switching the cryptographic operation formula for each of the registered terminals when used.
前記登録手段は、前記通信マスタ及び前記通信端末の両方において、これら2者の各々に予め用意されている複数の暗号演算式の群の中から特定の同じ1つを選び出し、これを前記認証に使用する演算式として前記2者の各々に設定することを特徴とする請求項1に記載の認証システム。   The registration means selects a specific same one from a plurality of groups of cryptographic expressions prepared in advance for each of the two parties in both the communication master and the communication terminal, and uses this for the authentication. The authentication system according to claim 1, wherein each of the two parties is set as an arithmetic expression to be used. 前記登録手段は、前記暗号演算式とエリア番号とが対応付けられた登録エリアを前記通信マスタ側の通信端末の登録先として持ち、前記通信マスタに前記通信端末を登録するに際して、前記登録エリアのエリア番号を前記通信端末に通知することにより、当該エリア番号に準じた暗号演算式を前記通信端末で使用する暗号演算式として登録させ、一方で前記通信マスタにおいては前記エリア番号と当該通信端末とを対応付けて登録することにより、前記通信マスタ側に登録された前記通信端末と前記暗号演算式とを対応付けることを特徴とする請求項2に記載の認証システム。   The registration means has a registration area in which the cryptographic operation formula and an area number are associated as a registration destination of the communication terminal on the communication master side, and when registering the communication terminal in the communication master, By notifying the communication terminal of the area number, the cryptographic operation formula according to the area number is registered as the cryptographic operation formula used in the communication terminal, while the communication master includes the area number and the communication terminal. The authentication system according to claim 2, wherein the communication terminal registered on the communication master side and the cryptographic operation expression are associated with each other by registering them in association with each other. 前記端末種別確認手段は、前記チャレンジに前記通信端末の端末番号を含ませることにより前記通信端末に前記端末番号の照合を実行させ、当該照合が成立せずに前記レスポンスが前記通信マスタに返信されてこなければ、今度は次番号の前記端末番号を前記チャレンジに付加して前記端末番号の照合を実行させ、この動作を前記レスポンスの返信を受け付けるまで繰り返すことにより、前記通信マスタの通信相手を確認することを特徴とする請求項1〜3のうちいずれか一項に記載の認証システム。   The terminal type confirmation means causes the communication terminal to execute the terminal number verification by including the terminal number of the communication terminal in the challenge, and the response is returned to the communication master without the verification being established. If not, this time, the terminal number of the next number is added to the challenge, the terminal number is collated, and this operation is repeated until a response is received, thereby confirming the communication partner of the communication master. The authentication system according to any one of claims 1 to 3, wherein: 通信マスタからその通信相手である通信端末にチャレンジを送って、当該通信端末にその暗号演算式により当該チャレンジのレスポンスを演算させ、該演算後に当該レスポンスを前記通信マスタに送り返し、前記通信マスタにも該通信マスタが持つ暗号演算式により前記チャレンジのレスポンスを演算させて、これら2者のレスポンスを照らし合わせることで前記2者の認証を行うチャレンジレスポンス式の認証方法において、
前記通信マスタに前記通信端末を前記暗号演算式と対応付けた状態で登録可能とし、前記通信マスタが前記通信端末と認証状態に入った際、そのときに通信相手となっている前記通信端末の端末種を確認するとともに、当該通信端末が登録端末の中のどれであるのかを選び出し、当該選び出した該登録端末に対応した暗号演算式を前記認証時に使用することにより、前記暗号演算式を前記登録端末ごとに切り換えることを特徴とする認証方法。
Sending a challenge from the communication master to the communication terminal that is the communication partner, causing the communication terminal to calculate the response of the challenge by the cryptographic operation formula, and sending the response back to the communication master after the calculation, also to the communication master In the challenge response type authentication method for performing authentication of the two parties by comparing the responses of the two parties by calculating the response of the challenge by the cryptographic calculation formula possessed by the communication master,
The communication terminal can be registered in the state associated with the cryptographic operation formula in the communication master, and when the communication master enters the authentication state with the communication terminal, the communication terminal that is the communication partner at that time Confirming the terminal type, selecting which of the registered terminals the communication terminal is, and using the cryptographic operation formula corresponding to the selected registered terminal at the time of the authentication, An authentication method characterized by switching for each registered terminal.
JP2009102143A 2009-04-20 2009-04-20 Authentication system and authentication method Pending JP2010250748A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009102143A JP2010250748A (en) 2009-04-20 2009-04-20 Authentication system and authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009102143A JP2010250748A (en) 2009-04-20 2009-04-20 Authentication system and authentication method

Publications (1)

Publication Number Publication Date
JP2010250748A true JP2010250748A (en) 2010-11-04

Family

ID=43312972

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009102143A Pending JP2010250748A (en) 2009-04-20 2009-04-20 Authentication system and authentication method

Country Status (1)

Country Link
JP (1) JP2010250748A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013055420A (en) * 2011-09-01 2013-03-21 Tokai Rika Co Ltd Secret key registration system and secret key registration method
KR20140048554A (en) * 2012-10-16 2014-04-24 콘티넨탈 오토모티브 시스템 주식회사 Plurality of fob detecting system of vehicle and method thereof
KR101535034B1 (en) * 2014-08-20 2015-07-07 현대자동차주식회사 System for registering a plurality of smart key and method thereof
CN114267100A (en) * 2021-11-11 2022-04-01 北京智芯微电子科技有限公司 Unlocking authentication method and device, security chip and electronic key management system
CN114954591A (en) * 2021-07-26 2022-08-30 长城汽车股份有限公司 Multi-vehicle key re-pairing method and device, electronic equipment and storage medium

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0918469A (en) * 1995-06-30 1997-01-17 Canon Inc Equipment and system for cipher communication and ciphering device
JPH10175512A (en) * 1996-10-14 1998-06-30 Denso Corp Theft-proofing device using code type transponder
JPH11334534A (en) * 1998-05-28 1999-12-07 Denso Corp Key collating device
JP2000274124A (en) * 1999-03-25 2000-10-03 Mazda Motor Corp Keyless entry system
JP2004306941A (en) * 2003-03-27 2004-11-04 Kubota Corp Antitheft system of vehicle
JP2007176320A (en) * 2005-12-28 2007-07-12 Yuhshin Co Ltd Security system using with electronic key

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0918469A (en) * 1995-06-30 1997-01-17 Canon Inc Equipment and system for cipher communication and ciphering device
JPH10175512A (en) * 1996-10-14 1998-06-30 Denso Corp Theft-proofing device using code type transponder
JPH11334534A (en) * 1998-05-28 1999-12-07 Denso Corp Key collating device
JP2000274124A (en) * 1999-03-25 2000-10-03 Mazda Motor Corp Keyless entry system
JP2004306941A (en) * 2003-03-27 2004-11-04 Kubota Corp Antitheft system of vehicle
JP2007176320A (en) * 2005-12-28 2007-07-12 Yuhshin Co Ltd Security system using with electronic key

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013055420A (en) * 2011-09-01 2013-03-21 Tokai Rika Co Ltd Secret key registration system and secret key registration method
KR20140048554A (en) * 2012-10-16 2014-04-24 콘티넨탈 오토모티브 시스템 주식회사 Plurality of fob detecting system of vehicle and method thereof
KR101535034B1 (en) * 2014-08-20 2015-07-07 현대자동차주식회사 System for registering a plurality of smart key and method thereof
CN114954591A (en) * 2021-07-26 2022-08-30 长城汽车股份有限公司 Multi-vehicle key re-pairing method and device, electronic equipment and storage medium
CN114954591B (en) * 2021-07-26 2023-09-05 长城汽车股份有限公司 Method and device for pairing multiple keys, electronic equipment and storage medium
CN114267100A (en) * 2021-11-11 2022-04-01 北京智芯微电子科技有限公司 Unlocking authentication method and device, security chip and electronic key management system
CN114267100B (en) * 2021-11-11 2024-05-14 北京智芯微电子科技有限公司 Unlocking authentication method and device, security chip and electronic key management system

Similar Documents

Publication Publication Date Title
JP6908451B2 (en) Car sharing system and car sharing method
JP6445235B2 (en) Method of pairing mobile phone and automobile, and locking / unlocking system
JP5922419B2 (en) Wireless communication system
JP5189073B2 (en) Personal property, in particular a method, computer program and personal property for protecting automobiles from unauthorized use
JP5973224B2 (en) Electronic key registration method
EP2672654B1 (en) Electronic key registration system
WO2013114972A1 (en) Electronic-key registration method and electronic-key registration system
JP5248930B2 (en) Cryptographic communication system and cryptographic key update method
JP6441615B2 (en) Electronic key system
JP5221476B2 (en) Vehicle electronic key system
JP5421202B2 (en) Portable machine
CN111989706A (en) Sharing system
JP2010250748A (en) Authentication system and authentication method
JP5189432B2 (en) Cryptographic data communication system
JP7057944B2 (en) Authentication system and authentication method
JP2011170530A (en) Device for setting encryption of authentication system
JP2011164912A (en) Encryption operation expression setting device of authentication system
JP2010180596A (en) Electronic key system and key authentication method
JP5313754B2 (en) Authentication system and authentication method
JP6616179B2 (en) Electronic key system
JP2010250746A (en) Authentication system and authentication method
JP6212437B2 (en) Electronic key system
JP7428995B2 (en) Authentication system and authentication method
JP5647030B2 (en) Electronic key registration system
JP2020004044A (en) Authentication system and authentication method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111017

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130123

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130129

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130528