JP5189432B2 - Cryptographic data communication system - Google Patents

Cryptographic data communication system Download PDF

Info

Publication number
JP5189432B2
JP5189432B2 JP2008202120A JP2008202120A JP5189432B2 JP 5189432 B2 JP5189432 B2 JP 5189432B2 JP 2008202120 A JP2008202120 A JP 2008202120A JP 2008202120 A JP2008202120 A JP 2008202120A JP 5189432 B2 JP5189432 B2 JP 5189432B2
Authority
JP
Japan
Prior art keywords
authentication
information
encryption
code
target device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008202120A
Other languages
Japanese (ja)
Other versions
JP2010041410A (en
Inventor
耕平 岸本
大輔 河村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Rika Co Ltd
Original Assignee
Tokai Rika Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai Rika Co Ltd filed Critical Tokai Rika Co Ltd
Priority to JP2008202120A priority Critical patent/JP5189432B2/en
Publication of JP2010041410A publication Critical patent/JP2010041410A/en
Application granted granted Critical
Publication of JP5189432B2 publication Critical patent/JP5189432B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)

Description

本発明は、認証を実施する装置間で互いに共通の暗号鍵を持ち合い、該装置間で共通の情報を共通の暗号鍵で暗号化した結果を交換することにより認証を行う暗号データ通信システムに関する。   The present invention relates to an encrypted data communication system that performs authentication by having a common encryption key between apparatuses that perform authentication and exchanging a result obtained by encrypting common information between the apparatuses using a common encryption key.

従来、例えば特許文献1に示されるように、送信端末と受信端末との間でメッセージを暗号化して通信する暗号データ通信システムが知られている。
この送信端末及び受信端末には、それらの間で共通の暗号鍵と、同じくそれらの間で共通の数列とが記憶されている。送信端末は、メッセージをnビット(n:正の整数)毎に分割したメッセージ部と、数列をmビット(m:正の整数)毎に分割した数列部とを結合してブロックを生成し、該ブロックをAESで暗号化し、該暗号結果を受信端末へ送信する。受信端末は、受信した暗号結果をAESで復号化してブロックを生成し、該ブロックをメッセージ部と数列部とに分割する。受信端末は、送信端末と共通の数列をmビット(m:正の整数)毎に分割して生成した数列部と、復号後の数列部とを比較し、それらが一致する場合に、復号後のメッセージを取得する。
特開2005−114870号公報
Conventionally, as disclosed in, for example, Patent Document 1, an encrypted data communication system in which a message is encrypted and communicated between a transmission terminal and a reception terminal is known.
The transmitting terminal and the receiving terminal store an encryption key that is common between them and a number sequence that is also common between them. The transmitting terminal generates a block by combining a message part obtained by dividing a message every n bits (n: positive integer) and a number part obtained by dividing a number sequence every m bits (m: positive integer), The block is encrypted with AES, and the encryption result is transmitted to the receiving terminal. The receiving terminal generates a block by decrypting the received encryption result with AES, and divides the block into a message part and a sequence part. The receiving terminal compares the number sequence generated by dividing the number sequence common to the transmitting terminal into m bits (m: positive integer) and the number sequence after decoding, and if they match, Get the message.
JP 2005-114870 A

しかし、従来の暗号データ通信システムによると、受信端末は、送信端末から送信された暗号結果を復号化するために、送信端末で暗号化された1ブロック分の暗号結果を全て受信してから、該暗号結果の復号化及び認証をしなければならず、送信端末で暗号化された全ての暗号結果を受信し、認証するのに時間を要するという不都合がある。   However, according to the conventional encrypted data communication system, the receiving terminal receives all the encrypted results for one block encrypted by the transmitting terminal in order to decrypt the encrypted result transmitted from the transmitting terminal. The encryption result must be decrypted and authenticated, and it takes time to receive and authenticate all the encrypted results encrypted at the transmitting terminal.

本発明は、こうした実情に鑑みてなされたものであって、その目的は、認証を行う装置間で授受される情報量を、暗号化に必要な情報量よりも少なくすることが可能な暗号データ通信システムを提供することにある。   The present invention has been made in view of such circumstances, and the purpose thereof is encrypted data capable of reducing the amount of information exchanged between devices that perform authentication less than the amount of information necessary for encryption. It is to provide a communication system.

請求項1に記載の発明は、認証装置及び該認証装置に登録された対象装置の間で共通の暗号鍵を持ち合い、前記対象装置と前記認証装置との間で共有される共通の情報に対して前記対象装置が前記共通の暗号鍵を使用して暗号化した暗号結果を、認証情報として前記認証装置へ送信し、該認証装置が前記認証情報として受信した前記対象装置側の暗号結果と、前記共通の情報に対して前記認証装置が前記共通の暗号鍵を使用して暗号化した暗号結果とを比較してそれらが一致した場合に前記認証装置が前記対象装置の正当性を認証する暗号データ通信システムであって、前記対象装置は、認証開始操作が入力される入力部と、該入力部に前記認証開始操作が入力されると、該対象装置に固有の識別情報に前記入力部が操作される毎に生成される入力履歴情報を付加した加算情報を、前記共通の暗号鍵を使用して暗号化した暗号結果の一部を、前記認証装置との間で予め取り決められた第1の抽出規則に基づいて抽出し、該暗号結果の一部を第1の認証情報として前記認証装置に送信する第1通信手段と、前記認証装置から送信された乱数情報を受信すると、前記対象装置に固有の識別情報に受信した前記乱数情報を付加した加算情報を、前記共通の暗号鍵を使用して暗号化した暗号結果の一部を、前記認証装置との間で予め取り決められた前記第1の抽出規則とは異なる第2の抽出規則に基づいて抽出し、該暗号結果の一部を第2の認証情報として前記認証装置に送信する第2通信手段とを備え、前記認証装置は、前記第1の認証情報を受信した場合、自身に登録された前記対象装置固有の識別情報に前記第1の認証情報を受信する毎に生成される入力履歴情報を付加した加算情報を、前記共通の暗号鍵を使用して暗号化した暗号結果の一部を、前記第1の抽出規則に基づいて抽出し、該抽出した暗号結果と、前記第1の認証情報に含まれる前記対象装置側の暗号結果とが一致する場合に、前記対象装置の正当性を認証するとともに、前記第2の認証情報を受信した場合、自身に登録された前記対象装置固有の識別情報に前記対象装置へ送信した乱数情報を付加した加算情報を、前記共通の暗号鍵を使用して暗号化した暗号結果の一部を、前記対象装置との間で予め取り決められた前記第2の抽出規則に基づいて抽出し、該抽出した暗号結果と、前記第2の認証情報に含まれる前記対象装置側の暗号結果とが一致する場合に、前記対象装置の正当性を認証することをその要旨とする。   The invention according to claim 1 has a common encryption key between the authentication device and the target device registered in the authentication device, and for common information shared between the target device and the authentication device. The target device encrypts the encrypted result using the common encryption key, and transmits the authentication result to the authentication device as authentication information, and the target device side encryption result received by the authentication device as the authentication information; A cipher for authenticating the legitimacy of the target device when the authentication device compares the common information with a cipher result encrypted by using the common encryption key and they match. In the data communication system, the target device includes an input unit to which an authentication start operation is input, and the input unit includes identification information unique to the target device when the authentication start operation is input to the input unit. Generated every time it is manipulated A part of the encryption result obtained by encrypting the addition information added with the input history information by using the common encryption key is extracted based on a first extraction rule negotiated in advance with the authentication device. The first communication means for transmitting a part of the encryption result to the authentication device as first authentication information and the random number information transmitted from the authentication device are received in the identification information unique to the target device. A part of the encryption result obtained by encrypting the addition information to which the random number information is added using the common encryption key is different from the first extraction rule determined in advance with the authentication device. And a second communication unit that extracts a part of the encryption result as second authentication information to the authentication device, and the authentication device receives the first authentication information. The target device registered with itself A part of the encryption result obtained by encrypting the addition information obtained by adding the input history information generated every time the first authentication information is received to the unique identification information using the common encryption key, Extracting based on one extraction rule, and authenticating the validity of the target device when the extracted encryption result matches the encryption result on the target device side included in the first authentication information; When the second authentication information is received, the added information obtained by adding the random number information transmitted to the target device to the identification information unique to the target device registered in itself is encrypted using the common encryption key. A part of the encrypted encryption result is extracted based on the second extraction rule determined in advance with the target device, and the extracted encryption result and the target included in the second authentication information When the encryption result on the device side matches The gist is to authenticate the validity of the target device.

本発明によれば、暗号化に必要な情報量よりも少ない情報量の認証情報に基づいて認証を行うことができる。よって、認証を行う装置間で授受される情報量を、暗号化に必要な情報量よりも少なくすることができる。   According to the present invention, authentication can be performed based on authentication information having an information amount smaller than that required for encryption. Therefore, the amount of information exchanged between devices that perform authentication can be made smaller than the amount of information necessary for encryption.

また、本発明では、対象装置の第1通信手段は、該対象装置に固有の識別情報と、対象装置が管理する入力履歴情報とから生成した加算情報を暗号化した暗号結果の一部を、第1の認証情報として認証装置へ送信する。また、対象装置の第2通信手段は、該対象装置に固有の識別情報と、認証装置から送信された乱数情報とから生成した加算情報を暗号化した暗号結果の一部を、第2の認証情報として認証装置へ送信する。即ち、本発明の対象装置及び認証装置は、入力部の入力操作に基づく入力履歴情報を用いた認証方法と、認証装置が管理する乱数情報を用いた認証方法との間で、共通の暗号鍵が使用されている。   Further, in the present invention, the first communication means of the target device includes a part of the encryption result obtained by encrypting the addition information generated from the identification information unique to the target device and the input history information managed by the target device. The first authentication information is transmitted to the authentication device. In addition, the second communication unit of the target device transmits a part of the encryption result obtained by encrypting the addition information generated from the identification information unique to the target device and the random number information transmitted from the authentication device to the second authentication. Information is sent to the authentication device. That is, the target device and the authentication device according to the present invention have a common encryption key between the authentication method using the input history information based on the input operation of the input unit and the authentication method using the random number information managed by the authentication device. Is used.

ところで、入力部の入力操作に基づいて生成される入力履歴情報は、規則性を有するため、乱数情報と比較して、第三者に推定され易い。従って、これら2つの認証方法において、共通の暗号鍵を使用して認証情報を生成する場合、第三者に推定された入力履歴情報が乱数情報として対象装置に入力されると、該乱数情報に対する第2の認証情報として、第1の認証情報と同等のものが出力され、該第1の認証情報が不正に読み取られてしまうことが懸念される。このため、通常、これら2つの認証方法に対してそれぞれ別々の暗号鍵が設定され、認証装置及び対象装置には、それぞれ少なくとも2つの暗号鍵を記憶する必要があり、その分だけ、暗号鍵を記憶するための特殊な記憶領域が必要となってしまう。   By the way, since the input history information generated based on the input operation of the input unit has regularity, it is more likely to be estimated by a third party than the random number information. Therefore, in these two authentication methods, when generating authentication information using a common encryption key, when input history information estimated by a third party is input to the target device as random number information, As the second authentication information, the same authentication information as the first authentication information is output, and there is a concern that the first authentication information may be read illegally. For this reason, normally, separate encryption keys are set for these two authentication methods, and it is necessary to store at least two encryption keys in the authentication device and the target device, respectively. A special storage area is required for storage.

この点、本発明では、対象装置の第1通信手段は、第1の抽出規則に基づいて抽出した暗号結果の一部を第1の認証情報として認証装置へ送信する。一方、第2通信手段は、第1の抽出規則とは異なる第2の抽出規則に基づいて抽出した暗号結果の一部を第2の認証情報として認証装置へ送信する。従って、対象装置が管理する入力履歴情報と認証装置が管理する乱数情報とが一致した場合でも、異なる認証情報が授受される。このため、第三者に入力履歴情報が推定され、該入力履歴情報が乱数情報として入力されてしまった場合でも、該乱数情報に対する第2の認証情報を、第1の認証情報として不正に利用されてしまうことを防止することができる。よって、共通の暗号鍵によって2つの異なる認証方法による認証を行うことが可能となり、暗号鍵を記憶するための特殊な記憶領域を小さくすることができる。   In this regard, in the present invention, the first communication unit of the target device transmits a part of the encryption result extracted based on the first extraction rule to the authentication device as the first authentication information. On the other hand, a 2nd communication means transmits a part of encryption result extracted based on the 2nd extraction rule different from a 1st extraction rule to an authentication apparatus as 2nd authentication information. Therefore, even when the input history information managed by the target device matches the random number information managed by the authentication device, different authentication information is exchanged. Therefore, even when the input history information is estimated by a third party and the input history information is input as random number information, the second authentication information for the random number information is illegally used as the first authentication information. Can be prevented. Accordingly, it is possible to perform authentication by two different authentication methods using a common encryption key, and a special storage area for storing the encryption key can be reduced.

請求項2に記載の発明は、認証装置及び該認証装置に登録された対象装置の間で共通の暗号鍵を持ち合い、前記対象装置と前記認証装置との間で共有される共通の情報に対して前記対象装置が前記共通の暗号鍵を使用して暗号化した暗号結果を、認証情報として前記認証装置へ送信し、該認証装置が前記認証情報として受信した前記対象装置側の暗号結果と、前記共通の情報に対して前記認証装置が前記共通の暗号鍵を使用して暗号化した暗号結果とを比較してそれらが一致した場合に前記認証装置が前記対象装置の正当性を認証する暗号データ通信システムであって、前記対象装置は、認証開始操作が入力される入力部と、該入力部に前記認証開始操作が入力されると、該対象装置に固有の第1の識別情報に前記入力部が操作される毎に生成される入力履歴情報を付加した加算情報を、前記共通の暗号鍵を使用して暗号化した暗号結果の一部を、前記認証装置との間で予め取り決められた特定の抽出規則に基づいて抽出し、該抽出した暗号結果の一部を第1の認証情報として前記認証装置に送信する第1通信手段と、前記認証装置から送信された乱数情報を受信すると、前記第1の識別情報とは異なる前記対象装置に固有の第2の識別情報に受信した前記乱数情報を付加した加算情報を前記共通の暗号鍵を使用して暗号化した暗号結果の一部を、前記認証装置との間で予め取り決められた特定の抽出規則に基づいて抽出し、該抽出した暗号結果の一部を第2の認証情報として前記認証装置に送信する第2通信手段とを備え、前記認証装置は、前記第1の認証情報を受信した場合、自身に登録された前記対象装置固有の第1の識別情報に前記第1の認証情報を受信する毎に生成される入力履歴情報を付加した加算情報を前記共通の暗号鍵を使用して暗号化した暗号結果の一部を、前記特定の抽出規則に基づいて抽出し、該抽出した暗号結果と、前記第1の認証情報に含まれる前記対象装置側の暗号結果とが一致する場合に、前記対象装置の正当性を認証するとともに、前記第2の認証情報を受信した場合、自身に登録された前記対象装置固有の第2の識別情報に前記対象装置へ送信した乱数情報を付加した加算情報を前記共通の暗号鍵を使用して暗号化した暗号結果の一部を、前記特定の抽出規則に基づいて抽出し、該抽出した暗号結果と、前記第2の認証情報に含まれる前記対象装置側の暗号結果とが一致する場合に、前記対象装置の正当性を認証することをその要旨とする。   The invention according to claim 2 has a common encryption key between the authentication device and the target device registered in the authentication device, and for common information shared between the target device and the authentication device. The target device encrypts the encrypted result using the common encryption key, and transmits the authentication result to the authentication device as authentication information, and the target device side encryption result received by the authentication device as the authentication information; A cipher for authenticating the legitimacy of the target device when the authentication device compares the common information with a cipher result encrypted by using the common encryption key and they match. In the data communication system, the target device includes an input unit to which an authentication start operation is input, and the first identification information unique to the target device when the authentication start operation is input to the input unit. Every time the input unit is operated A part of the encryption result obtained by encrypting the added information with the input history information added using the common encryption key based on a specific extraction rule previously determined with the authentication device When the first communication means for transmitting a part of the extracted cryptographic result to the authentication device as first authentication information and the random number information transmitted from the authentication device are received, the first identification information is A part of the encryption result obtained by encrypting the addition information obtained by adding the received random number information to the second identification information unique to the different target device using the common encryption key is exchanged with the authentication device. Second authentication means for extracting based on a specific extraction rule determined in advance, and transmitting a part of the extracted encryption result to the authentication device as second authentication information, wherein the authentication device When the authentication information of 1 is received, Using the common encryption key, the added information obtained by adding the input history information generated every time the first authentication information is received is encrypted using the common encryption key. When a part of the encrypted result is extracted based on the specific extraction rule, and the extracted encrypted result and the encrypted result on the target device side included in the first authentication information match, When authenticating the validity of the target device and receiving the second authentication information, addition information in which random number information transmitted to the target device is added to the second identification information unique to the target device registered in itself A part of the encryption result encrypted using the common encryption key based on the specific extraction rule, and the target device included in the extracted authentication result and the second authentication information The previous cipher result matches The gist is to authenticate the validity of the target device.

本発明によれば、暗号化に必要な情報量よりも少ない情報量の認証情報に基づいて認証を行うことができる。よって、認証を行う装置間で授受される情報量を、暗号化に必要な情報量よりも少なくすることができる。   According to the present invention, authentication can be performed based on authentication information having an information amount smaller than that required for encryption. Therefore, the amount of information exchanged between devices that perform authentication can be made smaller than the amount of information necessary for encryption.

また、本発明では、対象装置の第1通信手段は、対象装置に固有の第1の識別情報に前記入力部が操作される毎に生成される入力履歴情報を付加した加算情報を暗号化した暗号結果から、特定の抽出規則に基づいて抽出した暗号結果の一部を第1の認証情報として認証装置へ送信する。一方、第2通信手段は、第1の識別情報とは異なる対象装置に固有の第2の識別情報に認証装置から送信された乱数情報を付加した加算情報を暗号化した暗号結果から、特定の抽出規則に基づいて抽出した暗号結果の一部を第2の認証情報として認証装置へ送信する。従って、対象装置が管理する入力履歴情報と認証装置が管理する乱数情報とが一致した場合でも、異なる認証情報が授受される。このため、第三者に入力履歴情報が推定され、該入力履歴情報が乱数情報として入力されてしまった場合でも、該乱数情報に対する第2の認証情報を、第1の認証情報として不正に利用されてしまうことを防止することができる。よって、共通の暗号鍵によって2つの異なる認証方法による認証を行うことが可能となり、暗号鍵を記憶するための特殊な記憶領域を小さくすることができる。   In the present invention, the first communication means of the target device encrypts the addition information obtained by adding the input history information generated every time the input unit is operated to the first identification information unique to the target device. A part of the encryption result extracted from the encryption result based on a specific extraction rule is transmitted to the authentication device as the first authentication information. On the other hand, the second communication means encrypts the addition information obtained by adding the random number information transmitted from the authentication device to the second identification information unique to the target device that is different from the first identification information. A part of the encryption result extracted based on the extraction rule is transmitted to the authentication apparatus as second authentication information. Therefore, even when the input history information managed by the target device matches the random number information managed by the authentication device, different authentication information is exchanged. Therefore, even when the input history information is estimated by a third party and the input history information is input as random number information, the second authentication information for the random number information is illegally used as the first authentication information. Can be prevented. Accordingly, it is possible to perform authentication by two different authentication methods using a common encryption key, and a special storage area for storing the encryption key can be reduced.

請求項3に記載の発明は、認証装置及び該認証装置に登録された対象装置の間で共通の暗号鍵を持ち合い、前記対象装置と前記認証装置との間で共有される共通の情報に対して前記対象装置が前記共通の暗号鍵を使用して暗号化した暗号結果を、認証情報として前記認証装置へ送信し、該認証装置が前記認証情報として受信した前記対象装置側の暗号結果と、前記共通の情報に対して前記認証装置が前記共通の暗号鍵を使用して暗号化した暗号結果とを比較してそれらが一致した場合に前記認証装置が前記対象装置の正当性を認証する暗号データ通信システムであって、前記対象装置は、認証開始操作が入力される入力部と、該入力部に前記認証開始操作が入力されると、該対象装置に固有の識別情報に前記入力部が操作される毎に生成される入力履歴情報を前記認証装置との間で予め取り決められた第1の加算規則に基づいて付加して加算情報を生成し、該生成した加算情報を前記共通の暗号鍵を使用して暗号化した暗号結果の一部を、前記認証装置との間で予め取り決められた特定の抽出規則に基づいて抽出し、該抽出した暗号結果の一部を第1の認証情報として前記認証装置に送信する第1通信手段と、前記認証装置から送信された乱数情報を受信すると、前記識別情報に受信した前記乱数情報を前記認証装置との間で予め取り決められた前記第1の加算規則とは異なる第2の加算規則に基づいて付加して加算情報を生成し、該生成した加算情報を前記共通の暗号鍵を使用して暗号化した暗号結果の一部を、前記認証装置との間で予め取り決められた特定の抽出規則に基づいて抽出し、該抽出した暗号結果の一部を第2の認証情報として前記認証装置に送信する第2通信手段とを備え、前記認証装置は、前記第1の認証情報を受信した場合、自身に登録された前記対象装置固有の識別情報に前記第1の認証情報を受信する毎に生成される入力履歴情報を前記第1の加算規則に基づいて付加して加算情報を生成し、該生成した加算情報を前記共通の暗号鍵を使用して暗号化した暗号結果の一部を、前記特定の抽出規則に基づいて抽出し、該抽出した暗号結果と、前記第1の認証情報に含まれる前記対象装置側の暗号結果とが一致する場合に、前記対象装置の正当性を認証するとともに、前記第2の認証情報を受信した場合、自身に登録された前記対象装置固有の識別情報に前記対象装置へ送信した乱数情報を前記第2の加算規則に基づいて付加して加算情報を生成し、該生成した加算情報を前記共通の暗号鍵を使用して暗号化した暗号結果の一部を、前記特定の抽出規則に基づいて抽出し、該抽出した暗号結果と、前記第2の認証情報に含まれる前記対象装置側の暗号結果とが一致する場合に、前記対象装置の正当性を認証することをその要旨とする。   The invention according to claim 3 has a common encryption key between the authentication device and the target device registered in the authentication device, and for common information shared between the target device and the authentication device. The target device encrypts the encrypted result using the common encryption key, and transmits the authentication result to the authentication device as authentication information, and the target device side encryption result received by the authentication device as the authentication information; A cipher for authenticating the legitimacy of the target device when the authentication device compares the common information with a cipher result encrypted by using the common encryption key and they match. In the data communication system, the target device includes an input unit to which an authentication start operation is input, and the input unit includes identification information unique to the target device when the authentication start operation is input to the input unit. Generated every time it is manipulated Input history information is added based on a first addition rule determined in advance with the authentication device to generate addition information, and the generated addition information is encrypted using the common encryption key A part of the encryption result is extracted based on a specific extraction rule that is negotiated in advance with the authentication device, and a part of the extracted encryption result is transmitted to the authentication device as first authentication information. When the random number information transmitted from one authentication unit and the authentication device is received, the random number information received in the identification information is different from the first addition rule determined in advance with the authentication device. Is added based on the addition rule to generate addition information, and a part of the encryption result obtained by encrypting the generated addition information using the common encryption key is negotiated with the authentication device in advance. Based on specific extraction rules And a second communication unit that extracts a part of the extracted cryptographic result as second authentication information to the authentication device, and the authentication device receives the first authentication information when receiving the first authentication information. The input history information generated every time the first authentication information is received is added to the registered identification information unique to the target device based on the first addition rule to generate addition information. A part of the encryption result obtained by encrypting the addition information using the common encryption key is extracted based on the specific extraction rule, and the extracted encryption result and the first authentication information are included in the first authentication information. When the encryption result on the target device side matches, the validity of the target device is authenticated, and when the second authentication information is received, the identification information unique to the target device registered in the target device is included in the target information. The random number information transmitted to the device is the second Adding based on an addition rule to generate addition information, extracting a part of the encryption result obtained by encrypting the generated addition information using the common encryption key based on the specific extraction rule; The gist is to authenticate the validity of the target device when the extracted encryption result matches the encryption result on the target device side included in the second authentication information.

本発明によれば、暗号化に必要な情報量よりも少ない情報量の認証情報に基づいて認証を行うことができる。よって、認証を行う装置間で授受される情報量を、暗号化に必要な情報量よりも少なくすることができる。   According to the present invention, authentication can be performed based on authentication information having an information amount smaller than that required for encryption. Therefore, the amount of information exchanged between devices that perform authentication can be made smaller than the amount of information necessary for encryption.

また、本発明では、対象装置の第1通信手段は、対象装置に固有の識別情報に入力部が操作される毎に生成される入力履歴情報を認証装置との間で予め取り決められた第1の加算規則に基づいて付加して加算情報を生成し、該加算情報を暗号化した暗号結果の一部を第1の認証情報として認証装置へ送信する。一方、第2通信手段は、識別情報に受信した前記乱数情報を前記認証装置との間で予め取り決められた前記第1の加算規則とは異なる第2の加算規則に基づいて付加して加算情報を生成し、該加算情報を暗号化した暗号結果の一部を第2の認証情報として認証装置へ送信する。従って、対象装置が管理する入力履歴情報と認証装置が管理する乱数情報とが一致した場合でも、異なる認証情報が授受される。このため、第三者に入力履歴情報が推定され、該入力履歴情報が乱数情報として入力されてしまった場合でも、該乱数情報に対する第2の認証情報を、第1の認証情報として不正に利用されてしまうことを防止することができる。よって、共通の暗号鍵によって2つの異なる認証方法による認証を行うことが可能となり、暗号鍵を記憶するための特殊な記憶領域を小さくすることができる。   Further, in the present invention, the first communication means of the target device includes a first predetermined input history information that is generated each time the input unit is operated on identification information unique to the target device with the authentication device. Is added based on the addition rule to generate addition information, and a part of the encryption result obtained by encrypting the addition information is transmitted to the authentication apparatus as first authentication information. On the other hand, the second communication means adds the received random number information to the identification information based on a second addition rule that is different from the first addition rule decided in advance with the authentication device. And a part of the encryption result obtained by encrypting the added information is transmitted to the authentication apparatus as second authentication information. Therefore, even when the input history information managed by the target device matches the random number information managed by the authentication device, different authentication information is exchanged. Therefore, even when the input history information is estimated by a third party and the input history information is input as random number information, the second authentication information for the random number information is illegally used as the first authentication information. Can be prevented. Accordingly, it is possible to perform authentication by two different authentication methods using a common encryption key, and a special storage area for storing the encryption key can be reduced.

本発明によれば、認証を行う装置間で授受される情報量を、暗号化に必要な情報量よりも少なくすることができる暗号データ通信システムを得ることができる。   According to the present invention, it is possible to obtain an encrypted data communication system that can reduce the amount of information exchanged between devices that perform authentication than the amount of information necessary for encryption.

以下、本発明を車両の電子キーシステムに具体化した一実施の形態を図面に基づいて説明する。この電子キーシステムは、ユーザにより所持される電子キーと車両との間の無線通信を通じてドアの施解錠及びエンジンの始動を行うものである。   Hereinafter, an embodiment in which the present invention is embodied in a vehicle electronic key system will be described with reference to the drawings. This electronic key system locks and unlocks a door and starts an engine through wireless communication between an electronic key possessed by a user and a vehicle.

<電子キーシステムの概要>
まず電子キーシステムの概要を説明する。図1に示すように、電子キーシステム11は、ユーザに所持される電子キー12、及び車両Carに搭載される車載機13を備えてなる。
<Outline of electronic key system>
First, an outline of the electronic key system will be described. As shown in FIG. 1, the electronic key system 11 includes an electronic key 12 possessed by a user and an in-vehicle device 13 mounted on a vehicle Car.

電子キー12の制御回路21には、LF帯の無線信号を受信するLF受信回路22、及び当該制御回路21からの指令に従いRF帯の無線信号を送信するRF送信回路23が接続されている。LF受信回路22は、受信したLF信号を復調するとともに、その復調後の信号を受信データとして制御回路21に出力する。また、RF送信回路23は、制御回路21からの指令に従い、電子キー12に固有の識別コードを乗せたRF帯の応答信号Srepを送信する。   The control circuit 21 of the electronic key 12 is connected to an LF receiving circuit 22 that receives an LF band radio signal and an RF transmission circuit 23 that transmits an RF band radio signal in accordance with a command from the control circuit 21. The LF reception circuit 22 demodulates the received LF signal and outputs the demodulated signal to the control circuit 21 as reception data. The RF transmission circuit 23 transmits an RF band response signal Srep in which an identification code unique to the electronic key 12 is placed in accordance with a command from the control circuit 21.

また、制御回路21には、入力部としての施錠ボタン24及び解錠ボタン25が電気的に接続されている。施錠ボタン24及び解錠ボタン25は、電子キー12の意匠面に設けられた押しボタンスイッチ等によって構成され、ユーザによって施錠操作及び解錠操作が可能となっている。そして、制御回路21は、施錠ボタン24から施錠操作が行われた旨を示す操作信号が入力されると、電子キー12固有の識別コードを含む、施錠ボタン24が操作された旨の施解錠操作信号SkeyをRF送信回路23に出力する。施錠ボタン24が操作された旨の施解錠操作信号Skeyが入力されると、RF送信回路23は、施錠ボタン24が操作された旨の施解錠コードと、電子キー12に固有の識別コードとを乗せたRF帯の施解錠操作信号Skeyを送信する。また、制御回路21は、解錠ボタン25から解錠操作が行われた旨を示す操作信号が入力されると、電子キー12固有の識別コードを含む、解錠ボタン25が操作された旨の施解錠操作信号SkeyをRF送信回路23に出力する。解錠ボタン25が操作された旨の施解錠操作信号Skeyが入力されると、RF送信回路23は、解錠ボタン25が操作された旨の施解錠コードと、電子キー12に固有の識別コードとを乗せたRF帯の施解錠操作信号Skeyを送信する。   The control circuit 21 is electrically connected with a lock button 24 and an unlock button 25 as input units. The locking button 24 and the unlocking button 25 are configured by a push button switch or the like provided on the design surface of the electronic key 12, and can be locked and unlocked by the user. When the control circuit 21 receives an operation signal indicating that the locking operation has been performed from the locking button 24, the control circuit 21 includes the identification code unique to the electronic key 12 and indicates that the locking button 24 has been operated. The signal Sky is output to the RF transmission circuit 23. When a lock / unlock operation signal Sky indicating that the lock button 24 has been operated is input, the RF transmission circuit 23 generates a lock / unlock code indicating that the lock button 24 has been operated and an identification code unique to the electronic key 12. An RF band locking / unlocking operation signal Sky onboard is transmitted. Further, when an operation signal indicating that the unlocking operation has been performed is input from the unlocking button 25, the control circuit 21 indicates that the unlocking button 25 including the identification code unique to the electronic key 12 has been operated. The locking / unlocking operation signal Sky is output to the RF transmission circuit 23. When the unlocking operation signal Sky indicating that the unlocking button 25 has been operated is input, the RF transmission circuit 23 indicates that the unlocking code indicating that the unlocking button 25 has been operated, and an identification code unique to the electronic key 12. And an RF band locking / unlocking operation signal Sky.

車載機13は、電子キー12との間の相互無線通信を通じて当該電子キー12の妥当性を判断する照合制御装置31を備えてなる。この照合制御装置31には、車室外へLF帯の無線信号を送信する車室外LF送信機32、車室内へLF帯の無線信号を送信する車室内LF送信機33、及びRF帯の無線信号を受信するRF受信機34が接続されている。また、照合制御装置31には、ドア錠を施解錠するべくドアロックモータMを駆動制御するドア制御装置35、ユーザによるエンジンスイッチSWの操作に応じて車両Carの電源位置を切換制御する電源制御装置36、及びエンジンEの駆動制御を行うエンジン制御装置37が、バス(多重通信線)Bを介して接続されている。   The in-vehicle device 13 includes a verification control device 31 that determines the validity of the electronic key 12 through mutual wireless communication with the electronic key 12. The verification control device 31 includes an out-of-vehicle LF transmitter 32 that transmits an LF-band radio signal to the outside of the vehicle interior, an in-vehicle LF transmitter 33 that transmits an LF-band radio signal to the inside of the vehicle, and an RF-band radio signal. Is connected to the RF receiver 34. Further, the collation control device 31 includes a door control device 35 that drives and controls the door lock motor M to lock and unlock the door, and a power control that switches and controls the power position of the vehicle Car according to the operation of the engine switch SW by the user. An apparatus 36 and an engine control apparatus 37 that controls the drive of the engine E are connected via a bus (multiplex communication line) B.

照合制御装置31は、RF受信機34を通じて、電子キー12から送信された施解錠操作信号Skeyを受信すると、当該施解錠操作信号Skeyに含まれる電子キー12に固有の識別コードと、自身の記憶部31aに記憶された識別コードとを比較する車室外照合を行う。そして、照合制御装置31は、この車室外照合が成立した場合には、該施解錠操作信号Skeyに含まれる施錠コード若しくは解錠コードに基づいて、ドア制御装置35にドアロック要求信号若しくはドアアンロック要求信号を出力する。   When the verification control device 31 receives the locking / unlocking operation signal Sky transmitted from the electronic key 12 through the RF receiver 34, the verification control device 31 stores the identification code unique to the electronic key 12 included in the locking / unlocking operation signal Sky and its own storage. Car interior comparison is performed by comparing the identification code stored in the unit 31a. When the vehicle exterior verification is established, the verification control device 31 sends a door lock request signal or a door unlock signal to the door control device 35 based on the lock code or the unlock code included in the lock / unlock operation signal Sky. Outputs a lock request signal.

例えば、施解錠操作信号Skeyに解錠ボタン25が操作された旨の施錠コードが含まれている場合、照合制御装置31は、ドア制御装置35にドアロック要求信号を出力する。ドア制御装置35は、照合制御装置31からのドアロック要求信号を受けて、ドアロックモータMを駆動して車両のドアを施錠する。一方、施解錠操作信号Skeyに解錠ボタン25が操作された旨の解錠コードが含まれている場合、照合制御装置31は、ドア制御装置35にドアアンロック要求信号を出力する。ドア制御装置35は、照合制御装置31からのドアアンロック要求信号を受けて、ドアロックモータMを駆動して車両のドアを解錠する。   For example, when the locking code indicating that the unlocking button 25 has been operated is included in the locking / unlocking operation signal Sky, the verification control device 31 outputs a door lock request signal to the door control device 35. The door control device 35 receives the door lock request signal from the verification control device 31 and drives the door lock motor M to lock the door of the vehicle. On the other hand, when the unlocking code indicating that the unlocking button 25 has been operated is included in the locking / unlocking operation signal Sky, the verification control device 31 outputs a door unlock request signal to the door control device 35. The door control device 35 receives the door unlock request signal from the verification control device 31 and drives the door lock motor M to unlock the door of the vehicle.

また、エンジンEが停止状態且つドアが施錠状態である車両Carの駐車状態において、照合制御装置31は、電子キー12に応答を要求する車室外照合用のLF帯の応答要求信号Sreqを所定の制御周期で車室外LF送信機32を通じて車室外に送信する。これにより、車両Carのドアの周辺には、電子キー12の図示しない検知領域が形成される。そして、ユーザが電子キー12を所持して車両Carに接近して前記検知領域内に入ると、電子キー12の制御回路21は、前記応答要求信号Sreqを受けて自身の記憶部21aに格納された識別コードを含む応答信号Srepを、RF送信回路23を通じて送信する。   Further, in the parking state of the vehicle Car in which the engine E is stopped and the door is locked, the collation control device 31 sends a response request signal Sreq in the LF band for in-vehicle collation for requesting a response to the electronic key 12 to a predetermined value. The vehicle is transmitted outside the vehicle compartment through the vehicle exterior LF transmitter 32 in the control cycle. Thereby, a detection area (not shown) of the electronic key 12 is formed around the door of the vehicle Car. When the user holds the electronic key 12 and approaches the vehicle Car and enters the detection area, the control circuit 21 of the electronic key 12 receives the response request signal Sreq and stores it in its storage unit 21a. A response signal Srep including the identification code is transmitted through the RF transmission circuit 23.

照合制御装置31は、RF受信機34を通じて電子キー12からの応答信号Srepを受信すると、当該応答信号Srepに含まれる電子キー12に固有の識別コードと、自身の記憶部31aに記憶された識別コードとを比較する車室外照合を行う。そして照合制御装置31は、この車室外照合が成立した場合には、図示しないドアハンドルノブに内蔵されたタッチセンサを起動し、当該センサを通じてユーザによるドアハンドルノブのタッチ操作を検出すると、ドア制御装置35にドアアンロック要求信号を出力する。ドア制御装置35は、照合制御装置31からのドアアンロック要求信号を受けて、ドアロックモータMを駆動して車両のドアを解錠する。   When the verification control device 31 receives the response signal Srep from the electronic key 12 through the RF receiver 34, the verification code unique to the electronic key 12 included in the response signal Srep and the identification stored in its own storage unit 31a. Car exterior comparison is performed by comparing the code. When the vehicle exterior verification is established, the verification control device 31 activates a touch sensor built in a door handle knob (not shown), and detects the touch operation of the door handle knob by the user through the sensor. A door unlock request signal is output to the device 35. The door control device 35 receives the door unlock request signal from the verification control device 31 and drives the door lock motor M to unlock the door of the vehicle.

この後、電子キー12を所持するユーザが車両に乗り込んだとき、ドア制御装置35は図示しないドアセンサを通じてこれを検出して当該検出信号を照合制御装置31へ出力する。ドア制御装置35からユーザが乗車した旨示す検出信号が入力されると、照合制御装置31は、車室内LF送信機33を通じて車室内照合用の応答要求信号Sreqを送信することにより、車室内に電子キー12の検知領域を形成する。電子キー12は、LF受信回路22を通じて車室内照合用の応答要求信号Sreqを受信すると、RF送信回路23を通じて識別コードを含む応答信号Srepを送信する。   Thereafter, when the user holding the electronic key 12 gets into the vehicle, the door control device 35 detects this through a door sensor (not shown) and outputs the detection signal to the verification control device 31. When a detection signal indicating that the user has boarded the vehicle is input from the door control device 35, the verification control device 31 transmits a response request signal Sreq for vehicle interior verification through the vehicle interior LF transmitter 33, thereby entering the vehicle interior. A detection area of the electronic key 12 is formed. When the electronic key 12 receives the response request signal Sreq for vehicle interior verification through the LF reception circuit 22, the electronic key 12 transmits the response signal Srep including the identification code through the RF transmission circuit 23.

照合制御装置31は、RF受信機34を通じて電子キー12からの応答信号Srepを受信すると、当該応答信号Srepに含まれる電子キー12に固有の識別コードと、自身の記憶部31aに記憶された識別コードとを比較する車室内照合を行う。そして照合制御装置31は、この車室外照合の照合結果を記憶部31aに記憶し、当該照合結果を各種の車載システムの実行機能に応じてこれらシステムの制御装置、例えば電源制御装置36及びエンジン制御装置37へ送信する。   When the verification control device 31 receives the response signal Srep from the electronic key 12 through the RF receiver 34, the verification code unique to the electronic key 12 included in the response signal Srep and the identification stored in its own storage unit 31a. Car interior matching is performed to compare with the code. And the collation control apparatus 31 memorize | stores the collation result of this vehicle interior collation in the memory | storage part 31a, and the said collation result according to the execution function of various vehicle-mounted systems, such as the control apparatus of these systems, for example, the power supply control apparatus 36 and engine control Transmit to device 37.

すなわち、電源制御装置36は、シフトレバーが駐車位置に保持されるとともに図示しないブレーキペダルが踏み込まれた状態で、エンジンスイッチSWがオン操作された旨検出すると、照合制御装置31に対して車室内照合の照合結果を確認する。電源制御装置36は、照合制御装置31を通じて取得した車室内照合の照合結果が照合成立を示すものであった場合には、図示しないアクセサリリレー及びイグニッションリレーをオン動作させて、車両Carの各部に動作電力を供給する。   That is, when the power supply control device 36 detects that the engine switch SW is turned on in a state where the shift lever is held at the parking position and a brake pedal (not shown) is depressed, Check the collation result. When the collation result of the vehicle interior collation acquired through the collation control device 31 indicates that the collation is established, the power supply control device 36 turns on an accessory relay and an ignition relay (not shown) to each part of the vehicle Car. Supply operating power.

そして、電源制御装置36は、エンジンEの始動を要求する始動要求信号を、バスBを通じてエンジン制御装置37へ出力する。エンジン制御装置37は、電源制御装置36からの始動要求信号が入力されると、照合制御装置31に対して車室内照合の照合結果を確認するとともに、互いが対を成す制御装置同士であるか否かの確認(ペアリング)を行う。エンジン制御装置37は、車室内照合及びペアリングの双方が成立している場合にのみ、エンジンEを始動させる。   Then, the power supply control device 36 outputs a start request signal for requesting start of the engine E to the engine control device 37 through the bus B. When the engine control device 37 receives a start request signal from the power supply control device 36, the engine control device 37 confirms the collation result of the vehicle interior collation with respect to the collation control device 31 and whether the control devices are paired with each other. Confirm (pairing) whether or not. The engine control device 37 starts the engine E only when both vehicle interior verification and pairing are established.

そして、ユーザが降車するべくエンジンスイッチSWの操作を通じてエンジンEを停止した後に、解錠状態のドアを開けて車室外に出て、前記ドアハンドルノブに設けられる図示しないロックスイッチをオン操作した場合には、これが照合制御装置31により検出される。すると、照合制御装置31は、車室外LF送信機32を通じて車室外照合用の検知領域を再度形成して車室外照合を行い、当該車室外照合が成立したときには、ドアロック要求信号をドア制御装置35へ出力する。ドア制御装置35は、照合制御装置31からのドアロック要求信号が入力されると、ドアロックモータMを駆動してドアを施錠する。   When the user stops the engine E through the operation of the engine switch SW to get off, opens the unlocked door, goes out of the passenger compartment, and turns on a lock switch (not shown) provided on the door handle knob. This is detected by the collation control device 31. Then, the verification control device 31 re-forms the detection area for vehicle exterior verification through the vehicle exterior LF transmitter 32 to perform vehicle exterior verification, and when the vehicle exterior verification is established, the door lock request signal is sent to the door control device. To 35. When the door lock request signal from the verification control device 31 is input, the door control device 35 drives the door lock motor M to lock the door.

<電子キー及び車載機の相互認証>
ここで、前述した電子キーシステム11においては、電子キー12と車載機13との相互認証が無線通信により行われることから、これら電子キー12と車載機13との間で送受信される情報(電子キー12に固有の識別情報等)が傍受され、この情報を使用して車両Carが不正に使用されることが特に懸念される。このため、電子キー12と車載機13との間では、これらの間で授受する情報を所定の暗号アルゴリズムにより暗号化して送受信する暗号化通信を利用した認証が行われる。本実施の形態では、認証を実施する装置間、すなわち電子キー12と車載機との間で互いに共通の暗号鍵Kを持ち合い、乱数情報(チャレンジコード)を暗号鍵Kで暗号化した結果を交換することにより認証を行う、いわゆるチャレンジ・レスポンス認証方式が採用されている。
<Mutual authentication of electronic key and in-vehicle device>
Here, in the electronic key system 11 described above, mutual authentication between the electronic key 12 and the in-vehicle device 13 is performed by wireless communication, and therefore information transmitted and received between the electronic key 12 and the in-vehicle device 13 (electronic There is a particular concern that the identification information unique to the key 12 and the like will be intercepted and that the vehicle Car will be used illegally using this information. For this reason, between the electronic key 12 and the vehicle-mounted device 13 is authenticated using encrypted communication in which information exchanged between them is encrypted using a predetermined encryption algorithm and transmitted / received. In the present embodiment, a common encryption key K is shared between devices that perform authentication, that is, between the electronic key 12 and the vehicle-mounted device, and the result of encrypting random number information (challenge code) with the encryption key K is exchanged. A so-called challenge-response authentication method is employed in which authentication is performed by doing so.

以下に、電子キーシステム11における暗号化通信について説明する。
図2に示すように、車載機13の照合制御装置31(具体的には記憶部31a)には、予め登録された電子キー12の車両側識別コードCc1とともに、該電子キー12と共通の暗号鍵Kが記憶されている。この車両側識別コードCc1は、照合制御装置31に登録された電子キー12毎に設定されている。
Below, the encryption communication in the electronic key system 11 is demonstrated.
As shown in FIG. 2, the collation control device 31 (specifically, the storage unit 31 a) of the in-vehicle device 13 has an encryption common to the electronic key 12 together with the vehicle-side identification code Cc <b> 1 of the electronic key 12 registered in advance. A key K is stored. The vehicle-side identification code Cc1 is set for each electronic key 12 registered in the verification control device 31.

照合制御装置31は、電子キー12から送信される施解錠操作信号の受信回数をカウントする図示しないカウンタを備え、該カウンタの値に基づいて車両側ローリングコードを生成する車両側ローリングコード生成部41を備えている。電子キー12から施解錠操作信号Skeyを受信すると、照合制御装置31は、前記カウンタに1を加算し、新たな車両側ローリングコードを生成する。照合制御装置31は、施解錠操作信号Skeyを受信する度に、記憶部31aに記憶されている車両側ローリングコードを更新する。   The collation control device 31 includes a counter (not shown) that counts the number of times the locking / unlocking operation signal transmitted from the electronic key 12 is received, and generates a vehicle-side rolling code based on the counter value. It has. When receiving the locking / unlocking operation signal Sky from the electronic key 12, the verification control device 31 adds 1 to the counter to generate a new vehicle-side rolling code. The collation control device 31 updates the vehicle-side rolling code stored in the storage unit 31a every time it receives the locking / unlocking operation signal Sky.

また、照合制御装置31は、施解錠操作信号Skeyを受信すると、対応する電子キー12の車両側識別コードCc1に、車両側ローリングコードを付加して加算コードを生成し、該加算コードを前記共通の暗号鍵Kを使用して暗号化した暗号コードを生成する車両側第1暗号部42を備えている。なお、本実施の形態では、車両側第1暗号部42は、96ビットの車両側識別コードCc1に32ビットの車両側ローリングコードを付加して128ビットの加算コードを生成する。そして、車両側第1暗号部42は、該128ビットの加算コードを暗号化して128ビットの暗号コードを生成する。   Further, upon receiving the locking / unlocking operation signal Sky, the verification control device 31 generates an addition code by adding a vehicle-side rolling code to the vehicle-side identification code Cc1 of the corresponding electronic key 12, and uses the addition code as the common code. The vehicle-side first encryption unit 42 that generates an encryption code encrypted using the encryption key K is provided. In the present embodiment, the vehicle-side first encryption unit 42 generates a 128-bit addition code by adding a 32-bit vehicle-side rolling code to the 96-bit vehicle-side identification code Cc1. The vehicle-side first encryption unit 42 then encrypts the 128-bit addition code to generate a 128-bit encryption code.

また、照合制御装置31は、車両側第1暗号部42が共通の暗号鍵Kを使用して暗号化した暗号コードの一部を、前記電子キー12との間で予め取り決められた第1の抽出規則に基づいて抽出し、32ビットの車両側第1認証コードを生成する車両側第1抽出部43を備えている。本実施の形態では、車両側第1抽出部43は、暗号コードの最初の32ビットを抽出し、32ビットの車両側第1認証コードを生成する。なお、この車両側第1認証コードが第1の認証情報に相当する。   In addition, the verification control device 31 includes a first predetermined part of the encryption code encrypted with the electronic key 12 by the vehicle-side first encryption unit 42 using the common encryption key K. A vehicle-side first extraction unit 43 that extracts based on the extraction rule and generates a 32-bit vehicle-side first authentication code is provided. In the present embodiment, the vehicle-side first extraction unit 43 extracts the first 32 bits of the encryption code and generates a 32-bit vehicle-side first authentication code. This vehicle-side first authentication code corresponds to the first authentication information.

また、照合制御装置31は、電子キー12を認証する際、その都度異なる乱数を用いて乱数情報としての32ビットのチャレンジコードCchを生成するチャレンジコード生成部44を備えている。なお、このチャレンジコードCchが、乱数情報に相当する。   The verification control device 31 also includes a challenge code generation unit 44 that generates a 32-bit challenge code Cch as random number information using a different random number each time the electronic key 12 is authenticated. The challenge code Cch corresponds to random number information.

また、照合制御装置31は、電子キー12から送信されたレスポンス信号Sresを受信すると、対応する電子キー12の車両側識別コードCc1に、チャレンジコードCchを付加して加算コードを生成し、該加算コードを前記共通の暗号鍵Kを使用して暗号化した暗号コードを生成する車両側第2暗号部45を備えている。なお、本実施の形態では、車両側第2暗号部45は、96ビットの車両側識別コードCc1に32ビットのチャレンジコードCchを付加して128ビットの加算コードを生成する。そして、車両側第2暗号部45は、該128ビットの加算コードを暗号化して128ビットの暗号コードを生成する。   In addition, when receiving the response signal Sres transmitted from the electronic key 12, the verification control device 31 generates an addition code by adding the challenge code Cch to the vehicle-side identification code Cc1 of the corresponding electronic key 12, and the addition code A vehicle-side second encryption unit 45 that generates an encryption code obtained by encrypting the code using the common encryption key K is provided. In the present embodiment, the vehicle-side second encryption unit 45 generates a 128-bit addition code by adding the 32-bit challenge code Cch to the 96-bit vehicle-side identification code Cc1. Then, the vehicle-side second encryption unit 45 encrypts the 128-bit addition code to generate a 128-bit encryption code.

また、照合制御装置31は、車両側第2暗号部45が共通の暗号鍵Kを使用して暗号化した暗号コードの一部を、前記電子キー12との間で予め取り決められた、前記第1の抽出規則とは異なる第2の抽出規則に基づいて抽出し、車両側第2認証コードを生成する車両側第2抽出部46を備えている。本実施の形態では、車両側第2抽出部46は、暗号コードの最後の32ビットを抽出し、32ビットの車両側第2認証コードを生成する。なお、この車両側第2認証コードが認証装置側の第2の認証情報に相当する。   In addition, the verification control device 31 is configured such that a part of the encryption code encrypted by the vehicle-side second encryption unit 45 using the common encryption key K is preliminarily negotiated with the electronic key 12. A vehicle-side second extraction unit 46 is provided that extracts based on a second extraction rule different from the one extraction rule and generates a vehicle-side second authentication code. In the present embodiment, the vehicle-side second extraction unit 46 extracts the last 32 bits of the encryption code, and generates a 32-bit vehicle-side second authentication code. The vehicle-side second authentication code corresponds to second authentication information on the authentication device side.

一方、電子キー12の制御回路21(具体的には記憶部21a)には、電子キー12に固有のキー側識別コードCk1とともに、前記車載機13と共通の暗号鍵Kが記憶されている。制御回路21は、前記施錠ボタン24及び解錠ボタン25の操作回数をカウントする図示しないカウンタを備え、施錠ボタン24若しくは解錠ボタン25が操作される毎に異なる値のキー側ローリングコードを生成するキー側ローリングコード生成部51を備えている。本実施の形態では、制御回路21は、施錠ボタン24若しくは解錠ボタン25が操作されると、前記カウンタに1加算し、新たなキー側ローリングコードを生成する。そして、制御回路21は、記憶部21aに記憶されているキー側ローリングコードを更新する。   On the other hand, the control circuit 21 (specifically, the storage unit 21a) of the electronic key 12 stores a key-side identification code Ck1 unique to the electronic key 12 and an encryption key K common to the vehicle-mounted device 13. The control circuit 21 includes a counter (not shown) that counts the number of operations of the lock button 24 and the unlock button 25, and generates a key-side rolling code having a different value each time the lock button 24 or the unlock button 25 is operated. A key-side rolling code generation unit 51 is provided. In the present embodiment, when the lock button 24 or the unlock button 25 is operated, the control circuit 21 adds 1 to the counter and generates a new key-side rolling code. And the control circuit 21 updates the key side rolling code memorize | stored in the memory | storage part 21a.

また、制御回路21は、施錠ボタン24若しくは解錠ボタン25が操作されると、キー側識別コードCk1に、32ビットのキー側ローリングコードを付加して128ビットの加算コードを生成し、該加算コードを前記共通の暗号鍵Kを使用して暗号化した128ビットの暗号コードを生成するキー側第1暗号部52を備えている。なお、本実施の形態では、キー側第1暗号部52は、96ビットのキー側識別コードCk1に32ビットのキー側ローリングコードを付加して128ビットの加算コードを生成する。そして、キー側第1暗号部52は、該128ビットの加算コードを暗号化して128ビットの暗号コードを生成する。   Further, when the lock button 24 or the unlock button 25 is operated, the control circuit 21 generates a 128-bit addition code by adding a 32-bit key-side rolling code to the key-side identification code Ck1. A key-side first encryption unit 52 that generates a 128-bit encryption code obtained by encrypting the code using the common encryption key K is provided. In the present embodiment, the key-side first encryption unit 52 generates a 128-bit addition code by adding a 32-bit key-side rolling code to the 96-bit key-side identification code Ck1. The key-side first encryption unit 52 encrypts the 128-bit addition code to generate a 128-bit encryption code.

また、制御回路21は、キー側第1暗号部52が共通の暗号鍵Kを使用して暗号化した暗号コードの一部を、前記車載機13(具体的には照合制御装置31)との間で予め取り決められた第1の抽出規則に基づいて抽出し、32ビットのキー側第1認証コードを生成するキー側第1抽出部53を備えている。本実施の形態では、キー側第1抽出部53は、暗号コードの最初の32ビットを抽出し、32ビットのキー側第1認証コードを生成する。なお、このキー側第1認証コードが対象装置側の第1の認証情報に相当する。なお、第1通信手段は、キー側第1暗号部52及びキー側第1抽出部53から構成される。   In addition, the control circuit 21 transmits a part of the encryption code encrypted by the key side first encryption unit 52 using the common encryption key K to the on-vehicle device 13 (specifically, the verification control device 31). A key-side first extraction unit 53 that generates a 32-bit key-side first authentication code that is extracted based on a first extraction rule that is determined in advance is provided. In the present embodiment, the key-side first extraction unit 53 extracts the first 32 bits of the encryption code and generates a 32-bit key-side first authentication code. The key side first authentication code corresponds to the first authentication information on the target device side. The first communication means includes a key side first encryption unit 52 and a key side first extraction unit 53.

また、制御回路21は、前記チャレンジコードCchを受信すると、キー側識別コードCk1に、受信したチャレンジコードCchを付加して加算コードを生成し、該加算コードを前記共通の暗号鍵Kを使用して暗号化した暗号コードを生成するキー側第2暗号部54を備えている。なお、本実施の形態では、キー側第2暗号部54は、96ビットのキー側識別コードCk1に32ビットのチャレンジコードCchを付加して128ビットの加算コードを生成する。そして、キー側第2暗号部54は、該128ビットの加算コードを暗号化して128ビットの暗号コードを生成する。   When receiving the challenge code Cch, the control circuit 21 generates an addition code by adding the received challenge code Cch to the key side identification code Ck1, and uses the common encryption key K for the addition code. And a key-side second encryption unit 54 for generating an encrypted encryption code. In the present embodiment, the key-side second encryption unit 54 adds a 32-bit challenge code Cch to the 96-bit key-side identification code Ck1 to generate a 128-bit addition code. Then, the key-side second encryption unit 54 encrypts the 128-bit addition code to generate a 128-bit encryption code.

また、制御回路21は、キー側第2暗号部54が共通の暗号鍵Kを使用して暗号化した暗号コードの一部を、車載機13(具体的には照合制御装置31)との間で予め取り決められた第1の抽出規則とは異なる第2の抽出規則に基づいて抽出し、32ビットのキー側第2認証コードを生成するキー側第2抽出部55を備えている。本実施の形態では、キー側第2抽出部55は、暗号コードの最後の32ビットを抽出し、32ビットのキー側第2認証コードを生成する。なお、このキー側第2認証コードが対象装置側の第2の認証情報に相当する。なお、第2通信手段は、キー側第2暗号部54とキー側第2抽出部55とから構成される。   In addition, the control circuit 21 exchanges a part of the encryption code encrypted by the key side second encryption unit 54 using the common encryption key K with the in-vehicle device 13 (specifically, the verification control device 31). The key-side second extraction unit 55 generates a 32-bit key-side second authentication code that is extracted based on a second extraction rule that is different from the first extraction rule determined in advance. In the present embodiment, the key-side second extraction unit 55 extracts the last 32 bits of the encryption code and generates a 32-bit key-side second authentication code. The key side second authentication code corresponds to the second authentication information on the target device side. The second communication means includes a key side second encryption unit 54 and a key side second extraction unit 55.

本実施の形態では、暗号方式としてAES(Advansed Encryption Standard)を利用する。AESは、共通の暗号鍵Kを利用した暗号方式で、128ビットのブロックサイズを使用し、128ビット、192ビット、256ビットから暗号鍵Kのビット数を選択できる。本実施の形態では、128ビットの暗号鍵Kを選択した場合の動作について説明するが、これに限定されない。また、本実施の形態では、暗号方式としてAESを利用するがこれに限定されず、MISTY(開発者の頭文字を使用した造語)等の64ビットのブロックサイズを持つ暗号方式であってもよい。   In the present embodiment, AES (Advanced Encryption Standard) is used as an encryption method. AES is an encryption method using a common encryption key K, which uses a 128-bit block size and can select the number of bits of the encryption key K from 128 bits, 192 bits, and 256 bits. In the present embodiment, the operation when the 128-bit encryption key K is selected will be described, but the present invention is not limited to this. In this embodiment, AES is used as an encryption method, but the present invention is not limited to this, and an encryption method having a 64-bit block size such as MISTY (a coined word using a developer's initials) may be used. .

次に、電子キーシステム11におけるワイヤレス認証方式の暗号化通信の動作を図3に従って説明する。
同図3に示すように、例えば車両Carが駐車状態であるとき、ステップ101において電子キー12の解錠ボタン25が操作されると、電子キー12は、ステップ102において、自身のカウンタに1加算して新たなキー側ローリングコードCk2を生成する。そして、電子キー12は、次のステップ103において、キー側第1認証コードCk5を生成する。具体的には、図4(a)に示すように、キー側識別コードCk1に、32ビットのキー側ローリングコードCk2を付加して128ビットの加算コードCk3を生成し、該加算コードCk3を前記共通の暗号鍵Kを使用して暗号化した128ビットの暗号コードCk4を生成する。そして、電子キー12は、共通の暗号鍵Kを使用して暗号化した暗号コードCk4の一部を、前記車載機13との間で予め取り決められた第1の抽出規則に基づいて抽出し(この場合、暗号コードCk4の最初の32ビットを抽出し)、32ビットのキー側第1認証コードCk5を生成する。
Next, the operation of the wireless communication encryption communication in the electronic key system 11 will be described with reference to FIG.
As shown in FIG. 3, for example, when the vehicle Car is parked, if the unlock button 25 of the electronic key 12 is operated in step 101, the electronic key 12 adds 1 to its counter in step 102. Thus, a new key-side rolling code Ck2 is generated. Then, in the next step 103, the electronic key 12 generates the key side first authentication code Ck5. Specifically, as shown in FIG. 4A, a 32-bit key-side rolling code Ck2 is added to the key-side identification code Ck1 to generate a 128-bit addition code Ck3, and the addition code Ck3 is A 128-bit encryption code Ck4 encrypted using the common encryption key K is generated. Then, the electronic key 12 extracts a part of the encryption code Ck4 encrypted using the common encryption key K based on the first extraction rule determined in advance with the in-vehicle device 13 ( In this case, the first 32 bits of the encryption code Ck4 are extracted), and a 32-bit key side first authentication code Ck5 is generated.

そして、図3に示すように、次のステップ104において、電子キー12は、該キー側第1認証コードCk5と、施解錠コードとを含む施解錠操作信号Skeyを生成し、該施解錠操作信号Skeyを、前記RF送信回路23を通じて車載機13へ送信する。   Then, as shown in FIG. 3, in the next step 104, the electronic key 12 generates a locking / unlocking operation signal Skey including the key side first authentication code Ck5 and the locking / unlocking code, and the locking / unlocking operation signal Sky is transmitted to the vehicle-mounted device 13 through the RF transmission circuit 23.

ステップ105において、電子キー12から送信されたキー側第1認証コードCk5を含む施解錠操作信号Skeyを受信すると、車載機13は、次のステップ106おいて、自身のカウンタに1加算して新たな車両側ローリングコードCc2を生成する。そして、車載機13は、次のステップ107において、車両側第1認証コードCc5を生成する。具体的には、図4(b)に示すように、車載機13は、先ず、対応する電子キー12の96ビットの車両側識別コードCc1に、32ビットの車両側ローリングコードCc2を付加して128ビットの加算コードCc3を生成し、該加算コードCc3を前記共通の暗号鍵Kを使用して暗号化した128ビットの暗号コードCc4を生成する。そして、車載機13は、共通の暗号鍵Kを使用して暗号化した暗号コードCc4の一部を、前記電子キー12との間で予め取り決められた第1の抽出規則に基づいて抽出し(この場合、暗号コードCc4の最初の32ビットを抽出し)、32ビットの車両側第1認証コードCc5を生成する。   In step 105, when receiving the locking / unlocking operation signal Sky including the key-side first authentication code Ck 5 transmitted from the electronic key 12, the in-vehicle device 13 adds 1 to its own counter and adds a new one in the next step 106. A vehicle-side rolling code Cc2 is generated. Then, in the next step 107, the in-vehicle device 13 generates the vehicle-side first authentication code Cc5. Specifically, as shown in FIG. 4B, the in-vehicle device 13 first adds a 32-bit vehicle-side rolling code Cc2 to the 96-bit vehicle-side identification code Cc1 of the corresponding electronic key 12. A 128-bit addition code Cc3 is generated, and a 128-bit encryption code Cc4 obtained by encrypting the addition code Cc3 using the common encryption key K is generated. The in-vehicle device 13 extracts a part of the encryption code Cc4 encrypted using the common encryption key K based on the first extraction rule determined in advance with the electronic key 12 ( In this case, the first 32 bits of the encryption code Cc4 are extracted), and a 32-bit vehicle-side first authentication code Cc5 is generated.

そして、図3に示すように、次のステップ108において、車載機13は、抽出した車両側第1認証コードCc5と、前記キー側第1認証コードCk5とを比較し、それらが一致する場合に電子キー12の正当性を認証する。   Then, as shown in FIG. 3, in the next step 108, the in-vehicle device 13 compares the extracted vehicle-side first authentication code Cc5 with the key-side first authentication code Ck5, and if they match, The validity of the electronic key 12 is authenticated.

以上で車載機13と電子キー12との間のワイヤレス認証は完了となる。そして、前述したワイヤレス認証において車載機13が電子キー12を正常に認証した場合、車載機13は、当該認証が成立したことをもって電子キー12との間の照合が成立した旨判断し、車両Carのドアを解錠する。   The wireless authentication between the in-vehicle device 13 and the electronic key 12 is thus completed. Then, when the in-vehicle device 13 normally authenticates the electronic key 12 in the wireless authentication described above, the in-vehicle device 13 determines that the verification with the electronic key 12 is established when the authentication is established, and the vehicle Car Unlock the door.

次に、電子キーシステム11におけるチャレンジ・レスポンス認証方式の暗号化通信の動作を図5に従って説明する。なお、ここでは、乗車時等に行われる車室外照合が行われるものとする。なお、この暗号化通信のステップを「S」と略記する。   Next, the encrypted communication operation of the challenge / response authentication method in the electronic key system 11 will be described with reference to FIG. Here, it is assumed that the vehicle exterior verification performed at the time of boarding or the like is performed. The encrypted communication step is abbreviated as “S”.

同図5に示すように、車両Carの駐車状態にあっては、車載機13は、前記応答要求信号Sreqとして、電子キー12を起動させるWAKEコードを含む起動信号Swakeを所定の制御周期で送信する。これにより、車両Carのドアの周辺には、電子キー12の検知領域が形成される。   As shown in FIG. 5, when the vehicle Car is parked, the in-vehicle device 13 transmits an activation signal Swake including a WAKE code for activating the electronic key 12 as the response request signal Sreq at a predetermined control cycle. To do. Thereby, the detection area of the electronic key 12 is formed around the door of the vehicle Car.

そして、ユーザが電子キー12を携帯して前記検知領域に入った際、当該電子キー12が車両Carからの起動信号Swakeを受信すると、当該電子キー12は、まず起動信号Swakeに含まれるWAKEコードの妥当性、すなわち、当該WAKEコードが登録された正規の信号パターンかどうかを判定する。次に、電子キー12は、前記WAKEコードが正規の信号パターンである旨判定したときには、自身の動作が安定するのを待って、正常に認識した旨の応答信号であるACK信号Sackを車両側へ返信する。   When the user carries the electronic key 12 and enters the detection area, when the electronic key 12 receives the activation signal Swake from the vehicle Car, the electronic key 12 first receives the WAKE code included in the activation signal Swake. That is, whether the WAKE code is a registered regular signal pattern. Next, when the electronic key 12 determines that the WAKE code is a regular signal pattern, the electronic key 12 waits for its own operation to stabilize, and receives an ACK signal Sack, which is a response signal indicating that the operation has been normally performed, on the vehicle side. Reply to

車載機13は、電子キー12からのACK信号Sackを受信することにより、電子キー12が前記検知領域内にあると判断し、登録された自身の車両コードを含む車両識別信号Scarを発信する。   The in-vehicle device 13 receives the ACK signal Sack from the electronic key 12 to determine that the electronic key 12 is within the detection area, and transmits a vehicle identification signal Scar including its registered vehicle code.

そして、電子キー12は、車載機13からの車両識別信号Scarを受信すると、それに含まれる車両コードと自身に登録された車両コードとの照合を行う。そして、その照合が成立した場合には、電子キー12は、RF送信回路23を通じてACK信号Sackを車両側へ再び返信する。   And the electronic key 12 will collate the vehicle code contained in the vehicle code registered in self, if the vehicle identification signal Scar from the vehicle equipment 13 is received. If the verification is established, the electronic key 12 returns the ACK signal Sack to the vehicle side again through the RF transmission circuit 23.

<チャレンジ・レスポンス認証>
車載機13は、電子キー12からのACK信号Sackを再度受信すると、電子キー12との間でチャレンジ・レスポンス認証を行う。
<Challenge-response authentication>
When receiving the ACK signal Sack from the electronic key 12 again, the in-vehicle device 13 performs challenge / response authentication with the electronic key 12.

すなわち、同図5に示すように、車載機13は、ステップ201において、まず乱数を生成し、この乱数を電子キー12に対するチャレンジコードCchとする。そして、車載機13は、次のステップ202において、このチャレンジコードCchを含む認証信号Schaを送信する。   That is, as shown in FIG. 5, in-vehicle device 13 first generates a random number in step 201, and uses this random number as a challenge code Cch for electronic key 12. Then, in the next step 202, the in-vehicle device 13 transmits an authentication signal Scha including this challenge code Cch.

ステップ203において、車載機13からの認証信号Schaを受信すると、電子キー12の制御回路21は、次のステップ204において、キー側第2認証コードCk8を生成する。具体的には、図6(a)に示すように、制御回路21は、96ビットのキー側識別コードCk1に、受信した32ビットのチャレンジコードCchを付加して128ビットの加算コードCk6を生成し、該加算コードCk6を前記共通の暗号鍵Kを使用して暗号化した128ビットの暗号コードCk7を生成する。そして、制御回路21は、共通の暗号鍵Kを使用して暗号化した暗号コードCk7の一部を、前記車載機13との間で予め取り決められた第1の抽出規則とは異なる第2の抽出規則に基づいて抽出し(この場合、暗号コードCk7の最後の32ビットを抽出し)、32ビットのキー側第2認証コードCk8を生成する。そして、次のステップ205において、制御回路21は、該キー側第2認証コードCk8を含むレスポンス信号Sresを車載機13に送信する。   In step 203, when receiving the authentication signal Scha from the in-vehicle device 13, the control circuit 21 of the electronic key 12 generates the key side second authentication code Ck8 in the next step 204. Specifically, as shown in FIG. 6A, the control circuit 21 generates a 128-bit addition code Ck6 by adding the received 32-bit challenge code Cch to the 96-bit key-side identification code Ck1. Then, a 128-bit encryption code Ck7 is generated by encrypting the addition code Ck6 using the common encryption key K. Then, the control circuit 21 sets a part of the encryption code Ck7 encrypted using the common encryption key K to a second extraction rule different from the first extraction rule determined in advance with the in-vehicle device 13. Extraction is performed based on the extraction rule (in this case, the last 32 bits of the encryption code Ck7 are extracted), and a 32-bit key-side second authentication code Ck8 is generated. In the next step 205, the control circuit 21 transmits a response signal Sres including the key-side second authentication code Ck8 to the in-vehicle device 13.

ステップ206において、電子キー12から送信されたキー側第2認証コードCk8(レスポンス信号Sres)を受信すると、車載機13は、次のステップ207において、車両側第2認証コードCc8を生成する。具体的には、図6(b)に示すように、車載機13は、対応する電子キー12の96ビットの車両側識別コードCc1に、32ビットのチャレンジコードCchを付加して128ビットの加算コードCc6を生成し、該加算コードCc6を前記共通の暗号鍵Kを使用して暗号化した128ビットの暗号コードCc7を生成する。そして、車載機13は、共通の暗号鍵Kを使用して暗号化した暗号コードCc7の一部を、登録された電子キー12との間で予め取り決められた、前記第1の抽出規則とは異なる第2の抽出規則に基づいて抽出し(この場合、暗号コードCc7の最後の32ビットを抽出し)、32ビットの車両側第2認証コードCc8を生成する。   In step 206, when the key-side second authentication code Ck8 (response signal Sres) transmitted from the electronic key 12 is received, the in-vehicle device 13 generates a vehicle-side second authentication code Cc8 in the next step 207. Specifically, as shown in FIG. 6B, the in-vehicle device 13 adds a 32-bit challenge code Cch to the 96-bit vehicle-side identification code Cc1 of the corresponding electronic key 12, and adds 128 bits. A code Cc6 is generated, and a 128-bit encryption code Cc7 obtained by encrypting the addition code Cc6 using the common encryption key K is generated. The in-vehicle device 13 refers to the first extraction rule in which a part of the encryption code Cc7 encrypted using the common encryption key K is determined in advance with the registered electronic key 12. Extraction is performed based on a different second extraction rule (in this case, the last 32 bits of the encryption code Cc7 are extracted), and a 32-bit vehicle-side second authentication code Cc8 is generated.

そして、図5に示すように、次のステップ208において、車載機13は、抽出した車両側第2認証コードCc8と、前記レスポンス信号Sresに含まれるキー側第2認証コードCk8とを比較し、それらが一致する場合に電子キー12の正当性を認証する。   Then, as shown in FIG. 5, in the next step 208, the in-vehicle device 13 compares the extracted vehicle-side second authentication code Cc8 with the key-side second authentication code Ck8 included in the response signal Sres, If they match, the validity of the electronic key 12 is authenticated.

以上で車載機13と電子キー12との間のチャレンジ・レスポンス認証は完了となる。ここで、チャレンジ・レスポンス認証においては、認証のたびに異なる乱数を生成してチャレンジコードとされることから、いわゆるリプレイアタックが抑制される。このリプレイアタックとは、過去のチャレンジコードCchと、該チャレンジコードCchに対応する認証コードCk8とを傍受して、そのまま再利用することにより正規のユーザになりすます攻撃をいう。   The challenge / response authentication between the in-vehicle device 13 and the electronic key 12 is thus completed. Here, in challenge-response authentication, a different random number is generated and used as a challenge code for each authentication, and so-called replay attack is suppressed. This replay attack refers to an attack that impersonates a legitimate user by intercepting a past challenge code Cch and an authentication code Ck8 corresponding to the challenge code Cch and reusing them as they are.

そして、前述したチャレンジ・レスポンス認証において車載機13が電子キー12を正常に認証した場合、車載機13は、当該認証が成立したことをもって電子キー12との間の車室外照合が成立した旨判断する。この後、車両のドアが解錠されて、電子キー12を所持するユーザが乗車した際には、前述した車室外照合と同様にして車載機13と電子キー12との相互認証を行うべく車室内照合が行われる。ここでは、車室内照合の手順についての詳細な説明を省略する。   When the in-vehicle device 13 normally authenticates the electronic key 12 in the above-described challenge / response authentication, the in-vehicle device 13 determines that the vehicle compartment verification with the electronic key 12 has been established when the authentication is established. To do. Thereafter, when the vehicle door is unlocked and the user holding the electronic key 12 gets on the vehicle, the vehicle-mounted device 13 and the electronic key 12 are subjected to mutual authentication in the same manner as in the vehicle exterior verification described above. Room verification is performed. Here, detailed description of the procedure for vehicle interior verification is omitted.

ところで、通常、暗号方式としてAESを採用した場合の暗号コードのブロックサイズは128ビットであり、これを復号化して認証するためには、認証を実施する装置間で128ビットの暗号コードを送信しなければならない。本実施の形態では、電子キー12は、共通の暗号鍵を使用して暗号化した暗号コードCk4,Ck7の一部をキー側認証コードCk5,Ck8として車載機13に送信し、車載機13は、自身が生成した暗号コードCc4,Cc7の一部である車両側認証コードCc5,Cc8と、キー側認証コードCk5,Ck8とが一致する場合に、電子キー12の正当性を認証する。即ち、暗号コードCk4,Ck7の一部がキー側認証コードCk5,Ck8として授受されるため、電子キー12と車載機13との間で授受される情報のビット数を、通常のAESを復号化して認証するために必要な通信ビット数よりも小さくすることが可能となり、より短い時間で情報を授受することができる。従って、送受信の処理及び認証の応答速度の高速化を図ることができる。   By the way, the block size of the encryption code when AES is adopted as the encryption method is usually 128 bits, and in order to decrypt and authenticate this, a 128-bit encryption code is transmitted between the devices performing the authentication. There must be. In the present embodiment, the electronic key 12 transmits a part of the encryption codes Ck4 and Ck7 encrypted using a common encryption key to the in-vehicle device 13 as key-side authentication codes Ck5 and Ck8. When the vehicle-side authentication codes Cc5 and Cc8, which are part of the encryption codes Cc4 and Cc7 generated by themselves, match the key-side authentication codes Ck5 and Ck8, the validity of the electronic key 12 is authenticated. That is, since a part of the encryption codes Ck4 and Ck7 is exchanged as the key-side authentication codes Ck5 and Ck8, the number of bits of information exchanged between the electronic key 12 and the vehicle-mounted device 13 is decrypted with normal AES. Thus, the number of communication bits required for authentication can be made smaller, and information can be exchanged in a shorter time. Therefore, it is possible to increase the response speed of the transmission / reception processing and authentication.

また、本発明では、施錠ボタン24若しくは解錠ボタン25の操作回数に基づくローリングコードCk2,Cc2を用いたワイヤレス認証と、車載機13が管理するチャレンジコードCchを用いたチャレンジ・レスポンス認証との間で、共通の暗号鍵Kが使用されている。   In the present invention, between wireless authentication using the rolling codes Ck2 and Cc2 based on the number of operations of the lock button 24 or the unlock button 25 and challenge / response authentication using the challenge code Cch managed by the in-vehicle device 13 Thus, a common encryption key K is used.

ところで、施錠ボタン24若しくは解錠ボタン25の操作回数に基づいて生成されるローリングコードCk2,Cc2は、規則性を有するため、チャレンジコードCchと比較して、第三者に推定され易い。従って、これら2つの認証方法において、共通の暗号鍵Kを使用して認証情報を生成する場合、第三者に推定されたローリングコードがチャレンジコードCchとして電子キー12に入力されると、該チャレンジコードCchに対するキー側第2認証コードCk8として、キー側第1認証コードCk5と同等のものが出力され、該キー側第1認証コードCk5が不正に読み取られてしまうことが懸念される。このため、通常、これら2つの認証方法に対してそれぞれ別々の暗号鍵Kが設定され、車載機13及び電子キー12には、それぞれ少なくとも2つの暗号鍵Kを記憶する必要があり、その分だけ、暗号鍵Kを記憶するための特殊な記憶領域が必要となってしまう。   By the way, the rolling codes Ck2 and Cc2 that are generated based on the number of operations of the lock button 24 or the unlock button 25 have regularity, and therefore are more easily estimated by a third party than the challenge code Cch. Therefore, in these two authentication methods, when the authentication information is generated using the common encryption key K, when the rolling code estimated by a third party is input to the electronic key 12 as the challenge code Cch, the challenge information As the key-side second authentication code Ck8 for the code Cch, the same key-side first authentication code Ck5 is output, and there is a concern that the key-side first authentication code Ck5 may be read illegally. For this reason, normally, separate encryption keys K are set for these two authentication methods, and it is necessary to store at least two encryption keys K in the in-vehicle device 13 and the electronic key 12, respectively. Therefore, a special storage area for storing the encryption key K is required.

この点、本実施の形態では、ワイヤレス認証において、電子キー12は、第1の抽出規則に基づいて抽出した暗号コードCk4の一部をキー側第1認証コードCk5として認証装置へ送信する。一方、チャレンジ・レスポンス認証において、電子キー12は、ワイヤレス認証の際の第1の抽出規則とは異なる第2の抽出規則に基づいて抽出した暗号コードCk7の一部をキー側第2認証コードCk8として車載機13へ送信する。従って、施錠ボタン24若しくは解錠ボタン25の操作回数に基づくローリングコードCk2,Cc2と照合制御装置31が管理するチャレンジコードCchとが一致した場合でも、ローリングコードCk2に対応するキー側第1認証コードCk5と、チャレンジコードCchに対応するキー側第2認証コードCk8とが一致しなくなり、異なる認証コードCk5,Ck8が授受される。このため、第三者にローリングコードCk2,Cc2が推定され、該ローリングコードCk2,Cc2がチャレンジコードCchとして入力されてしまった場合でも、該チャレンジコードCchに対するキー側第2認証コードCk8を、キー側第1認証コードCk5として不正に利用されてしまうことを防止することができる。よって、共通の暗号鍵Kによって2つの異なる認証方法による認証を行うことが可能となり、暗号鍵Kを記憶するための特殊な記憶領域を小さくすることができる。   In this regard, in the present embodiment, in the wireless authentication, the electronic key 12 transmits a part of the encryption code Ck4 extracted based on the first extraction rule to the authentication device as the key side first authentication code Ck5. On the other hand, in challenge-response authentication, the electronic key 12 uses a part of the encryption code Ck7 extracted based on the second extraction rule different from the first extraction rule at the time of wireless authentication as the key side second authentication code Ck8. To the in-vehicle device 13. Therefore, even when the rolling codes Ck2 and Cc2 based on the number of operations of the lock button 24 or the unlock button 25 match the challenge code Cch managed by the verification control device 31, the key side first authentication code corresponding to the rolling code Ck2 Ck5 and the key-side second authentication code Ck8 corresponding to the challenge code Cch do not match, and different authentication codes Ck5 and Ck8 are exchanged. Therefore, even if the rolling code Ck2, Cc2 is estimated by a third party and the rolling code Ck2, Cc2 is input as the challenge code Cch, the key side second authentication code Ck8 for the challenge code Cch is changed to the key It is possible to prevent unauthorized use as the first side authentication code Ck5. Therefore, it is possible to perform authentication by two different authentication methods using the common encryption key K, and a special storage area for storing the encryption key K can be reduced.

次に、上記実施の形態の作用効果を以下に記載する。
(1)電子キー12は、共通の暗号鍵を使用して暗号化した暗号コードCk4,Ck7の一部をキー側認証コードCk5,Ck8として車載機13に送信し、車載機13は、自身が生成した暗号コードCc4,Cc7の一部である車両側認証コードCc5,Cc8と、キー側認証コードCk5,Ck8とが一致する場合に、電子キー12の正当性を認証する。このため、暗号化に必要なビット数(情報量)よりも少ないビット数の認証コードCc5,Cc8,Ck5,Ck8に基づいて認証を行うことができる。よって、電子キー12と車載機13との間で授受される情報量を、暗号化に必要な情報量よりも少なくすることができる。
Next, the operational effects of the above embodiment will be described below.
(1) The electronic key 12 transmits a part of the encryption codes Ck4 and Ck7 encrypted using a common encryption key to the in-vehicle device 13 as the key side authentication codes Ck5 and Ck8. If the vehicle-side authentication codes Cc5 and Cc8, which are part of the generated encryption codes Cc4 and Cc7, match the key-side authentication codes Ck5 and Ck8, the validity of the electronic key 12 is authenticated. Therefore, authentication can be performed based on the authentication codes Cc5, Cc8, Ck5, Ck8 having a smaller number of bits than the number of bits (information amount) necessary for encryption. Therefore, the amount of information exchanged between the electronic key 12 and the in-vehicle device 13 can be made smaller than the amount of information necessary for encryption.

(2)また、施錠ボタン24若しくは解錠ボタン25の操作回数に基づくローリングコードCk2,Cc2を用いたワイヤレス認証と、車載機13が管理するチャレンジコードCchを用いたチャレンジ・レスポンス認証との間で、共通の暗号鍵Kが使用されている。よって、暗号データ通信に使用される暗号鍵Kを記憶するための特殊な記憶領域を小さくすることができる。   (2) Between wireless authentication using the rolling codes Ck2 and Cc2 based on the number of operations of the lock button 24 or the unlock button 25 and challenge / response authentication using the challenge code Cch managed by the in-vehicle device 13 A common encryption key K is used. Therefore, a special storage area for storing the encryption key K used for encrypted data communication can be reduced.

<第2の実施の形態>
次に、本発明の第2の実施の形態を説明する。本実施の形態では、車載機13の照合制御装置31(具体的には、記憶部31a)には、予め登録された電子キー12と共通の暗号鍵Kとともに、該電子キー12に対応する識別コードとして互いに異なる第1及び第2識別コードが記憶されている。これら第1及び第2識別コードは、照合制御装置31に登録された電子キー12毎に設定されている。また、電子キー12の制御回路21(具体的には、記憶部21a)には、前記車載機13と共通の暗号鍵Kとともに、該電子キー12に対応する識別コードとして互いに異なる第1及び第2識別コードが記憶されている。そして、2つの異なる識別コードを使い分けることにより、ワイヤレス認証とスマート認証とで、異なる識別コードを用いて認証コードを生成する点で前記第1の実施の形態と異なる。従って、前記第1の実施の形態と同様の構成については同一の符号を付し、その詳細な説明を省略する。なお、第1識別コードが第1の識別情報に相当し、第2識別コードが第2の識別情報に相当する。
<Second Embodiment>
Next, a second embodiment of the present invention will be described. In the present embodiment, the collation control device 31 (specifically, the storage unit 31a) of the in-vehicle device 13 has an identification corresponding to the electronic key 12 together with the electronic key 12 registered in advance and the common encryption key K. Different first and second identification codes are stored as codes. These first and second identification codes are set for each electronic key 12 registered in the verification control device 31. In addition, the control circuit 21 (specifically, the storage unit 21a) of the electronic key 12 includes first and second different identification codes corresponding to the electronic key 12 together with the encryption key K common to the vehicle-mounted device 13. 2 identification codes are stored. Then, by using two different identification codes properly, the authentication code is generated by using different identification codes for wireless authentication and smart authentication, which is different from the first embodiment. Therefore, the same components as those in the first embodiment are denoted by the same reference numerals, and detailed description thereof is omitted. The first identification code corresponds to the first identification information, and the second identification code corresponds to the second identification information.

図7(a)に示すように、電子キー12の制御回路21(具体的には、キー側第1暗号部52)は、施錠ボタン24若しくは解錠ボタン25が操作されると、キー側第1識別コードCk11に、32ビットのキー側ローリングコードCk2を付加して128ビットの加算コードCk13を生成し、該加算コードCk13を前記共通の暗号鍵Kを使用して暗号化した128ビットの暗号コードCk14を生成する。なお、本実施の形態では、キー側第1暗号部52は、96ビットのキー側第1識別コードCk11に32ビットのキー側ローリングコードCk2を付加して128ビットの加算コードCk13を生成する。そして、キー側第1暗号部52は、該128ビットの加算コードCk13を暗号化して128ビットの暗号コードCk14を生成する。   As shown in FIG. 7A, when the lock button 24 or the unlock button 25 is operated, the control circuit 21 of the electronic key 12 (specifically, the key side first encryption unit 52) A 128-bit addition code Ck13 is generated by adding a 32-bit key-side rolling code Ck2 to one identification code Ck11, and the addition code Ck13 is encrypted using the common encryption key K. A code Ck14 is generated. In the present embodiment, the key-side first encryption unit 52 generates a 128-bit addition code Ck13 by adding the 32-bit key-side rolling code Ck2 to the 96-bit key-side first identification code Ck11. Then, the key-side first encryption unit 52 encrypts the 128-bit addition code Ck13 to generate a 128-bit encryption code Ck14.

また、電子キー12の制御回路21(具体的には、キー側第1抽出部53)は、キー側第1暗号部52が共通の暗号鍵Kを使用して暗号化した暗号コードCk14の一部を、前記車載機13(具体的には照合制御装置31)との間で予め取り決められた特定の抽出規則に基づいて抽出し、32ビットのキー側第1認証コードCk15を生成する。本実施の形態では、電子キー12の制御回路21は、暗号コードCk14の最後の32ビットを抽出し、32ビットのキー側第1認証コードCk15を生成する。なお、このキー側第1認証コードCk15が対象装置側の第1の認証情報に相当する。   In addition, the control circuit 21 (specifically, the key-side first extraction unit 53) of the electronic key 12 uses one encryption code Ck14 encrypted by the key-side first encryption unit 52 using the common encryption key K. Are extracted based on a specific extraction rule determined in advance with the in-vehicle device 13 (specifically, the collation control device 31) to generate a 32-bit key side first authentication code Ck15. In the present embodiment, the control circuit 21 of the electronic key 12 extracts the last 32 bits of the encryption code Ck14 and generates a 32-bit key side first authentication code Ck15. The key side first authentication code Ck15 corresponds to the first authentication information on the target device side.

また、図8(a)に示すように、電子キー12の制御回路21(具体的には、キー側第2暗号部54)は、前記チャレンジコードCchを受信すると、キー側第2識別コードCk12に、受信したチャレンジコードCchを付加して加算コードCk16を生成し、該加算コードCk16を前記共通の暗号鍵Kを使用して暗号化した暗号コードCk17を生成する。なお、本実施の形態では、電子キー12の制御回路21は、96ビットのキー側第2識別コードCk12に32ビットのチャレンジコードCchを付加して128ビットの加算コードCk16を生成する。そして、電子キー12の制御回路21は、該128ビットの加算コードCk16を暗号化して128ビットの暗号コードCk17を生成する。   As shown in FIG. 8A, when the control circuit 21 (specifically, the key-side second encryption unit 54) of the electronic key 12 receives the challenge code Cch, the key-side second identification code Ck12 is received. The added challenge code Cch is added to generate an addition code Ck16, and an encryption code Ck17 obtained by encrypting the addition code Ck16 using the common encryption key K is generated. In the present embodiment, the control circuit 21 of the electronic key 12 generates a 128-bit addition code Ck16 by adding a 32-bit challenge code Cch to the 96-bit key-side second identification code Ck12. Then, the control circuit 21 of the electronic key 12 encrypts the 128-bit addition code Ck16 to generate a 128-bit encryption code Ck17.

また、電子キー12の制御回路21(具体的には、キー側第2抽出部55)は、共通の暗号鍵Kを使用して暗号化した暗号コードCk17の一部を、車載機13(具体的には照合制御装置31)との間で予め取り決められた特定の抽出規則に基づいて抽出し、32ビットのキー側第2認証コードCk18を生成する。本実施の形態では、電子キー12の制御回路21は、キー側第1認証コードCk15を抽出する場合と同様、暗号コードCk7の最後の32ビットを抽出し、32ビットのキー側第2認証コードCk18を生成する。なお、このキー側第2認証コードCk18が対象装置側の第2の認証情報に相当する。   In addition, the control circuit 21 (specifically, the key-side second extraction unit 55) of the electronic key 12 transfers a part of the encryption code Ck17 encrypted using the common encryption key K to the in-vehicle device 13 (specifically Specifically, extraction is performed based on a specific extraction rule determined in advance with the collation control device 31) to generate a 32-bit key-side second authentication code Ck18. In the present embodiment, the control circuit 21 of the electronic key 12 extracts the last 32 bits of the encryption code Ck7 and extracts the 32-bit key-side second authentication code as in the case of extracting the key-side first authentication code Ck15. Ck18 is generated. The key side second authentication code Ck18 corresponds to the second authentication information on the target device side.

図7(b)に示すように、車載機13の照合制御装置31(具体的には、車両側第1暗号部42)は、施解錠操作信号Skeyを受信すると、対応する電子キー12の車両側第1識別コードCc11に、車両側ローリングコードCc2を付加して加算コードCc13を生成し、該加算コードCc13を前記共通の暗号鍵Kを使用して暗号化した暗号コードCc14を生成する。なお、本実施の形態では、車載機13の照合制御装置31は、96ビットの車両側第1識別コードCc11に32ビットの車両側ローリングコードCc2を付加して128ビットの加算コードCc13を生成する。そして、車載機13の照合制御装置31は、該128ビットの加算コードCc13を暗号化して128ビットの暗号コードCc14を生成する。   As shown in FIG. 7B, when the collation control device 31 (specifically, the vehicle-side first encryption unit 42) of the in-vehicle device 13 receives the locking / unlocking operation signal Sky, the vehicle of the corresponding electronic key 12 is displayed. An addition code Cc13 is generated by adding the vehicle-side rolling code Cc2 to the first side identification code Cc11, and an encryption code Cc14 obtained by encrypting the addition code Cc13 using the common encryption key K is generated. In the present embodiment, the collation control device 31 of the in-vehicle device 13 generates a 128-bit addition code Cc13 by adding a 32-bit vehicle-side rolling code Cc2 to the 96-bit first vehicle-side identification code Cc11. . Then, the collation control device 31 of the in-vehicle device 13 encrypts the 128-bit addition code Cc13 to generate a 128-bit encryption code Cc14.

また、車載機13の照合制御装置31(具体的には、車両側第1抽出部43)は、共通の暗号鍵Kを使用して暗号化した暗号コードCc14の一部を、前記電子キー12との間で予め取り決められた特定の抽出規則に基づいて抽出し、32ビットの車両側第1認証コードCc15を生成する。本実施の形態では、車載機13の照合制御装置31は、暗号コードCc4の最後の32ビットを抽出し、32ビットの車両側第1認証コードCc15を生成する。なお、この車両側第1認証コードCc15が第1の認証情報に相当する。   In addition, the collation control device 31 (specifically, the vehicle-side first extraction unit 43) of the in-vehicle device 13 uses a part of the encryption code Cc14 encrypted by using the common encryption key K as the electronic key 12. To generate a 32-bit vehicle-side first authentication code Cc15. In this Embodiment, the collation control apparatus 31 of the vehicle equipment 13 extracts the last 32 bits of the encryption code Cc4, and produces | generates 32-bit vehicle side 1st authentication code Cc15. The vehicle side first authentication code Cc15 corresponds to the first authentication information.

また、図8(b)に示すように、車載機13の照合制御装置31(具体的には、車両側第2暗号部45)は、電子キー12から送信されたレスポンス信号Sresを受信すると、対応する電子キー12の車両側第2識別コードCc12に、チャレンジコードCchを付加して加算コードCc16を生成し、該加算コードCc16を前記共通の暗号鍵Kを使用して暗号化した暗号コードCc17を生成する。なお、本実施の形態では、車載機13の照合制御装置31は、96ビットの車両側第2識別コードCc12に32ビットのチャレンジコードCchを付加して128ビットの加算コードCc16を生成する。そして、車載機13の照合制御装置31は、該128ビットの加算コードCc16を暗号化して128ビットの暗号コードCc17を生成する。   Further, as shown in FIG. 8B, when the verification control device 31 of the in-vehicle device 13 (specifically, the vehicle-side second encryption unit 45) receives the response signal Sres transmitted from the electronic key 12, A challenge code Cch is added to the vehicle-side second identification code Cc12 of the corresponding electronic key 12 to generate an addition code Cc16, and the addition code Cc16 is encrypted using the common encryption key K. Is generated. In the present embodiment, the verification control device 31 of the in-vehicle device 13 generates a 128-bit addition code Cc16 by adding a 32-bit challenge code Cch to the 96-bit vehicle-side second identification code Cc12. Then, the collation control device 31 of the in-vehicle device 13 encrypts the 128-bit addition code Cc16 to generate a 128-bit encryption code Cc17.

また、車載機13の照合制御装置31(具体的には、車両側第2抽出部46)は、車両側第2暗号部45が共通の暗号鍵Kを使用して暗号化した暗号コードCc17の一部を、前記電子キー12との間で予め取り決められた特定の抽出規則に基づいて抽出し、車両側第2認証コードCc18を生成する。本実施の形態では、車載機13の照合制御装置31は、前記車両側第1認証コードCc15を抽出した場合と同様、暗号コードCc17の最後の32ビットを抽出し、32ビットの車両側第2認証コードCc18を生成する。なお、この車両側第2認証コードCc18が認証装置側の第2の認証情報に相当する。   Further, the collation control device 31 (specifically, the vehicle-side second extraction unit 46) of the in-vehicle device 13 uses the encryption code Cc17 encrypted by the vehicle-side second encryption unit 45 using the common encryption key K. A part is extracted based on a specific extraction rule determined in advance with the electronic key 12, and the vehicle-side second authentication code Cc18 is generated. In the present embodiment, the collation control device 31 of the in-vehicle device 13 extracts the last 32 bits of the encryption code Cc17 in the same manner as when the vehicle-side first authentication code Cc15 is extracted. An authentication code Cc18 is generated. The vehicle-side second authentication code Cc18 corresponds to second authentication information on the authentication device side.

本実施の形態では、ワイヤレス認証において、電子キー12は、電子キー12に固有のキー側第1識別コードCk11にキー側ローリングコードCk2を付加した加算コードCk13を暗号化した暗号コードCk14から、特定の抽出規則に基づいて抽出した一部をキー側第1認証コードCk15として車載機13へ送信する。一方、チャレンジ・レスポンス認証において、電子キー12は、キー側第1識別コードCk11とは異なるキー側第2識別コードCk12に車載機13から送信されたチャレンジコードCchを付加した加算コードCk16を暗号化した暗号コードCk17から、特定の抽出規則に基づいて抽出した一部をキー側第2認証コードCk18として車載機13へ送信する。従って、電子キー12が管理するローリングコードCk2,Cc2と車載機13が管理するチャレンジコードCchとが一致した場合でも、異なる認証コードCk15,Ck18が授受される。このため、第三者にローリングコードCk2,Cc2が推定され、該ローリングコードCk2,Cc2がチャレンジコードCchとして入力されてしまった場合でも、該チャレンジコードCchに対するキー側第2認証コードCk18を、キー側第1認証コードCk15として不正に利用されてしまうことを防止することができる。よって、共通の暗号鍵Kによって2つの異なる認証方法による認証を行うことが可能となり、暗号鍵Kを記憶するための特殊な記憶領域を小さくすることができる。   In the present embodiment, in the wireless authentication, the electronic key 12 is identified from the encryption code Ck14 obtained by encrypting the addition code Ck13 obtained by adding the key-side rolling code Ck2 to the key-side first identification code Ck11 unique to the electronic key 12. A part extracted based on the extraction rule is transmitted to the in-vehicle device 13 as the key side first authentication code Ck15. On the other hand, in challenge / response authentication, the electronic key 12 encrypts an addition code Ck16 obtained by adding the challenge code Cch transmitted from the in-vehicle device 13 to the key side second identification code Ck12 different from the key side first identification code Ck11. A portion extracted from the encrypted code Ck17 based on a specific extraction rule is transmitted to the in-vehicle device 13 as the key-side second authentication code Ck18. Therefore, even when the rolling codes Ck2 and Cc2 managed by the electronic key 12 match the challenge code Cch managed by the in-vehicle device 13, different authentication codes Ck15 and Ck18 are exchanged. Therefore, even if the rolling code Ck2, Cc2 is estimated by a third party and the rolling code Ck2, Cc2 is input as the challenge code Cch, the key side second authentication code Ck18 for the challenge code Cch is changed to the key It is possible to prevent unauthorized use as the first side authentication code Ck15. Therefore, it is possible to perform authentication by two different authentication methods using the common encryption key K, and a special storage area for storing the encryption key K can be reduced.

即ち、この第2の実施の形態によっても上記第1の実施の形態と同様の効果を得ることができる。
<第3の実施の形態>
次に、本発明の第3の実施の形態を説明する。本実施の形態は、ワイヤレス認証において識別コードにローリングコードを付加する際の第1の加算規則と、スマート認証において識別コードにチャレンジコードを付加する際の第2の加算規則とが予め設定されている。そして、2つの異なる加算規則を使い分けることにより、ワイヤレス認証とスマート認証とで、異なる認証コードを生成する点で前記第1の実施の形態と異なる。従って、前記第1の実施の形態と同様の構成については同一の符号を付し、その詳細な説明を省略する。
In other words, the same effect as that of the first embodiment can be obtained also by the second embodiment.
<Third Embodiment>
Next, a third embodiment of the present invention will be described. In the present embodiment, a first addition rule for adding a rolling code to an identification code in wireless authentication and a second addition rule for adding a challenge code to the identification code in smart authentication are set in advance. Yes. The second embodiment is different from the first embodiment in that different authentication codes are generated for wireless authentication and smart authentication by using two different addition rules. Therefore, the same components as those in the first embodiment are denoted by the same reference numerals, and detailed description thereof is omitted.

図9(a)に示すように、電子キー12の制御回路21(具体的には、キー側第1暗号部52)は、施錠ボタン24若しくは解錠ボタン25が操作されると、キー側識別コードCk1に、キー側ローリングコードCk2を、前記車載機13(具体的には照合制御装置31)との間で予め取り決められた第1の加算規則に基づいて付加して、加算コードCk23を生成する。なお、本実施の形態では、電子キー12の制御回路21は、32ビットのキー側ローリングコードCk2の後に96ビットのキー側識別コードCk1を付加して128ビットの加算コードCk23を生成する。そして、キー側第1暗号部52は、該128ビットの加算コードCk23を暗号化して128ビットの暗号コードCk24を生成する。   As shown in FIG. 9A, when the lock button 24 or the unlock button 25 is operated, the control circuit 21 (specifically, the key side first encryption unit 52) of the electronic key 12 recognizes the key side. A key-side rolling code Ck2 is added to the code Ck1 based on a first addition rule determined in advance with the vehicle-mounted device 13 (specifically, the collation control device 31) to generate an addition code Ck23 To do. In this embodiment, the control circuit 21 of the electronic key 12 generates a 128-bit addition code Ck23 by adding a 96-bit key-side identification code Ck1 after the 32-bit key-side rolling code Ck2. Then, the key-side first encryption unit 52 encrypts the 128-bit addition code Ck23 to generate a 128-bit encryption code Ck24.

また、電子キー12の制御回路21(具体的には、キー側第1抽出部53)は、キー側第1暗号部52が共通の暗号鍵Kを使用して暗号化した暗号コードCk24の一部を、前記車載機13(具体的には照合制御装置31)との間で予め取り決められた特定の抽出規則に基づいて抽出し、32ビットのキー側第1認証コードCk25を生成する。本実施の形態では、電子キー12の制御回路21は、暗号コードCk24の最後の32ビットを抽出し、32ビットのキー側第1認証コードCk25を生成する。なお、このキー側第1認証コードCk25が対象装置側の第1の認証情報に相当する。   In addition, the control circuit 21 (specifically, the key-side first extraction unit 53) of the electronic key 12 uses one encryption code Ck24 encrypted by the key-side first encryption unit 52 using the common encryption key K. Are extracted based on a specific extraction rule determined in advance with the in-vehicle device 13 (specifically, the collation control device 31) to generate a 32-bit key side first authentication code Ck25. In the present embodiment, the control circuit 21 of the electronic key 12 extracts the last 32 bits of the encryption code Ck24 and generates a 32-bit key-side first authentication code Ck25. The key side first authentication code Ck25 corresponds to the first authentication information on the target device side.

また、図10(a)に示すように、電子キー12の制御回路21(具体的には、キー側第2暗号部54)は、前記チャレンジコードCchを受信すると、キー側識別コードCk1に、受信したチャレンジコードCchを、前記車載機13(具体的には照合制御装置31)との間で予め取り決められた第2の加算規則に基づいて付加して、加算コードCk26を生成する。なお、本実施の形態では、電子キー12の制御回路21は、32ビットのチャレンジコードCchの前に96ビットのキー側識別コードCk1を付加して128ビットの加算コードCk26を生成する。そして、電子キー12の制御回路21は、該128ビットの加算コードCk26を暗号化して128ビットの暗号コードCk27を生成する。   As shown in FIG. 10A, when receiving the challenge code Cch, the control circuit 21 (specifically, the key side second encryption unit 54) of the electronic key 12 receives the key side identification code Ck1. The received challenge code Cch is added based on a second addition rule determined in advance with the in-vehicle device 13 (specifically, the collation control device 31) to generate an addition code Ck26. In the present embodiment, the control circuit 21 of the electronic key 12 generates a 128-bit addition code Ck26 by adding a 96-bit key side identification code Ck1 before the 32-bit challenge code Cch. Then, the control circuit 21 of the electronic key 12 encrypts the 128-bit addition code Ck26 to generate a 128-bit encryption code Ck27.

また、電子キー12の制御回路21(具体的には、キー側第2抽出部55)は、共通の暗号鍵Kを使用して暗号化した暗号コードCk27の一部を、車載機13(具体的には照合制御装置31)との間で予め取り決められた特定の抽出規則に基づいて抽出し、32ビットのキー側第2認証コードCk28を生成する。本実施の形態では、電子キー12の制御回路21は、キー側第1認証コードCk25を抽出する場合と同様、暗号コードCk7の最後の32ビットを抽出し、32ビットのキー側第2認証コードCk28を生成する。なお、このキー側第2認証コードCk28が対象装置側の第2の認証情報に相当する。   In addition, the control circuit 21 (specifically, the key-side second extraction unit 55) of the electronic key 12 transfers a part of the encryption code Ck27 encrypted by using the common encryption key K to the in-vehicle device 13 (specifically Specifically, extraction is performed based on a specific extraction rule determined in advance with the collation control device 31) to generate a 32-bit key-side second authentication code Ck28. In the present embodiment, the control circuit 21 of the electronic key 12 extracts the last 32 bits of the encryption code Ck7 and extracts the 32-bit key-side second authentication code as in the case of extracting the key-side first authentication code Ck25. Ck28 is generated. The key side second authentication code Ck28 corresponds to the second authentication information on the target device side.

図9(b)に示すように、車載機13の照合制御装置31(具体的には、車両側第1暗号部42)は、施解錠操作信号Skeyを受信すると、対応する電子キー12の車両側識別コードCc1に、車両側ローリングコードCc2を、前記電子キー12(具体的には、制御回路21)との間で予め取り決められた第1の加算規則に基づいて付加して、加算コードCc23を生成する。なお、本実施の形態では、車載機13の照合制御装置31は、32ビットの車両側ローリングコードCc2の後に96ビットの車両側識別コードCc1を付加して128ビットの加算コードCc23を生成する。そして、車載機13の照合制御装置31は、該128ビットの加算コードCc23を暗号化して128ビットの暗号コードCc24を生成する。   As shown in FIG. 9B, when the collation control device 31 (specifically, the vehicle-side first encryption unit 42) of the in-vehicle device 13 receives the locking / unlocking operation signal Sky, the vehicle of the corresponding electronic key 12 is displayed. A vehicle-side rolling code Cc2 is added to the side identification code Cc1 based on a first addition rule determined in advance with the electronic key 12 (specifically, the control circuit 21), and an addition code Cc23 Is generated. In the present embodiment, the collation control device 31 of the in-vehicle device 13 generates the 128-bit addition code Cc23 by adding the 96-bit vehicle-side identification code Cc1 after the 32-bit vehicle-side rolling code Cc2. Then, the verification control device 31 of the in-vehicle device 13 encrypts the 128-bit addition code Cc23 to generate a 128-bit encryption code Cc24.

また、車載機13の照合制御装置31(具体的には、車両側第1抽出部43)は、共通の暗号鍵Kを使用して暗号化した暗号コードCc24の一部を、前記電子キー12との間で予め取り決められた特定の抽出規則に基づいて抽出し、32ビットの車両側第1認証コードCc25を生成する。本実施の形態では、車載機13の照合制御装置31は、暗号コードCc4の最後の32ビットを抽出し、32ビットの車両側第1認証コードCc25を生成する。なお、この車両側第1認証コードCc25が第1の認証情報に相当する。   In addition, the verification control device 31 (specifically, the vehicle-side first extraction unit 43) of the in-vehicle device 13 uses a part of the encryption code Cc24 encrypted by using the common encryption key K as the electronic key 12. To generate a 32-bit vehicle side first authentication code Cc25. In this Embodiment, the collation control apparatus 31 of the vehicle equipment 13 extracts the last 32 bits of the encryption code Cc4, and produces | generates the 32-bit vehicle side 1st authentication code Cc25. The vehicle-side first authentication code Cc25 corresponds to the first authentication information.

また、図10(b)に示すように、車載機13の照合制御装置31(具体的には、車両側第2暗号部45)は、電子キー12から送信されたレスポンス信号Sresを受信すると、対応する電子キー12の車両側識別コードCc1に、チャレンジコードCchを、前記電子キー12(具体的には制御回路21)との間で予め取り決められた第2の加算規則に基づいて付加して、加算コードCc26を生成する。なお、本実施の形態では、車載機13の照合制御装置31は、32ビットの32ビットのチャレンジコードCchの前に96ビットの車両側識別コードCc1を付加して128ビットの加算コードCc26を生成する。そして、車載機13の照合制御装置31は、該128ビットの加算コードCc26を暗号化して128ビットの暗号コードCc27を生成する。   Further, as shown in FIG. 10B, when the verification control device 31 (specifically, the vehicle-side second encryption unit 45) of the in-vehicle device 13 receives the response signal Sres transmitted from the electronic key 12, A challenge code Cch is added to the vehicle-side identification code Cc1 of the corresponding electronic key 12 based on a second addition rule determined in advance with the electronic key 12 (specifically, the control circuit 21). The addition code Cc26 is generated. In the present embodiment, the verification control device 31 of the in-vehicle device 13 generates a 128-bit addition code Cc26 by adding a 96-bit vehicle-side identification code Cc1 before the 32-bit 32-bit challenge code Cch. To do. Then, the verification control device 31 of the in-vehicle device 13 encrypts the 128-bit addition code Cc26 to generate a 128-bit encryption code Cc27.

また、車載機13の照合制御装置31(具体的には、車両側第2抽出部46)は、車両側第2暗号部45が共通の暗号鍵Kを使用して暗号化した暗号コードCc27の一部を、前記電子キー12との間で予め取り決められた特定の抽出規則に基づいて抽出し、車両側第2認証コードCc28を生成する。本実施の形態では、車載機13の照合制御装置31は、前記車両側第1認証コードCc25を抽出した場合と同様、暗号コードCc27の最後の32ビットを抽出し、32ビットの車両側第2認証コードCc28を生成する。なお、この車両側第2認証コードCc28が認証装置側の第2の認証情報に相当する。   Further, the collation control device 31 (specifically, the vehicle-side second extraction unit 46) of the vehicle-mounted device 13 uses the encryption code Cc27 encrypted by the vehicle-side second encryption unit 45 using the common encryption key K. A part is extracted based on a specific extraction rule determined in advance with the electronic key 12, and the vehicle side second authentication code Cc28 is generated. In the present embodiment, the collation control device 31 of the in-vehicle device 13 extracts the last 32 bits of the encryption code Cc27 and extracts the 32-bit vehicle-side second as in the case where the vehicle-side first authentication code Cc25 is extracted. An authentication code Cc28 is generated. The vehicle-side second authentication code Cc28 corresponds to second authentication information on the authentication device side.

本実施の形態では、ワイヤレス認証において、電子キー12は、電子キー12に固有のキー側識別コードCk1に、ローリングコードCk2を車載機13との間で予め取り決められた第1の加算規則に基づいて付加して加算コードCk23を生成し、該加算コードCk23を暗号化した暗号コードCk24の一部をキー側第1認証コードCk25として車載機13へ送信する。一方、チャレンジ・レスポンス認証において、電子キー12は、キー側識別コードCk1に前記車載機13から送信されたチャレンジコードCchを前記車載機13との間で予め取り決められた前記第1の加算規則とは異なる第2の加算規則に基づいて付加して加算コードCk26を生成し、該加算コードCk26を暗号化した暗号コードCk27の一部をキー側第2認証コードCk28として車載機13へ送信する。従って、施錠ボタン24若しくは解錠ボタン25の操作回数に基づくローリングコードCk2,Cc2と車載機13が管理するチャレンジコードCchとが一致した場合でも、ローリングコードCk2に対応するキー側第1認証コードCk25と、チャレンジコードCchに対応するキー側第2認証コードCk28とが一致しなくなり、異なる認証コードCk25,Ck28が授受される。このため、第三者にローリングコードCk2,Cc2が推定され、該ローリングコードCk2,Cc2がチャレンジコードCchとして入力されてしまった場合でも、該チャレンジコードCchに対するキー側第2認証コードCk28を、キー側第1認証コードCk25として不正に利用されてしまうことを防止することができる。よって、共通の暗号鍵Kによって2つの異なる認証方法による認証を行うことが可能となり、暗号鍵Kを記憶するための特殊な記憶領域を小さくすることができる。   In the present embodiment, in the wireless authentication, the electronic key 12 is based on a first addition rule that is negotiated in advance with the in-vehicle device 13 for the key-side identification code Ck1 unique to the electronic key 12 and the rolling code Ck2. Is added to generate the addition code Ck23, and a part of the encryption code Ck24 obtained by encrypting the addition code Ck23 is transmitted to the in-vehicle device 13 as the key side first authentication code Ck25. On the other hand, in challenge / response authentication, the electronic key 12 uses the first addition rule determined in advance with the in-vehicle device 13 as the challenge code Cch transmitted from the in-vehicle device 13 as the key side identification code Ck1. Is added based on a different second addition rule to generate an addition code Ck26, and a part of the encryption code Ck27 obtained by encrypting the addition code Ck26 is transmitted to the in-vehicle device 13 as the key side second authentication code Ck28. Therefore, even when the rolling codes Ck2 and Cc2 based on the number of operations of the lock button 24 or the unlock button 25 match the challenge code Cch managed by the vehicle-mounted device 13, the key side first authentication code Ck25 corresponding to the rolling code Ck2 And the key-side second authentication code Ck28 corresponding to the challenge code Cch do not match, and different authentication codes Ck25 and Ck28 are exchanged. For this reason, even when the rolling code Ck2, Cc2 is estimated by a third party and the rolling code Ck2, Cc2 is input as the challenge code Cch, the key side second authentication code Ck28 for the challenge code Cch is changed to the key It is possible to prevent unauthorized use as the first side authentication code Ck25. Therefore, it is possible to perform authentication by two different authentication methods using the common encryption key K, and a special storage area for storing the encryption key K can be reduced.

即ち、この第3の実施の形態によっても上記第1及び第2の実施の形態と同様の効果を得ることができる。
尚、本実施の形態は、以下のように変更してもよい。
In other words, the third embodiment can provide the same effects as those of the first and second embodiments.
In addition, you may change this Embodiment as follows.

・上記第1の実施の形態では、2つの異なる抽出規則を使い分けることにより、ワイヤレス認証とスマート認証とで、異なる認証コードを生成した。また、第2の実施の形態では、2つの異なる識別コードを使い分けることにより、ワイヤレス認証とスマート認証とで、異なる認証コードを生成した。また、第3の実施の形態では、2つの異なる加算規則を使い分けることにより、ワイヤレス認証とスマート認証とで、異なる認証コードを生成した。しかしながら、これらを組み合わせることにより、ワイヤレス認証とスマート認証とで、異なる認証コードを生成してもよい。また、これらの内2つを組み合わせることにより、ワイヤレス認証とスマート認証とで、異なる認証コードを生成してもよい。   In the first embodiment, different authentication codes are generated for wireless authentication and smart authentication by properly using two different extraction rules. In the second embodiment, different authentication codes are generated for wireless authentication and smart authentication by using two different identification codes. In the third embodiment, different authentication codes are generated for wireless authentication and smart authentication by using two different addition rules. However, by combining these, different authentication codes may be generated for wireless authentication and smart authentication. Further, by combining two of these, different authentication codes may be generated for wireless authentication and smart authentication.

・上記各実施の形態では、128ビットの暗号コードから32ビットの認証コードを抽出するようにしたが、認証コードの長さは適宜変更可能である。
・上記各実施の形態では、本発明を、ユーザにより所持される電子キー12と車両(照合制御装置31)との間の無線通信を通じてドアの施解錠を行う電子キーシステム11に適用したが、例えば住宅用の電子キーシステムに具体化してもよい。また、携帯機を通信装置にかざすことにより、認証装置が携帯機を認証する通信システムに具体化してもよい。
In each of the above embodiments, a 32-bit authentication code is extracted from a 128-bit encryption code, but the length of the authentication code can be changed as appropriate.
In each of the above embodiments, the present invention is applied to the electronic key system 11 that locks and unlocks the door through wireless communication between the electronic key 12 possessed by the user and the vehicle (collation control device 31). For example, the present invention may be embodied in a residential electronic key system. Further, the authentication device may be embodied in a communication system that authenticates the portable device by holding the portable device over the communication device.

・上記各実施の形態では、相互無線通信を行う2つの通信装置、すなわち電子キー12及び車載機13を一例に挙げたが、例えば通信バス等により相互に接続される複数の電子制御装置、あるいは通信ケーブル等により相互に接続される複数のコンピュータからなる有線通信システムに本発明を適用することも可能である。   In each of the above embodiments, two communication devices that perform mutual wireless communication, that is, the electronic key 12 and the vehicle-mounted device 13 are exemplified. However, for example, a plurality of electronic control devices connected to each other by a communication bus or the like, or The present invention can also be applied to a wired communication system including a plurality of computers connected to each other by a communication cable or the like.

電子キーシステムの概略構成を示すブロック図。The block diagram which shows schematic structure of an electronic key system. 第1の実施の形態の暗号化通信に関する機能ブロック図。The functional block diagram regarding the encryption communication of 1st Embodiment. 第1の実施の形態のワイヤレス認証の処理手順に関するフローチャート。The flowchart regarding the process sequence of the wireless authentication of 1st Embodiment. (a)及び(b)は第1の実施の形態のワイヤレス認証の認証コード作成に関する概略図。(A) And (b) is the schematic regarding the authentication code preparation of the wireless authentication of 1st Embodiment. 第1の実施の形態のスマート認証の処理手順に関するフローチャート。The flowchart regarding the process sequence of the smart authentication of 1st Embodiment. (a)及び(b)は第1の実施の形態のスマート認証の認証コード作成に関する概略図。(A) And (b) is the schematic regarding the authentication code preparation of the smart authentication of 1st Embodiment. (a)及び(b)は第2の実施の形態のワイヤレス認証の認証コード作成に関する概略図。(A) And (b) is the schematic regarding the authentication code preparation of the wireless authentication of 2nd Embodiment. (a)及び(b)は第2の実施の形態のスマート認証の認証コード作成に関する概略図。(A) And (b) is the schematic regarding the authentication code preparation of the smart authentication of 2nd Embodiment. (a)及び(b)は第3の実施の形態のワイヤレス認証の認証コード作成に関する概略図。(A) And (b) is the schematic regarding the authentication code preparation of the wireless authentication of 3rd Embodiment. (a)及び(b)は第3の実施の形態のスマート認証の認証コード作成に関する概略図。(A) And (b) is the schematic regarding the authentication code preparation of the smart authentication of 3rd Embodiment.

符号の説明Explanation of symbols

24…入力部としての施錠ボタン、25…入力部としての解錠ボタン、52…第1通信手段を構成するキー側第1暗号部、53…第1通信手段を構成するキー側第1抽出部、54…第2通信手段を構成するキー側第2暗号部、55…第2通信手段を構成するキー側第2抽出部、K…暗号鍵、Ck1,Cc1…識別情報としての識別コード、Ck2,Cc2…入力履歴情報としてのローリングコード、Ck3,Cc3,Ck6,Cc6,Ck13,Cc13,Ck16,Cc16,Ck23,Cc23,Ck26,Cc26…加算情報としての加算コード、Ck5,Cc5,Ck15,Cc15,Ck25,Cc25…第1の認証情報としての第1認証コード、Ck8,Cc8,Ck18,Cc18,Ck28,Cc28…第2の認証情報としての第2認証コード、Ck11,Cc11…第1の識別情報としての第1識別コード、Ck12,Cc12…第2の識別情報としての第2識別コード。   24... Locking button as an input unit, 25... Unlocking button as an input unit, 52... Key side first encryption unit constituting the first communication unit, 53... Key side first extraction unit constituting the first communication unit 54 ... Key side second encryption unit constituting second communication means, 55 ... Key side second extraction part constituting second communication means, K ... Encryption key, Ck1, Cc1 ... Identification code as identification information, Ck2 , Cc2 ... rolling code as input history information, Ck3, Cc3, Ck6, Cc6, Ck13, Cc13, Ck16, Cc16, Ck23, Cc23, Ck26, Cc26 ... addition codes as addition information, Ck5, Cc5, Ck15, Cc15, Ck25, Cc25 ... first authentication code as first authentication information, Ck8, Cc8, Ck18, Cc18, Ck28, Cc28 ... second authentication information The second authentication code, Ck11, Cc11 ... first identification code as the first identification information, CK12, Cc12 ... second identification code as the second identification information.

Claims (3)

認証装置及び該認証装置に登録された対象装置の間で共通の暗号鍵を持ち合い、前記対象装置と前記認証装置との間で共有される共通の情報に対して前記対象装置が前記共通の暗号鍵を使用して暗号化した暗号結果を、認証情報として前記認証装置へ送信し、該認証装置が前記認証情報として受信した前記対象装置側の暗号結果と、前記共通の情報に対して前記認証装置が前記共通の暗号鍵を使用して暗号化した暗号結果とを比較してそれらが一致した場合に前記認証装置が前記対象装置の正当性を認証する暗号データ通信システムであって、
前記対象装置は、認証開始操作が入力される入力部と、該入力部に前記認証開始操作が入力されると、該対象装置に固有の識別情報に前記入力部が操作される毎に生成される入力履歴情報を付加した加算情報を、前記共通の暗号鍵を使用して暗号化した暗号結果の一部を、前記認証装置との間で予め取り決められた第1の抽出規則に基づいて抽出し、該暗号結果の一部を第1の認証情報として前記認証装置に送信する第1通信手段と、前記認証装置から送信された乱数情報を受信すると、前記対象装置に固有の識別情報に受信した前記乱数情報を付加した加算情報を、前記共通の暗号鍵を使用して暗号化した暗号結果の一部を、前記認証装置との間で予め取り決められた前記第1の抽出規則とは異なる第2の抽出規則に基づいて抽出し、該暗号結果の一部を第2の認証情報として前記認証装置に送信する第2通信手段とを備え、
前記認証装置は、前記第1の認証情報を受信した場合、自身に登録された前記対象装置固有の識別情報に前記第1の認証情報を受信する毎に生成される入力履歴情報を付加した加算情報を、前記共通の暗号鍵を使用して暗号化した暗号結果の一部を、前記第1の抽出規則に基づいて抽出し、該抽出した暗号結果と、前記第1の認証情報に含まれる前記対象装置側の暗号結果とが一致する場合に、前記対象装置の正当性を認証するとともに、前記第2の認証情報を受信した場合、自身に登録された前記対象装置固有の識別情報に前記対象装置へ送信した乱数情報を付加した加算情報を、前記共通の暗号鍵を使用して暗号化した暗号結果の一部を、前記対象装置との間で予め取り決められた前記第2の抽出規則に基づいて抽出し、該抽出した暗号結果と、前記第2の認証情報に含まれる前記対象装置側の暗号結果とが一致する場合に、前記対象装置の正当性を認証することを特徴とする暗号データ通信システム。
The common device has a common encryption key between the authentication device and the target device registered in the authentication device, and the target device uses the common encryption key for common information shared between the target device and the authentication device. The encryption result encrypted using the key is transmitted to the authentication device as authentication information, and the authentication result received by the authentication device as the authentication information and the authentication result for the common information A cryptographic data communication system in which the authentication device authenticates the legitimacy of the target device when the device compares the encryption result encrypted using the common encryption key and they match,
The target device is generated each time the input unit is operated on identification information unique to the target device when the authentication start operation is input to the input unit and the authentication start operation is input to the input unit. A part of the encryption result obtained by encrypting the added information added with the input history information using the common encryption key based on the first extraction rule determined in advance with the authentication device And receiving the first communication means for transmitting a part of the encryption result as the first authentication information to the authentication device and the random number information transmitted from the authentication device, receiving the identification information unique to the target device. A part of the encryption result obtained by encrypting the added information to which the random number information is added using the common encryption key is different from the first extraction rule determined in advance with the authentication device. Extract based on the second extraction rule, the dark A portion of the resulting second authentication information and a second communication means for transmitting to said authentication apparatus,
When the authentication device receives the first authentication information, the addition is performed by adding the input history information generated every time the first authentication information is received to the identification information unique to the target device registered in the authentication device. A part of the encryption result obtained by encrypting the information using the common encryption key is extracted based on the first extraction rule, and is included in the extracted encryption result and the first authentication information When the encryption result on the target device side matches, the authenticity of the target device is authenticated, and when the second authentication information is received, the identification information unique to the target device registered in the target device The second extraction rule in which a part of the encryption result obtained by encrypting the addition information added with the random number information transmitted to the target device using the common encryption key is preliminarily negotiated with the target device. Extracted based on the extracted cipher And fruit, wherein when the said target device side encrypted result matches that contained in the second authentication information, encryption data communication system, characterized in that to authenticate the target device.
認証装置及び該認証装置に登録された対象装置の間で共通の暗号鍵を持ち合い、前記対象装置と前記認証装置との間で共有される共通の情報に対して前記対象装置が前記共通の暗号鍵を使用して暗号化した暗号結果を、認証情報として前記認証装置へ送信し、該認証装置が前記認証情報として受信した前記対象装置側の暗号結果と、前記共通の情報に対して前記認証装置が前記共通の暗号鍵を使用して暗号化した暗号結果とを比較してそれらが一致した場合に前記認証装置が前記対象装置の正当性を認証する暗号データ通信システムであって、
前記対象装置は、認証開始操作が入力される入力部と、該入力部に前記認証開始操作が入力されると、該対象装置に固有の第1の識別情報に前記入力部が操作される毎に生成される入力履歴情報を付加した加算情報を、前記共通の暗号鍵を使用して暗号化した暗号結果の一部を、前記認証装置との間で予め取り決められた特定の抽出規則に基づいて抽出し、該抽出した暗号結果の一部を第1の認証情報として前記認証装置に送信する第1通信手段と、前記認証装置から送信された乱数情報を受信すると、前記第1の識別情報とは異なる前記対象装置に固有の第2の識別情報に受信した前記乱数情報を付加した加算情報を前記共通の暗号鍵を使用して暗号化した暗号結果の一部を、前記認証装置との間で予め取り決められた特定の抽出規則に基づいて抽出し、該抽出した暗号結果の一部を第2の認証情報として前記認証装置に送信する第2通信手段とを備え、
前記認証装置は、前記第1の認証情報を受信した場合、自身に登録された前記対象装置固有の第1の識別情報に前記第1の認証情報を受信する毎に生成される入力履歴情報を付加した加算情報を前記共通の暗号鍵を使用して暗号化した暗号結果の一部を、前記特定の抽出規則に基づいて抽出し、該抽出した暗号結果と、前記第1の認証情報に含まれる前記対象装置側の暗号結果とが一致する場合に、前記対象装置の正当性を認証するとともに、前記第2の認証情報を受信した場合、自身に登録された前記対象装置固有の第2の識別情報に前記対象装置へ送信した乱数情報を付加した加算情報を前記共通の暗号鍵を使用して暗号化した暗号結果の一部を、前記特定の抽出規則に基づいて抽出し、該抽出した暗号結果と、前記第2の認証情報に含まれる前記対象装置側の暗号結果とが一致する場合に、前記対象装置の正当性を認証することを特徴とする暗号データ通信システム。
The common device has a common encryption key between the authentication device and the target device registered in the authentication device, and the target device uses the common encryption key for common information shared between the target device and the authentication device. The encryption result encrypted using the key is transmitted to the authentication device as authentication information, and the authentication result received by the authentication device as the authentication information and the authentication result for the common information A cryptographic data communication system in which the authentication device authenticates the legitimacy of the target device when the device compares the encryption result encrypted using the common encryption key and they match,
The target device includes an input unit to which an authentication start operation is input, and each time the input unit is operated on first identification information unique to the target device when the authentication start operation is input to the input unit. A part of the encryption result obtained by encrypting the addition information added with the input history information generated by using the common encryption key, based on a specific extraction rule determined in advance with the authentication device And receiving the first communication means for transmitting a part of the extracted cryptographic result as first authentication information to the authentication device, and the random number information transmitted from the authentication device. A part of the encryption result obtained by encrypting the addition information obtained by adding the received random number information to the second identification information unique to the target device different from the authentication device using the common encryption key, Based on specific extraction rules There was extracted, and a second communication means for transmitting a portion of the extract out encryption result to the authentication device as the second authentication information,
When the authentication device receives the first authentication information, the input history information generated every time the first authentication information is received in the first identification information unique to the target device registered in the authentication device. A part of the encryption result obtained by encrypting the added addition information using the common encryption key is extracted based on the specific extraction rule, and included in the extracted encryption result and the first authentication information And authenticating the validity of the target device when the encryption result on the target device side matches, and receiving the second authentication information, the second unique to the target device registered in itself A part of the encryption result obtained by encrypting the addition information obtained by adding the random number information transmitted to the target device to the identification information using the common encryption key is extracted based on the specific extraction rule. Included in the encryption result and the second authentication information When said encryption result of the target device side and matches, encryption data communication system, characterized in that to authenticate the target device.
認証装置及び該認証装置に登録された対象装置の間で共通の暗号鍵を持ち合い、前記対象装置と前記認証装置との間で共有される共通の情報に対して前記対象装置が前記共通の暗号鍵を使用して暗号化した暗号結果を、認証情報として前記認証装置へ送信し、該認証装置が前記認証情報として受信した前記対象装置側の暗号結果と、前記共通の情報に対して前記認証装置が前記共通の暗号鍵を使用して暗号化した暗号結果とを比較してそれらが一致した場合に前記認証装置が前記対象装置の正当性を認証する暗号データ通信システムであって、
前記対象装置は、認証開始操作が入力される入力部と、該入力部に前記認証開始操作が入力されると、該対象装置に固有の識別情報に前記入力部が操作される毎に生成される入力履歴情報を前記認証装置との間で予め取り決められた第1の加算規則に基づいて付加して加算情報を生成し、該生成した加算情報を前記共通の暗号鍵を使用して暗号化した暗号結果の一部を、前記認証装置との間で予め取り決められた特定の抽出規則に基づいて抽出し、該抽出した暗号結果の一部を第1の認証情報として前記認証装置に送信する第1通信手段と、前記認証装置から送信された乱数情報を受信すると、前記識別情報に受信した前記乱数情報を前記認証装置との間で予め取り決められた前記第1の加算規則とは異なる第2の加算規則に基づいて付加して加算情報を生成し、該生成した加算情報を前記共通の暗号鍵を使用して暗号化した暗号結果の一部を、前記認証装置との間で予め取り決められた特定の抽出規則に基づいて抽出し、該抽出した暗号結果の一部を第2の認証情報として前記認証装置に送信する第2通信手段とを備え、
前記認証装置は、前記第1の認証情報を受信した場合、自身に登録された前記対象装置固有の識別情報に前記第1の認証情報を受信する毎に生成される入力履歴情報を前記第1の加算規則に基づいて付加して加算情報を生成し、該生成した加算情報を前記共通の暗号鍵を使用して暗号化した暗号結果の一部を、前記特定の抽出規則に基づいて抽出し、該抽出した暗号結果と、前記第1の認証情報に含まれる前記対象装置側の暗号結果とが一致する場合に、前記対象装置の正当性を認証するとともに、前記第2の認証情報を受信した場合、自身に登録された前記対象装置固有の識別情報に前記対象装置へ送信した乱数情報を前記第2の加算規則に基づいて付加して加算情報を生成し、該生成した加算情報を前記共通の暗号鍵を使用して暗号化した暗号結果の一部を、前記特定の抽出規則に基づいて抽出し、該抽出した暗号結果と、前記第2の認証情報に含まれる前記対象装置側の暗号結果とが一致する場合に、前記対象装置の正当性を認証することを特徴とする暗号データ通信システム。
The common device has a common encryption key between the authentication device and the target device registered in the authentication device, and the target device uses the common encryption key for common information shared between the target device and the authentication device. The encryption result encrypted using the key is transmitted to the authentication device as authentication information, and the authentication result received by the authentication device as the authentication information and the authentication result for the common information A cryptographic data communication system in which the authentication device authenticates the legitimacy of the target device when the device compares the encryption result encrypted using the common encryption key and they match,
The target device is generated each time the input unit is operated on identification information unique to the target device when the authentication start operation is input to the input unit and the authentication start operation is input to the input unit. Input history information is added based on a first addition rule determined in advance with the authentication device to generate addition information, and the generated addition information is encrypted using the common encryption key A part of the encrypted result is extracted based on a specific extraction rule determined in advance with the authentication device, and a part of the extracted encryption result is transmitted to the authentication device as first authentication information. When the random number information transmitted from the first communication means and the authentication device is received, the random number information received in the identification information is different from the first addition rule determined in advance with the authentication device. Add based on the addition rule of 2 Generating addition information, and extracting a part of the encryption result obtained by encrypting the generated addition information using the common encryption key based on a specific extraction rule previously determined with the authentication device And a second communication means for transmitting a part of the extracted cryptographic result to the authentication device as second authentication information,
When the authentication device receives the first authentication information, the input history information generated every time the first authentication information is received in the identification information unique to the target device registered in the authentication device. To generate addition information based on the addition rule, and extract a part of the encryption result obtained by encrypting the generated addition information using the common encryption key based on the specific extraction rule. When the extracted encryption result matches the encryption result on the target device side included in the first authentication information, the authenticity of the target device is authenticated and the second authentication information is received. In this case, random number information transmitted to the target device is added to identification information unique to the target device registered in itself based on the second addition rule to generate addition information, and the generated addition information is Encrypt using a common encryption key When a part of the cryptographic result is extracted based on the specific extraction rule, and the extracted cryptographic result matches the cryptographic result on the target device side included in the second authentication information, the target An encryption data communication system characterized by authenticating the validity of a device.
JP2008202120A 2008-08-05 2008-08-05 Cryptographic data communication system Expired - Fee Related JP5189432B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008202120A JP5189432B2 (en) 2008-08-05 2008-08-05 Cryptographic data communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008202120A JP5189432B2 (en) 2008-08-05 2008-08-05 Cryptographic data communication system

Publications (2)

Publication Number Publication Date
JP2010041410A JP2010041410A (en) 2010-02-18
JP5189432B2 true JP5189432B2 (en) 2013-04-24

Family

ID=42013475

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008202120A Expired - Fee Related JP5189432B2 (en) 2008-08-05 2008-08-05 Cryptographic data communication system

Country Status (1)

Country Link
JP (1) JP5189432B2 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5254697B2 (en) * 2008-08-05 2013-08-07 株式会社東海理化電機製作所 Communications system
US20140133656A1 (en) * 2012-02-22 2014-05-15 Qualcomm Incorporated Preserving Security by Synchronizing a Nonce or Counter Between Systems
US10419907B2 (en) 2012-02-22 2019-09-17 Qualcomm Incorporated Proximity application discovery and provisioning
US10360593B2 (en) 2012-04-24 2019-07-23 Qualcomm Incorporated Retail proximity marketing
CN113300947B (en) * 2015-08-31 2022-10-28 松下电器(美国)知识产权公司 Gateway device, in-vehicle network system, and transfer method
JP6960482B2 (en) * 2016-02-24 2021-11-05 株式会社東海理化電機製作所 Communication master and wireless communication system

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3632463B2 (en) * 1998-09-30 2005-03-23 トヨタ自動車株式会社 In-vehicle device remote control device
JP4390437B2 (en) * 2002-09-17 2009-12-24 株式会社デンソー Remote control device
JP3765544B1 (en) * 2004-11-26 2006-04-12 株式会社ソニー・コンピュータエンタテインメント Battery and authentication request device

Also Published As

Publication number Publication date
JP2010041410A (en) 2010-02-18

Similar Documents

Publication Publication Date Title
JP6445235B2 (en) Method of pairing mobile phone and automobile, and locking / unlocking system
EP3426528B1 (en) Secure smartphone based access and start authorization system for vehicles
JP6036638B2 (en) Electronic key system, in-vehicle device, and portable device
JP5254697B2 (en) Communications system
JP5248930B2 (en) Cryptographic communication system and cryptographic key update method
JP5189432B2 (en) Cryptographic data communication system
US10943416B2 (en) Secured communication in passive entry passive start (PEPS) systems
JP6441615B2 (en) Electronic key system
CN113920625B (en) Vehicle NFC key authentication method
JP2011052412A (en) Electronic key system of vehicle
JP5237707B2 (en) Cryptographic authentication system and cryptographic communication method
JP5073307B2 (en) Cryptographic data communication system
JP2010250748A (en) Authentication system and authentication method
JP5393717B2 (en) Electronic key device
JP2009296059A (en) Authentication system
JP2010180596A (en) Electronic key system and key authentication method
JP2019100059A (en) On-vehicle apparatus and remote keyless entry system
JP5758757B2 (en) Electronic key system
JP6616179B2 (en) Electronic key system
JP5313754B2 (en) Authentication system and authentication method
JP2002281026A (en) Living body information collation system security device
JP2013105100A (en) Data converter
JP2018178651A (en) On-vehicle equipment remote control apparatus
JP2012132286A (en) Electronic key system
JP2023123140A (en) Encryption key registration system, encryption key registration method, and onboard device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110325

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130115

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130124

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160201

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5189432

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees