JP2004143889A - 車載電子鍵装置および認証方法 - Google Patents
車載電子鍵装置および認証方法 Download PDFInfo
- Publication number
- JP2004143889A JP2004143889A JP2002312807A JP2002312807A JP2004143889A JP 2004143889 A JP2004143889 A JP 2004143889A JP 2002312807 A JP2002312807 A JP 2002312807A JP 2002312807 A JP2002312807 A JP 2002312807A JP 2004143889 A JP2004143889 A JP 2004143889A
- Authority
- JP
- Japan
- Prior art keywords
- encryption key
- identification information
- key
- stored
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Lock And Its Accessories (AREA)
Abstract
【課題】車載装置から暗号鍵を取得して電子鍵を偽造することを困難にするための車載電子鍵装置および認証方法を提供すること。
【解決手段】第1の暗号鍵を暗号化して得られる被暗号化暗号鍵を不揮発性メモリから読み出すステップS310と、被暗号化暗号鍵を復号化するために用いる第2の暗号鍵および第1の識別情報をROM領域から読み出すステップS320と、第2の暗号鍵を用いて第1の暗号鍵を生成して記憶するステップS330と、RAM領域に記憶された第1の暗号鍵を用いて第1の識別情報を暗号化するステップS340と、暗号化した第1の識別情報を外部の通信装置に送信するステップS350と、外部の通信装置が記憶する第2の識別情報を含む信号を受信するステップS360と、受信した信号中に含まれる第2の識別情報と第1の識別情報とを用いて認証処理を行するステップS370と、を備えた構成を有している。
【選択図】 図3
【解決手段】第1の暗号鍵を暗号化して得られる被暗号化暗号鍵を不揮発性メモリから読み出すステップS310と、被暗号化暗号鍵を復号化するために用いる第2の暗号鍵および第1の識別情報をROM領域から読み出すステップS320と、第2の暗号鍵を用いて第1の暗号鍵を生成して記憶するステップS330と、RAM領域に記憶された第1の暗号鍵を用いて第1の識別情報を暗号化するステップS340と、暗号化した第1の識別情報を外部の通信装置に送信するステップS350と、外部の通信装置が記憶する第2の識別情報を含む信号を受信するステップS360と、受信した信号中に含まれる第2の識別情報と第1の識別情報とを用いて認証処理を行するステップS370と、を備えた構成を有している。
【選択図】 図3
Description
【0001】
【発明の属する技術分野】
本発明は、自動車等の盗難防止に用いられる車載電子鍵装置および認証方法に関する。
【0002】
【従来の技術】
従来、電子鍵と車載電子鍵装置を用いて行う盗難防止のための認証方法は、車載電子鍵装置と電子鍵とで識別情報(以下、IDという。)等の所定の情報を無線通信し、受信した信号からID等を抽出して認証を行い、IDが認証された場合にドアの施解錠を行うものであった(例えば、特許文献1参照。)。その際、車載電子鍵装置と電子鍵とは、車載電子鍵装置毎に異なる共通の暗号鍵を保有し、この暗号鍵を用いて暗号化および復号化を行い、IDの機密性を保持するようにしていた。
【0003】
ここで、従来の車載電子鍵装置では、車載電子鍵装置毎に異なる暗号鍵を、電子鍵内と車載電子鍵装置内の電気的に書き込み及び消去が可能な不揮発性メモリとに記憶させていた。この不揮発性メモリとして、例えばEEPROM等が用いられ、暗号鍵の記憶はもちろん、変更をも行うことができるようにするものであった。
【0004】
図4に、電子鍵と車載電子鍵装置を用いて行う従来の盗難防止のための認証方法における処理の流れを示すフローチャートを示す。
まず、不揮発性メモリから暗号鍵を読み出し(S410)、車載電子鍵装置が保持する第1のIDを暗号鍵により暗号化し(S420)、暗号された第1のIDを電子鍵に送信し(S430)、電子鍵によって復号化された第2のIDを受信し(S440)、受信した第2のIDと上記の第1のIDとを比較し、認証を行う(S450)。認証は、2つのIDが一致するか否かで行われ、一致した場合に施解錠が行われるものである。
【0005】
【特許文献1】
特開平8−170457号公報
【0006】
【発明が解決しようとする課題】
しかし、このような従来の車載電子鍵装置または認証方法では、内蔵する不揮発性メモリからデータを読み出すことが容易であり、読み出したデータから暗号鍵を推定し、暗号鍵を知ることにより暗号化方式を解読すること容易になり、偽造電子鍵を作成することが可能になるという問題点があった。
【0007】
本発明はこのような問題を解決するためになされたもので、車載装置から暗号鍵を取得して電子鍵を偽造することを困難にするための車載電子鍵装置および認証方法を提供するものである。
【0008】
【課題を解決するための手段】
本発明の車載電子鍵装置は、第1の暗号鍵を暗号化して得られる被暗号化暗号鍵を記憶する不揮発性メモリと、前記不揮発性メモリが記憶する前記被暗号化暗号鍵を復号化して前記第1の暗号鍵を生成するために用いる第2の暗号鍵をROM領域に記憶した演算処理部とを備え、作動が停止しても前記第2の暗号鍵の情報を保持する記憶領域である構成を有している。
この構成により、被暗号化暗号鍵を復号するための第2の暗号鍵がROM領域に記憶されているため、車載装置から暗号鍵を取得して電子鍵を偽造することを困難にすることが可能な車載電子鍵装置および認証方法を実現することができる。
【0009】
また、本発明の車載電子鍵装置は、外部の通信装置と無線通信するための無線通信インタフェースを備え、前記演算処理部は、さらに認証処理に用いる第1の識別情報をROM領域に記憶し、作動時または作動後に前記第2の暗号鍵を用いて前記被暗号化暗号鍵を復号化して前記第1の暗号鍵を生成し、生成した前記第1の暗号鍵をRAM領域に記憶し、前記RAM領域に記憶された第1の暗号鍵を用いて前記第1の識別情報を暗号化し、前記暗号化した前記第1の識別情報を前記無線通信インタフェース経由で前記外部の通信装置に送信し、前記外部の通信装置が記憶する第2の識別情報を含む信号を前記無線通信インタフェース経由で受信し、受信した前記信号中に含まれる前記第2の識別情報と前記第1の識別情報とを用いて認証処理を行い、前記ROM領域に記憶された前記第1の識別情報は、作動が停止しても情報が保持される構成を有している。
この構成により、被暗号化暗号鍵を復号するための第2の暗号鍵がROM領域に記憶されているため、車載装置から暗号鍵を取得して電子鍵を偽造することを困難にすることが可能であると共に、暗号化した暗号鍵を記憶し、それを復号化して使用する機能または処理を従来の装置に付加するものであるため、新たに付加するハードウェアやソフトウェア等を最小限に抑えることができるため、安価に安全性を飛躍的に向上させることが可能な車載電子鍵装置を実現することができる。
【0010】
また、本発明の認証方法は、第1の暗号鍵を暗号化して得られる被暗号化暗号鍵を不揮発性メモリから読み出すステップと、前記被暗号化暗号鍵を復号化するために用いる第2の暗号鍵および第1の識別情報をROM領域から読み出すステップと、前記第2の暗号鍵を用いて前記被暗号化暗号鍵を復号化して前記第1の暗号鍵を生成し、生成した前記第1の暗号鍵を記憶するステップと、前記RAM領域に記憶された第1の暗号鍵を用いて前記第1の識別情報を暗号化するステップと、前記暗号化した前記第1の識別情報を外部の通信装置に送信するステップと、前記外部の通信装置が記憶する第2の識別情報を含む信号を受信するステップと、受信した前記信号中に含まれる前記第2の識別情報と前記第1の識別情報とを用いて認証処理を行するステップと、を備え、前記ROM領域に記憶された前記第1の暗号鍵および前記第1の識別情報は、作動が停止しても情報が保持される構成を有している。
この構成により、被暗号化暗号鍵を復号するための第2の暗号鍵がROM領域に記憶されているため、車載装置から暗号鍵を取得して電子鍵を偽造することを困難にすることが可能であると共に、暗号化した暗号鍵を記憶し、それを復号化して使用する機能または処理を従来の装置に付加するものであるため、新たに付加するハードウェアやソフトウェア等を最小限に抑えることができるため、安価に安全性を飛躍的に向上させることが可能な認証方法を実現することができる。
【0011】
また、本発明の認証方法は、前記第2の識別情報と前記第1の識別情報とを用いて行う処理認証は、前記第2の識別情報と前記第1の識別情報とが一致する場合に認証し、一致しない場合は認証しない構成を有している。
この構成により、暗号化した暗号鍵を記憶し、それを復号化して使用する機能または処理を従来の装置に付加するものであるため、新たに付加するハードウェアやソフトウェア等を最小限に抑えることができるため、安価に安全性を飛躍的に向上させることが可能であると共に、識別情報間の一致を認証の判断基準とするため、簡易なソフトウェアで構成することが可能な認証方法を実現することができる。
【0012】
【発明の実施の形態】
以下、本発明の実施の形態について、図面を用いて説明する。
(第1の実施の形態)
図1は、本発明の一実施の形態に係る車載電子鍵装置のブロック構成を示す図である。図1において、車載電子鍵装置100は、暗号化および復号化の処理を含む信号処理を行う演算処理部(以下、CPU(Central Processing Unit)という。)110、暗号鍵を記憶する不揮発性メモリ(EEPROM(Electrically Erasable Programmable Read−Only Memory)を含む。以下、EEPROMともいい、図1および図2にEEPROMと記す。)120、外部の電子鍵200と無線で通信を行うための無線通信インタフェース130、およびCPU110と不揮発性メモリ120または無線通信インタフェース130とを接続するバス140、150を含むように構成される。
【0013】
CPU110はROM領域111とRAM領域112を有し、CPU110のROM領域111と不揮発性メモリ120の記憶領域121とには、それぞれ暗号鍵が記憶されている。図2を用いてCPU110のROM領域111と不揮発性メモリ120の記憶領域121に記憶されている暗号鍵について説明する。不揮発性メモリ120の記憶領域121には、第1の暗号鍵を暗号化して得られる情報が記憶されている。以下、第1の暗号鍵を暗号化して得られる情報を被暗号化暗号鍵(図2または図3に暗号鍵1’と記す。)という。
【0014】
一方、CPU110のROM領域111には、被暗号化暗号鍵(図2または図3に暗号鍵1’と記す。)を復号化するために用いられる第2の暗号鍵が記憶されている。暗号化装置100が作動すると、CPU110は、不揮発性メモリ120に記憶されている被暗号化暗号鍵(図2または図3に暗号鍵1’と記す。)を読み出し、読み出した被暗号化暗号鍵(図2または図3に暗号鍵1’と記す。)を復号化して第1の暗号鍵を生成し、自己のRAM領域112に記憶する。CPU110のRAM領域112に記憶された第1の暗号鍵は、CPU110が作動中は保持され、停止すると消失するものである。
【0015】
無線通信インタフェース130は、車載電子鍵装置100が外部の電子鍵200と無線通信し、認証に用いる識別情報(以下、IDという。)を含む情報の送受信を行うようになっている。以下、車載電子鍵装置100が認証に用いるIDを第1のIDという。ここで、第1のIDは、例えばCPU110のROM領域111に記憶させておくのでも良く、送信する情報には、暗号化された第1のIDが含まれ、受信する情報には電子鍵200によって復号化されたIDが含まれるものとする。バス140、150は、CPU110と不揮発性メモリ120または無線通信インタフェース130とを電気的に接続するものであり、例えばシリアルバスであっても良い。
【0016】
ここで、電子鍵200は、上記の第1の暗号鍵を記憶し、暗号化装置100と無線通信する機能、および無線通信インタフェース130経由で送信された情報の復号化を行う機能を有するものとする。そして、電子鍵200は、無線通信インタフェース130経由で送信された情報を復号化して得た情報(以下、第2のIDという。)を暗号化装置100に送信するようになっているものとする。
【0017】
以下に、本発明の第1の実施の形態に係る車載電子鍵装置の動作について図面を用いて説明する。
図3は、本発明の第1の実施の形態に係る車載電子鍵装置における処理の流れを示すフローチャートである。
まず、被暗号化暗号鍵(図2または図3に暗号鍵1’と記す。)が不揮発性メモリ(EEPROM)120からCPU110によって読み出され(S310)、第2の暗号鍵がCPU110のROM領域111から読み出される(S320)。
【0018】
次に、ステップS310で読み出された被暗号化暗号鍵(図2または図3に暗号鍵1’と記す。)がステップS320で読み出された第2の暗号鍵を用いて復号化されて第1の暗号鍵が生成され、CPU110のRAM領域112に書き込まれる(S330)。第1の暗号鍵がCPU110のRAM領域112に書き込まれると、認証に用いられるIDを第1の暗号鍵を用いて暗号化し(S340)、この暗号化されたID(以下、第1のIDという。)を無線通信インタフェース130経由で電子鍵200に送信する(S350)。
【0019】
ステップS350で第1のIDが電子鍵200に送信されたら、電子鍵200は、第1のIDを受信し、受信した第1のIDを自己が記憶する暗号鍵を用いて復号化して第2のIDを生成し、第2のIDを車載電子鍵装置100に送信するものとする。ここで、車載電子鍵装置100と電子鍵200とは、同一の復号化のアルゴリズムを用い、車載電子鍵装置100によって生成された第1の暗号鍵と電子鍵200が記憶する暗号鍵とが一致する場合、復号化によって得られた第1のIDと第2のIDとは一致し、異なる場合、第1のIDと第2のIDとは一致するようになっている。
【0020】
ステップS350で第1のIDを電子鍵200に送信したら、電子鍵200から第2のIDが送信されるのを待ち、送信されたら第2のIDを受信する(S360)。そして、暗号化装置100が保持する第1のIDと受信した第2のIDとを比較して認証を行う(S370)。認証は、第1のIDと第2のIDとが一致するか否かを判断することによって行う。言うまでもなく、両者が一致する場合は認証し、そうでない場合は認証しないようになっている。
【0021】
以上説明したように、本発明の一実施の形態に係る車載電子鍵装置または認証方法は、暗号化されて不揮発性メモリに記憶された第一の暗号鍵をたとえ不揮発性メモリを取り外して読み出しても、これを復号化しない限り使用することはできないため、暗号鍵を取得して電子鍵を偽造することを困難にすることができる。
また、暗号化した暗号鍵を記憶し、それを復号化して使用する機能または処理を従来の装置に付加するものであるため、新たに付加するハードウェアやソフトウェア等を最小限に抑えることができるため、安価に安全性を飛躍的に向上させることができる。
【0022】
【発明の効果】
以上説明したように、本発明は、車載装置から暗号鍵を取得して電子鍵を偽造することを困難にするための車載電子鍵装置および認証方法を実現することができる。
【図面の簡単な説明】
【図1】本発明の一実施の形態に係る車載電子鍵装置のブロック構成を示す図
【図2】本発明の一実施の形態に係る車載電子鍵装置において記憶される暗号鍵の記憶場所について説明するための図
【図3】本発明の一実施の形態に係る認証方法における処理の流れを示すフローチャート
【図4】従来の認証方法における処理の流れを示すフローチャート
【符号の説明】
100 車載電子鍵装置
110 演算処理部(CPU)
111 CPUのROM領域111
112 CPUのRAM領域112
120 不揮発性メモリ
121 不揮発性メモリの記憶領域121
130 無線通信インタフェース
140、150 バス
200 電子鍵
【発明の属する技術分野】
本発明は、自動車等の盗難防止に用いられる車載電子鍵装置および認証方法に関する。
【0002】
【従来の技術】
従来、電子鍵と車載電子鍵装置を用いて行う盗難防止のための認証方法は、車載電子鍵装置と電子鍵とで識別情報(以下、IDという。)等の所定の情報を無線通信し、受信した信号からID等を抽出して認証を行い、IDが認証された場合にドアの施解錠を行うものであった(例えば、特許文献1参照。)。その際、車載電子鍵装置と電子鍵とは、車載電子鍵装置毎に異なる共通の暗号鍵を保有し、この暗号鍵を用いて暗号化および復号化を行い、IDの機密性を保持するようにしていた。
【0003】
ここで、従来の車載電子鍵装置では、車載電子鍵装置毎に異なる暗号鍵を、電子鍵内と車載電子鍵装置内の電気的に書き込み及び消去が可能な不揮発性メモリとに記憶させていた。この不揮発性メモリとして、例えばEEPROM等が用いられ、暗号鍵の記憶はもちろん、変更をも行うことができるようにするものであった。
【0004】
図4に、電子鍵と車載電子鍵装置を用いて行う従来の盗難防止のための認証方法における処理の流れを示すフローチャートを示す。
まず、不揮発性メモリから暗号鍵を読み出し(S410)、車載電子鍵装置が保持する第1のIDを暗号鍵により暗号化し(S420)、暗号された第1のIDを電子鍵に送信し(S430)、電子鍵によって復号化された第2のIDを受信し(S440)、受信した第2のIDと上記の第1のIDとを比較し、認証を行う(S450)。認証は、2つのIDが一致するか否かで行われ、一致した場合に施解錠が行われるものである。
【0005】
【特許文献1】
特開平8−170457号公報
【0006】
【発明が解決しようとする課題】
しかし、このような従来の車載電子鍵装置または認証方法では、内蔵する不揮発性メモリからデータを読み出すことが容易であり、読み出したデータから暗号鍵を推定し、暗号鍵を知ることにより暗号化方式を解読すること容易になり、偽造電子鍵を作成することが可能になるという問題点があった。
【0007】
本発明はこのような問題を解決するためになされたもので、車載装置から暗号鍵を取得して電子鍵を偽造することを困難にするための車載電子鍵装置および認証方法を提供するものである。
【0008】
【課題を解決するための手段】
本発明の車載電子鍵装置は、第1の暗号鍵を暗号化して得られる被暗号化暗号鍵を記憶する不揮発性メモリと、前記不揮発性メモリが記憶する前記被暗号化暗号鍵を復号化して前記第1の暗号鍵を生成するために用いる第2の暗号鍵をROM領域に記憶した演算処理部とを備え、作動が停止しても前記第2の暗号鍵の情報を保持する記憶領域である構成を有している。
この構成により、被暗号化暗号鍵を復号するための第2の暗号鍵がROM領域に記憶されているため、車載装置から暗号鍵を取得して電子鍵を偽造することを困難にすることが可能な車載電子鍵装置および認証方法を実現することができる。
【0009】
また、本発明の車載電子鍵装置は、外部の通信装置と無線通信するための無線通信インタフェースを備え、前記演算処理部は、さらに認証処理に用いる第1の識別情報をROM領域に記憶し、作動時または作動後に前記第2の暗号鍵を用いて前記被暗号化暗号鍵を復号化して前記第1の暗号鍵を生成し、生成した前記第1の暗号鍵をRAM領域に記憶し、前記RAM領域に記憶された第1の暗号鍵を用いて前記第1の識別情報を暗号化し、前記暗号化した前記第1の識別情報を前記無線通信インタフェース経由で前記外部の通信装置に送信し、前記外部の通信装置が記憶する第2の識別情報を含む信号を前記無線通信インタフェース経由で受信し、受信した前記信号中に含まれる前記第2の識別情報と前記第1の識別情報とを用いて認証処理を行い、前記ROM領域に記憶された前記第1の識別情報は、作動が停止しても情報が保持される構成を有している。
この構成により、被暗号化暗号鍵を復号するための第2の暗号鍵がROM領域に記憶されているため、車載装置から暗号鍵を取得して電子鍵を偽造することを困難にすることが可能であると共に、暗号化した暗号鍵を記憶し、それを復号化して使用する機能または処理を従来の装置に付加するものであるため、新たに付加するハードウェアやソフトウェア等を最小限に抑えることができるため、安価に安全性を飛躍的に向上させることが可能な車載電子鍵装置を実現することができる。
【0010】
また、本発明の認証方法は、第1の暗号鍵を暗号化して得られる被暗号化暗号鍵を不揮発性メモリから読み出すステップと、前記被暗号化暗号鍵を復号化するために用いる第2の暗号鍵および第1の識別情報をROM領域から読み出すステップと、前記第2の暗号鍵を用いて前記被暗号化暗号鍵を復号化して前記第1の暗号鍵を生成し、生成した前記第1の暗号鍵を記憶するステップと、前記RAM領域に記憶された第1の暗号鍵を用いて前記第1の識別情報を暗号化するステップと、前記暗号化した前記第1の識別情報を外部の通信装置に送信するステップと、前記外部の通信装置が記憶する第2の識別情報を含む信号を受信するステップと、受信した前記信号中に含まれる前記第2の識別情報と前記第1の識別情報とを用いて認証処理を行するステップと、を備え、前記ROM領域に記憶された前記第1の暗号鍵および前記第1の識別情報は、作動が停止しても情報が保持される構成を有している。
この構成により、被暗号化暗号鍵を復号するための第2の暗号鍵がROM領域に記憶されているため、車載装置から暗号鍵を取得して電子鍵を偽造することを困難にすることが可能であると共に、暗号化した暗号鍵を記憶し、それを復号化して使用する機能または処理を従来の装置に付加するものであるため、新たに付加するハードウェアやソフトウェア等を最小限に抑えることができるため、安価に安全性を飛躍的に向上させることが可能な認証方法を実現することができる。
【0011】
また、本発明の認証方法は、前記第2の識別情報と前記第1の識別情報とを用いて行う処理認証は、前記第2の識別情報と前記第1の識別情報とが一致する場合に認証し、一致しない場合は認証しない構成を有している。
この構成により、暗号化した暗号鍵を記憶し、それを復号化して使用する機能または処理を従来の装置に付加するものであるため、新たに付加するハードウェアやソフトウェア等を最小限に抑えることができるため、安価に安全性を飛躍的に向上させることが可能であると共に、識別情報間の一致を認証の判断基準とするため、簡易なソフトウェアで構成することが可能な認証方法を実現することができる。
【0012】
【発明の実施の形態】
以下、本発明の実施の形態について、図面を用いて説明する。
(第1の実施の形態)
図1は、本発明の一実施の形態に係る車載電子鍵装置のブロック構成を示す図である。図1において、車載電子鍵装置100は、暗号化および復号化の処理を含む信号処理を行う演算処理部(以下、CPU(Central Processing Unit)という。)110、暗号鍵を記憶する不揮発性メモリ(EEPROM(Electrically Erasable Programmable Read−Only Memory)を含む。以下、EEPROMともいい、図1および図2にEEPROMと記す。)120、外部の電子鍵200と無線で通信を行うための無線通信インタフェース130、およびCPU110と不揮発性メモリ120または無線通信インタフェース130とを接続するバス140、150を含むように構成される。
【0013】
CPU110はROM領域111とRAM領域112を有し、CPU110のROM領域111と不揮発性メモリ120の記憶領域121とには、それぞれ暗号鍵が記憶されている。図2を用いてCPU110のROM領域111と不揮発性メモリ120の記憶領域121に記憶されている暗号鍵について説明する。不揮発性メモリ120の記憶領域121には、第1の暗号鍵を暗号化して得られる情報が記憶されている。以下、第1の暗号鍵を暗号化して得られる情報を被暗号化暗号鍵(図2または図3に暗号鍵1’と記す。)という。
【0014】
一方、CPU110のROM領域111には、被暗号化暗号鍵(図2または図3に暗号鍵1’と記す。)を復号化するために用いられる第2の暗号鍵が記憶されている。暗号化装置100が作動すると、CPU110は、不揮発性メモリ120に記憶されている被暗号化暗号鍵(図2または図3に暗号鍵1’と記す。)を読み出し、読み出した被暗号化暗号鍵(図2または図3に暗号鍵1’と記す。)を復号化して第1の暗号鍵を生成し、自己のRAM領域112に記憶する。CPU110のRAM領域112に記憶された第1の暗号鍵は、CPU110が作動中は保持され、停止すると消失するものである。
【0015】
無線通信インタフェース130は、車載電子鍵装置100が外部の電子鍵200と無線通信し、認証に用いる識別情報(以下、IDという。)を含む情報の送受信を行うようになっている。以下、車載電子鍵装置100が認証に用いるIDを第1のIDという。ここで、第1のIDは、例えばCPU110のROM領域111に記憶させておくのでも良く、送信する情報には、暗号化された第1のIDが含まれ、受信する情報には電子鍵200によって復号化されたIDが含まれるものとする。バス140、150は、CPU110と不揮発性メモリ120または無線通信インタフェース130とを電気的に接続するものであり、例えばシリアルバスであっても良い。
【0016】
ここで、電子鍵200は、上記の第1の暗号鍵を記憶し、暗号化装置100と無線通信する機能、および無線通信インタフェース130経由で送信された情報の復号化を行う機能を有するものとする。そして、電子鍵200は、無線通信インタフェース130経由で送信された情報を復号化して得た情報(以下、第2のIDという。)を暗号化装置100に送信するようになっているものとする。
【0017】
以下に、本発明の第1の実施の形態に係る車載電子鍵装置の動作について図面を用いて説明する。
図3は、本発明の第1の実施の形態に係る車載電子鍵装置における処理の流れを示すフローチャートである。
まず、被暗号化暗号鍵(図2または図3に暗号鍵1’と記す。)が不揮発性メモリ(EEPROM)120からCPU110によって読み出され(S310)、第2の暗号鍵がCPU110のROM領域111から読み出される(S320)。
【0018】
次に、ステップS310で読み出された被暗号化暗号鍵(図2または図3に暗号鍵1’と記す。)がステップS320で読み出された第2の暗号鍵を用いて復号化されて第1の暗号鍵が生成され、CPU110のRAM領域112に書き込まれる(S330)。第1の暗号鍵がCPU110のRAM領域112に書き込まれると、認証に用いられるIDを第1の暗号鍵を用いて暗号化し(S340)、この暗号化されたID(以下、第1のIDという。)を無線通信インタフェース130経由で電子鍵200に送信する(S350)。
【0019】
ステップS350で第1のIDが電子鍵200に送信されたら、電子鍵200は、第1のIDを受信し、受信した第1のIDを自己が記憶する暗号鍵を用いて復号化して第2のIDを生成し、第2のIDを車載電子鍵装置100に送信するものとする。ここで、車載電子鍵装置100と電子鍵200とは、同一の復号化のアルゴリズムを用い、車載電子鍵装置100によって生成された第1の暗号鍵と電子鍵200が記憶する暗号鍵とが一致する場合、復号化によって得られた第1のIDと第2のIDとは一致し、異なる場合、第1のIDと第2のIDとは一致するようになっている。
【0020】
ステップS350で第1のIDを電子鍵200に送信したら、電子鍵200から第2のIDが送信されるのを待ち、送信されたら第2のIDを受信する(S360)。そして、暗号化装置100が保持する第1のIDと受信した第2のIDとを比較して認証を行う(S370)。認証は、第1のIDと第2のIDとが一致するか否かを判断することによって行う。言うまでもなく、両者が一致する場合は認証し、そうでない場合は認証しないようになっている。
【0021】
以上説明したように、本発明の一実施の形態に係る車載電子鍵装置または認証方法は、暗号化されて不揮発性メモリに記憶された第一の暗号鍵をたとえ不揮発性メモリを取り外して読み出しても、これを復号化しない限り使用することはできないため、暗号鍵を取得して電子鍵を偽造することを困難にすることができる。
また、暗号化した暗号鍵を記憶し、それを復号化して使用する機能または処理を従来の装置に付加するものであるため、新たに付加するハードウェアやソフトウェア等を最小限に抑えることができるため、安価に安全性を飛躍的に向上させることができる。
【0022】
【発明の効果】
以上説明したように、本発明は、車載装置から暗号鍵を取得して電子鍵を偽造することを困難にするための車載電子鍵装置および認証方法を実現することができる。
【図面の簡単な説明】
【図1】本発明の一実施の形態に係る車載電子鍵装置のブロック構成を示す図
【図2】本発明の一実施の形態に係る車載電子鍵装置において記憶される暗号鍵の記憶場所について説明するための図
【図3】本発明の一実施の形態に係る認証方法における処理の流れを示すフローチャート
【図4】従来の認証方法における処理の流れを示すフローチャート
【符号の説明】
100 車載電子鍵装置
110 演算処理部(CPU)
111 CPUのROM領域111
112 CPUのRAM領域112
120 不揮発性メモリ
121 不揮発性メモリの記憶領域121
130 無線通信インタフェース
140、150 バス
200 電子鍵
Claims (4)
- 第1の暗号鍵を暗号化して得られる被暗号化暗号鍵を記憶する不揮発性メモリと、前記不揮発性メモリが記憶する前記被暗号化暗号鍵を復号化して前記第1の暗号鍵を生成するために用いる第2の暗号鍵をROM領域に記憶した演算処理部とを備え、作動が停止しても前記第2の暗号鍵の情報を保持する記憶領域であることを特徴とする車載電子鍵装置。
- 外部の通信装置と無線通信するための無線通信インタフェースを備え、前記演算処理部は、さらに認証処理に用いる第1の識別情報をROM領域に記憶し、作動時または作動後に前記第2の暗号鍵を用いて前記被暗号化暗号鍵を復号化して前記第1の暗号鍵を生成し、生成した前記第1の暗号鍵をRAM領域に記憶し、前記RAM領域に記憶された第1の暗号鍵を用いて前記第1の識別情報を暗号化し、前記暗号化した前記第1の識別情報を前記無線通信インタフェース経由で前記外部の通信装置に送信し、前記外部の通信装置が記憶する第2の識別情報を含む信号を前記無線通信インタフェース経由で受信し、受信した前記信号中に含まれる前記第2の識別情報と前記第1の識別情報とを用いて認証処理を行い、前記ROM領域に記憶された前記第1の識別情報は、作動が停止しても情報が保持されることを特徴とする請求項1記載の車載電子鍵装置。
- 第1の暗号鍵を暗号化して得られる被暗号化暗号鍵を不揮発性メモリから読み出すステップと、前記被暗号化暗号鍵を復号化するために用いる第2の暗号鍵および第1の識別情報をROM領域から読み出すステップと、前記第2の暗号鍵を用いて前記被暗号化暗号鍵を復号化して前記第1の暗号鍵を生成し、生成した前記第1の暗号鍵を記憶するステップと、前記RAM領域に記憶された第1の暗号鍵を用いて前記第1の識別情報を暗号化するステップと、前記暗号化した前記第1の識別情報を外部の通信装置に送信するステップと、前記外部の通信装置が記憶する第2の識別情報を含む信号を受信するステップと、受信した前記信号中に含まれる前記第2の識別情報と前記第1の識別情報とを用いて認証処理を行するステップと、を備え、前記ROM領域に記憶された前記第1の暗号鍵および前記第1の識別情報は、作動が停止しても情報が保持されることことを特徴とする認証方法。
- 前記第2の識別情報と前記第1の識別情報とを用いて行う処理認証は、前記第2の識別情報と前記第1の識別情報とが一致する場合に認証し、一致しない場合は認証しない請求項3記載の認証方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002312807A JP2004143889A (ja) | 2002-10-28 | 2002-10-28 | 車載電子鍵装置および認証方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002312807A JP2004143889A (ja) | 2002-10-28 | 2002-10-28 | 車載電子鍵装置および認証方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004143889A true JP2004143889A (ja) | 2004-05-20 |
Family
ID=32457602
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002312807A Withdrawn JP2004143889A (ja) | 2002-10-28 | 2002-10-28 | 車載電子鍵装置および認証方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004143889A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006043576A1 (ja) * | 2004-10-21 | 2006-04-27 | Matsushita Electric Industrial Co., Ltd. | 車両用盗難防止装置 |
US8533492B2 (en) | 2009-05-22 | 2013-09-10 | Mitsubishi Electric Corporation | Electronic device, key generation program, recording medium, and key generation method |
-
2002
- 2002-10-28 JP JP2002312807A patent/JP2004143889A/ja not_active Withdrawn
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006043576A1 (ja) * | 2004-10-21 | 2006-04-27 | Matsushita Electric Industrial Co., Ltd. | 車両用盗難防止装置 |
JP2006117086A (ja) * | 2004-10-21 | 2006-05-11 | Matsushita Electric Ind Co Ltd | 車両用盗難防止装置 |
US8051286B2 (en) | 2004-10-21 | 2011-11-01 | Panasonic Corporation | Vehicle antitheft system |
US8533492B2 (en) | 2009-05-22 | 2013-09-10 | Mitsubishi Electric Corporation | Electronic device, key generation program, recording medium, and key generation method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20240106630A1 (en) | Id-based control unit-key fob pairing | |
US9143320B2 (en) | Electronic key registration system | |
US8275130B2 (en) | System and method for registering secret key | |
US10166950B2 (en) | Electronic key system, onboard apparatus, and portable apparatus | |
CN106912046B (zh) | 单向密钥卡和交通工具配对 | |
US20100241867A1 (en) | System and method for encrypted smart card pin entry | |
CN109587518B (zh) | 图像传输装置、操作图像传输装置的方法以及片上系统 | |
US20140016781A1 (en) | Motor vehicle control unit having a cryptographic device | |
JP2007085007A (ja) | 車両通信錠システム、車両、車両通信錠システムの子機および親機 | |
US10764285B2 (en) | Method and system for encryption using a radio frequency fingerprint | |
JP2004143889A (ja) | 車載電子鍵装置および認証方法 | |
JP2016152438A (ja) | ソフトウェア更新装置、携帯端末及びソフトウェア更新システム | |
JP2008035044A (ja) | 情報送受信システム | |
JP2004038445A (ja) | Icカードおよびicカードの暗号方法 | |
JP6850314B2 (ja) | ユーザ認証装置及びユーザ認証方法 | |
JP2000182102A (ja) | 相手認証方式 | |
JP2015048015A (ja) | 識別子登録システム、識別子登録装置、コンピュータプログラム及び識別子登録方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050929 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080401 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20080515 |