JP2006142981A - 車両盗難防止システム、それに用いるecuおよびイモビライザ - Google Patents
車両盗難防止システム、それに用いるecuおよびイモビライザ Download PDFInfo
- Publication number
- JP2006142981A JP2006142981A JP2004335450A JP2004335450A JP2006142981A JP 2006142981 A JP2006142981 A JP 2006142981A JP 2004335450 A JP2004335450 A JP 2004335450A JP 2004335450 A JP2004335450 A JP 2004335450A JP 2006142981 A JP2006142981 A JP 2006142981A
- Authority
- JP
- Japan
- Prior art keywords
- ecu
- immobilizer
- random number
- function
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Lock And Its Accessories (AREA)
Abstract
【課題】車両盗難に対するセキュリティ性を向上させる。
【解決手段】イモビライザ12は、ECU13から受信する乱数を入力値として所定の関数を繰り返し演算し、該演算結果を応答信号としてECU13に返信する一方、ECU13では応答信号に基づいて所定の認証作業を行いエンジン14の始動を許可するものであって、エンジン動作中にECU13からイモビライザ12に変換回数mを予め送信しておくと共に該送信後に変換回数mをECU13から削除する処理を行い、次いで、エンジン停止中に、ECU13はイグニッションキー11の認証信号をイモビライザ12から受信すると、乱数P,Rを要求信号としてイモビライザ12に送信する一方、イモビライザ12では、要求信号に含まれる乱数P,Rを入力値として関数を変換回数mだけ繰り返し演算し、その演算結果を応答信号としてECU13に送信する。
【選択図】図2
【解決手段】イモビライザ12は、ECU13から受信する乱数を入力値として所定の関数を繰り返し演算し、該演算結果を応答信号としてECU13に返信する一方、ECU13では応答信号に基づいて所定の認証作業を行いエンジン14の始動を許可するものであって、エンジン動作中にECU13からイモビライザ12に変換回数mを予め送信しておくと共に該送信後に変換回数mをECU13から削除する処理を行い、次いで、エンジン停止中に、ECU13はイグニッションキー11の認証信号をイモビライザ12から受信すると、乱数P,Rを要求信号としてイモビライザ12に送信する一方、イモビライザ12では、要求信号に含まれる乱数P,Rを入力値として関数を変換回数mだけ繰り返し演算し、その演算結果を応答信号としてECU13に送信する。
【選択図】図2
Description
本発明は、車両盗難防止システム、それに用いるECUおよびイモビライザに関し、詳しくは、車両盗難を防止する際のセキュリティ性を向上させるものに関する。
従来より、車両の不正解錠による盗難を防止するものとしてイモビライザを搭載した車両が提供されている。その一例として、ユーザが所有するイグニッションキーに暗証コードを登録していると共に、同一の暗証コードを登録したイモビライザを車両側のキーシリンダに付設し、該イモビライザがイグニッションキーおよびエンジンECUと通信して所要の認証処理を行うものがある。その具体的な処理手順は、図5に示すように、イグニッションキーがキーシリンダに差し込まれると、イグニッションキーに内蔵された小型発信器から暗証コードがイモビライザに送信される(S1)。イモビライザでは受信した暗証コードと自己に予め登録している暗証コードとが一致するかを照合する認証作業を行う(S2)。
次いで、イグニッションキーが回されてエンジンの始動が要求されると、前記暗証コードの認証結果がエンジンECUに送信され、エンジンECUは正しく認証されていることが確認された場合に、乱数Rを暗号化してイモビライザに送信する(S3)。イモビライザ側では受信した乱数Rを変数として所定の関数F(x)を演算し(S4)、その演算結果である関数値F(R)をエンジンECUに返信する(S5)。エンジンECUでは受信したF(R)を復元し、先に送信した乱数と一致するかの照合を行う(S6)。その照合結果が一致していればエンジンの始動を行い(S7)、不一致であればエンジンの始動を許可しない。
しかしながら、前記構成の場合には関数F(x)が固定であるため、第三者がイモビライザとエンジンECUとの通信経路に不正アクセスして乱数Rおよび関数値F(R)を盗み取れば、そこから関数F(x)を推定することができる。関数F(x)が分かれば、第三者はエンジンECUから送信される乱数を通信経路から読み取ることで関数値F(R)を算出することができ、関数値F(R)をエンジンECUに強制的に送信すればエンジンを始動することができるため、車両盗難に対するセキュリティ性が十分でないという問題がある。
また、特開2000−25574号公報では、エンジンECUにおける認証用の乱数発生にA/D変換値を使うことで、発生する乱数を予測しにくくしてセキュリティ性を向上させている。
しかしながら、イモビライザとエンジンECUとの通信経路に不正アクセスすることで、通信中に乱数および関数値を盗聴することができるため、固定の関数F(x)を推定するのが容易であることには違いがなく、前記問題は解決されていない。
特開2000−25574号公報
しかしながら、イモビライザとエンジンECUとの通信経路に不正アクセスすることで、通信中に乱数および関数値を盗聴することができるため、固定の関数F(x)を推定するのが容易であることには違いがなく、前記問題は解決されていない。
本発明は、前記問題に鑑みてなされたもので、イモビライザの通信経路に不正アクセスされても車両盗難ができないようにセキュリティ性を向上させることを課題としている。
前記課題を解決するため、本発明は、車両の走行駆動手段を制御するECUへ接続されるイモビライザによりイグニッションキーの認証を行うと共に、該イモビライザと前記ECUとの間で認証作業を行うことで前記走行駆動手段の始動を制御して車両盗難を防止するシステムにおいて、
前記イモビライザは、前記ECUから受信する乱数を入力値として所定の関数を繰り返し演算し、前記繰り返し演算の結果を応答信号として前記ECUに返信する一方、前記ECUでは該応答信号に基づいて認証作業を行い、認証が確認された場合に前記走行駆動手段の始動を許可する構成とし、前記関数の演算を繰り返す変換回数は毎回の認証作業ごとに変更していることを特徴とする車両盗難防止システムを提供している。
前記イモビライザは、前記ECUから受信する乱数を入力値として所定の関数を繰り返し演算し、前記繰り返し演算の結果を応答信号として前記ECUに返信する一方、前記ECUでは該応答信号に基づいて認証作業を行い、認証が確認された場合に前記走行駆動手段の始動を許可する構成とし、前記関数の演算を繰り返す変換回数は毎回の認証作業ごとに変更していることを特徴とする車両盗難防止システムを提供している。
前記構成とすると、関数は認証作業の度に変換回数を変更する繰り返し演算としており固定関数としていないので、イモビライザとECUとの間の通信経路を盗聴されても、関数を推定することはできず、関数のロバスト性を強化することができる。したがって、ECUでの認証作業に必要な応答信号を作成することが困難となり、車両盗難に対するセキュリティ性を向上させることが可能となる。なお、関数の入力値である乱数は2つ以上とすると、関数の演算に必要な情報の分散度が高まりセキュリティ性が向上するため好ましい。
前記走行駆動手段の動作中に、前記ECUから前記イモビライザに前記変換回数を予め送信しておくと共に、該送信後に送信済みの変換回数を前記ECUから削除する処理を行い、
前記走行駆動手段の停止中に、前記イグニッションキーを正しく認証した認証信号が前記イモビライザから前記ECUに送信されると、前記ECUは前記乱数を要求信号として前記イモビライザに送信する一方、前記イモビライザでは、前記要求信号に含まれる乱数を入力値として前記関数を前記変換回数だけ繰り返し演算し、その演算結果を応答信号として前記ECUに送信する構成としていることが好ましい。
前記走行駆動手段の停止中に、前記イグニッションキーを正しく認証した認証信号が前記イモビライザから前記ECUに送信されると、前記ECUは前記乱数を要求信号として前記イモビライザに送信する一方、前記イモビライザでは、前記要求信号に含まれる乱数を入力値として前記関数を前記変換回数だけ繰り返し演算し、その演算結果を応答信号として前記ECUに送信する構成としていることが好ましい。
前記構成とすると、イモビライザで関数を演算するのに必要となる関数の変換回数(繰り返し回数)は、走行駆動手段の動作中に予めECUからイモビライザに送信しているので、通信経路から変換回数を盗み取ることはできない。即ち、走行駆動手段が動作しているときは、車両の走行中あるいはアイドリング中でありユーザが車両に乗車しているため、第三者がイモビライザとECUとの間の通信経路に不正アクセスすることは困難となり、前記変換回数が通信中に盗み取られるのを防止することができる。かつ、前記変換回数をイモビライザに送信した後はECUから削除して残さないようにしているので、第三者は駐車中に不正解錠してECU内を覗き見たとしても、関数を演算するのに必要となる変換回数を知ることができない。
したがって、第三者は、ECUでの認証作業に必要な応答信号を作成することができず、車両盗難に対するセキュリティ性を飛躍的に向上させることが可能となる。
したがって、第三者は、ECUでの認証作業に必要な応答信号を作成することができず、車両盗難に対するセキュリティ性を飛躍的に向上させることが可能となる。
前記走行駆動手段の動作中に前記ECUから前記イモビライザに送信される前記変換回数をm、ECUで関数演算される変換回数をn、前記走行駆動手段の停止中に前記ECUから前記イモビライザに送信される乱数をP,R、一方向性ハッシュ関数をH(x,y)、x,yを変数、m,nを自然数(m<n)とすると、
前記ECUでは、前記走行駆動手段の動作中に、乱数P,Rを初期入力値として、前記一方向性ハッシュ関数Hの繰り返し演算である
H1=H(P,R)
H2=H(H1,R)
・
・
Hn=H(Hn−1,R)
を演算して、Hnを第1関数値として保存しておくと共にH1〜Hn−1を削除し、次いで、
前記イモビライザでは、前記走行駆動手段の停止中に、前記要求信号として受信した乱数P,Rを初期入力値として、前記変換回数mを用いて前記一方向性ハッシュ関数Hの繰り返し演算である
H1=H(P,R)
H2=H(H1,R)
・
・
Hm=H(Hm−1,R)
を演算し、第2関数値Hmを前記応答信号として前記ECUに返信し、
前記ECUでは、認証作業として、前記受信した第2関数値Hmと前記乱数Rとを入力値として前記一方向性ハッシュ関数Hを(n−m)回だけ演算することによりHnの値を演算し、この演算結果を前記第1関数値Hnと照合して一致した場合に前記走行駆動手段の始動許可を行う構成としていると好ましい。
前記ECUでは、前記走行駆動手段の動作中に、乱数P,Rを初期入力値として、前記一方向性ハッシュ関数Hの繰り返し演算である
H1=H(P,R)
H2=H(H1,R)
・
・
Hn=H(Hn−1,R)
を演算して、Hnを第1関数値として保存しておくと共にH1〜Hn−1を削除し、次いで、
前記イモビライザでは、前記走行駆動手段の停止中に、前記要求信号として受信した乱数P,Rを初期入力値として、前記変換回数mを用いて前記一方向性ハッシュ関数Hの繰り返し演算である
H1=H(P,R)
H2=H(H1,R)
・
・
Hm=H(Hm−1,R)
を演算し、第2関数値Hmを前記応答信号として前記ECUに返信し、
前記ECUでは、認証作業として、前記受信した第2関数値Hmと前記乱数Rとを入力値として前記一方向性ハッシュ関数Hを(n−m)回だけ演算することによりHnの値を演算し、この演算結果を前記第1関数値Hnと照合して一致した場合に前記走行駆動手段の始動許可を行う構成としていると好ましい。
前記構成のように繰り返し演算を行う関数として一方向性ハッシュ関数を用いると、一方向性ハッシュ関数は出力である関数値から入力値を逆算するのが困難であるので、第三者がECU内を覗き見て第1関数値を知ったとしても入力値である乱数を知ることはできない。したがって、イモビライザからECUへの応答信号として必要な第2関数値を割り出すことはできず、車両盗難に対するセキュリティ性を大幅に向上させることができる。また、ECUが応答信号として受信した第2関数値Hmに一方向性ハッシュ関数Hを演算する回数n−mは、ECU内で予め固定的に設定しておくことが好ましい。なお、一方向性ハッシュ関数とは、ある値を入力した時に別の値に変換する関数で、長いデータが入力されても特定データ長に変換され、入力が違えば変換された出力も異なり、また、変換された出力から逆変換して入力を探すことはできないという特徴を有する関数をいう。
前述の車両盗難防止システムを実現するECUとして、本発明は、イグニッションキーを認証するイモビライザに接続されると共に車両に搭載された走行駆動手段を制御するECUであって、
乱数を生成する乱数発生部と、前記関数の変換回数を生成する変換回数発生部と、前記イモビライザからイグニッションキーの認証信号を受信すると前記乱数発生部で生成された乱数を要求信号として前記イモビライザに送信する要求信号送信部と、前記イモビライザからの応答信号に基づいて認証作業を行い該認証が確認された場合に前記走行駆動手段の始動を許可する照合部とを備えていることを特徴とするECUを提供している。
乱数を生成する乱数発生部と、前記関数の変換回数を生成する変換回数発生部と、前記イモビライザからイグニッションキーの認証信号を受信すると前記乱数発生部で生成された乱数を要求信号として前記イモビライザに送信する要求信号送信部と、前記イモビライザからの応答信号に基づいて認証作業を行い該認証が確認された場合に前記走行駆動手段の始動を許可する照合部とを備えていることを特徴とするECUを提供している。
また、前記ECUは、前記走行駆動手段の動作中に前記変換回数を前記イモビライザに送信する変換回数送信部と、該送信後に送信済みの変換回数を前記ECUから削除する削除指令部と、乱数を保存する乱数保存部とを備え、
前記要求信号送信部は、前記イモビライザからイグニッションキーの認証信号を受信すると前記乱数保存部に保存された乱数を要求信号として前記イモビライザに送信する構成としていると好ましい。
前記要求信号送信部は、前記イモビライザからイグニッションキーの認証信号を受信すると前記乱数保存部に保存された乱数を要求信号として前記イモビライザに送信する構成としていると好ましい。
また、前述の車両盗難防止システムを実現するイモビライザとして、本発明は、車両の走行駆動手段を制御するECUに接続されると共にイグニッションキーの認証を行うイモビライザであって、
前記イグニッションキーの暗証コードが正しく認証された場合に認証信号を前記ECUに送信する暗証コード認証部と、前記ECUから受信する乱数および前記変換回数に基づいて所定の関数を繰り返し演算しその演算結果を応答信号として前記ECUに送信する応答信号送信部とを備えていることを特徴とするイモビライザを提供している。
前記イグニッションキーの暗証コードが正しく認証された場合に認証信号を前記ECUに送信する暗証コード認証部と、前記ECUから受信する乱数および前記変換回数に基づいて所定の関数を繰り返し演算しその演算結果を応答信号として前記ECUに送信する応答信号送信部とを備えていることを特徴とするイモビライザを提供している。
また、前記走行駆動手段の動作中に前記ECUから受信する前記変換回数を予め保存する変換回数保存部を備え、
前記応答信号送信部は、前記変換回数保存部に保存されている変換回数と前記ECUからの要求信号に含まれる乱数とに基づいて所定の関数を繰り返し演算しその演算結果を応答信号として前記ECUに送信する構成としていると好ましい。
前記応答信号送信部は、前記変換回数保存部に保存されている変換回数と前記ECUからの要求信号に含まれる乱数とに基づいて所定の関数を繰り返し演算しその演算結果を応答信号として前記ECUに送信する構成としていると好ましい。
以上の説明より明らかなように、本発明によれば、認証に用いる関数は所定の関数の繰り返し演算とし、認証作業の度に関数の変換回数(繰り返し回数)を変更として固定関数としていないので、イモビライザとECUとの間の通信経路を盗聴されても、関数を推定することはできず、関数のロバスト性を強化することができる。また、イモビライザで関数を演算するのに必要となる関数の変換回数は、ユーザが車両に乗車している走行駆動手段の動作中に予めECUからイモビライザに送信しているので、通信経路から変換回数を盗み取ることはできない。以上より、第三者はECUでの認証作業に必要な関数値を算出することができず、車両盗難に対するセキュリティ性が大幅に向上する。
本発明の実施形態を図面を参照して説明する。
図1は第1実施形態の車両盗難防止システムを示し、ユーザが所有するイグニッションキー11と、車両の運転席に設置されているキーシリンダ15に付設されるイモビライザ12と、車両に搭載されたエンジン14(走行駆動手段)を制御するエンジンECU(Electronic Control Unit)13とを備えている。イモビライザ12は通信線L1を介してエンジンECU13に接続されていると共に、エンジンECU13は通信線L2を介してエンジン14の点火装置(図示せず)等と接続されている。
イグニッションキー11は、そのユーザに固有の暗証コードが登録された暗証コード保存部16と、暗証コードをイモビライザ12に送信する発信器17とを内蔵している。
図1は第1実施形態の車両盗難防止システムを示し、ユーザが所有するイグニッションキー11と、車両の運転席に設置されているキーシリンダ15に付設されるイモビライザ12と、車両に搭載されたエンジン14(走行駆動手段)を制御するエンジンECU(Electronic Control Unit)13とを備えている。イモビライザ12は通信線L1を介してエンジンECU13に接続されていると共に、エンジンECU13は通信線L2を介してエンジン14の点火装置(図示せず)等と接続されている。
イグニッションキー11は、そのユーザに固有の暗証コードが登録された暗証コード保存部16と、暗証コードをイモビライザ12に送信する発信器17とを内蔵している。
次に、イモビライザ12の構成について説明する。
イモビライザ12は、受信器18と、暗証コード保存部19と、暗証コード認証部20と、入出力手段21と、変換回数保存部22と、関数保存部23と、関数演算部24と、要求信号受信部25と、応答信号送信部26とを備えている。
詳しくは、受信器18は、イグニッションキー11の発信器17から送信される暗証コードを受信する。暗証コード保存部19は、イグニッションキー11の暗証コード保存部16に登録されている暗証コードと同一の暗証コードを登録している。暗証コード認証部20は、受信器18で受信した暗証コードと自己の暗証コード保存部19に登録されている暗証コードとが一致するか照合して正しく認証された場合に認証信号をエンジンECU13に送信する構成としている。入出力手段21は、エンジンECU13と信号線L1を介して接続する通信インターフェースである。
イモビライザ12は、受信器18と、暗証コード保存部19と、暗証コード認証部20と、入出力手段21と、変換回数保存部22と、関数保存部23と、関数演算部24と、要求信号受信部25と、応答信号送信部26とを備えている。
詳しくは、受信器18は、イグニッションキー11の発信器17から送信される暗証コードを受信する。暗証コード保存部19は、イグニッションキー11の暗証コード保存部16に登録されている暗証コードと同一の暗証コードを登録している。暗証コード認証部20は、受信器18で受信した暗証コードと自己の暗証コード保存部19に登録されている暗証コードとが一致するか照合して正しく認証された場合に認証信号をエンジンECU13に送信する構成としている。入出力手段21は、エンジンECU13と信号線L1を介して接続する通信インターフェースである。
変換回数保存部22は、エンジン動作中にエンジンECU13から受信する変換回数m(=n−1)を予め保存する。関数保存部23は、2つの変数x,yを入力として所定の演算を行う一方向性ハッシュ関数H(x,y)を保存している。要求信号受信部25は、エンジンECU13から要求信号を受信して、該要求信号に含まれる第2乱数Rを関数演算部24に渡す。関数演算部24は、第1乱数保存部22に保存されている第1乱数Pと要求信号受信部25で受信された第2乱数Rとに基づいて、関数保存部23に保存された一方向性ハッシュ関数H(x,y)により後述する繰り返し演算を行う。応答信号送信部26は、関数演算部24での演算結果である第2関数値Hn−1を応答信号としてエンジンECU13に送信する。
次に、エンジンECU13の構成について説明する。
エンジンECU13は、乱数発生部29と、乱数保存部31と、要求信号送信部32と、変換回数発生部41と、変換回数送信部33と、応答信号受信部34と、関数演算部35と、関数保存部36と、関数値保存部37と、削除指令部38と、照合部39と、出力手段40とを備えている。
詳しくは、乱数発生部29は、一方向性ハッシュ関数H(x,y)の2つの変数x,yに代入される初期値となる2つの乱数P、Rを生成する。乱数保存部31は、乱数発生部29で生成された乱数P,Rを保存する。要求信号送信部32は、イモビライザ12の暗証コード認証部20から認証信号を受信すると第1乱数Pおよび第2乱数Rを要求信号としてイモビライザ12に送信する。変換回数発生部41は、一方向性ハッシュ関数H(x,y)の演算を繰り返す回数、即ち、変換回数nをランダムに生成する。変換回数送信部33は、変換回数発生部41で生成された変換回数から1減じた値m(=n−1)を変換回数として送信する。応答信号受信部34は、イモビライザ12の応答信号送信部26から送信される応答信号を受信する。
エンジンECU13は、乱数発生部29と、乱数保存部31と、要求信号送信部32と、変換回数発生部41と、変換回数送信部33と、応答信号受信部34と、関数演算部35と、関数保存部36と、関数値保存部37と、削除指令部38と、照合部39と、出力手段40とを備えている。
詳しくは、乱数発生部29は、一方向性ハッシュ関数H(x,y)の2つの変数x,yに代入される初期値となる2つの乱数P、Rを生成する。乱数保存部31は、乱数発生部29で生成された乱数P,Rを保存する。要求信号送信部32は、イモビライザ12の暗証コード認証部20から認証信号を受信すると第1乱数Pおよび第2乱数Rを要求信号としてイモビライザ12に送信する。変換回数発生部41は、一方向性ハッシュ関数H(x,y)の演算を繰り返す回数、即ち、変換回数nをランダムに生成する。変換回数送信部33は、変換回数発生部41で生成された変換回数から1減じた値m(=n−1)を変換回数として送信する。応答信号受信部34は、イモビライザ12の応答信号送信部26から送信される応答信号を受信する。
関数演算部35は、エンジン動作中に、乱数発生部29で生成された第1乱数Pおよび第2乱数Rとに基づいて、関数保存部36に保存された一方向性ハッシュ関数H(x,y)を用いて後述する繰り返し演算を行う。また、関数演算部35は、エンジン停止中には、イモビライザ12から受信した応答信号に基づいて後述する一方向性ハッシュ関数H(x,y)の演算を1回行う。関数保存部36は、2つの変数x,yを入力として所定の演算を行う一方向性ハッシュ関数H(x,y)を保存している。関数値保存部37は、関数演算部35での演算結果である第1関数値Hnを保存する。削除指令部38は、変換回数mをイモビライザ12へ送信した後で、かつ、第1関数値Hnを関数値保存部37に保存した後に、変換回数mを削除する指令を行う。照合部39は、イモビライザ12からの応答信号に含まれる第2関数値Hn−1と関数値保存部37に保存されている第1関数値Hnとに基づいて後述する認証作業を行う。出力手段40は、照合部39で認証が確認された場合にエンジン14の始動を許可する信号をエンジン14側に送信する。
次に、図2のフロー図に基づいて車両盗難を防止する処理の手順を説明する。
まず、駐車車両のエンジン14の始動可否を判断する認証作業に備えて、駐車前のエンジン動作中に予め行っておく予備処理について説明する。エンジンECU13の乱数発生部29で第1乱数Pと第2乱数Rを生成する(S10)。
エンジンECU13の関数演算部35では、関数保存部36に保存されている一方向性ハッシュ関数H(x,y)に対して第1乱数Pおよび第2乱数Rを初期入力値とし、かつ、変換回数発生部41でランダムに生成された変換回数をn回(例えば、n=100)として、
H1=H(P,R)
H2=H(H1,R)
・
・
Hn=H(Hn−1,R)
と繰り返し演算を行い、第1関数値Hnを算出する(S11)。即ち、第1関数値Hnはワンタイムパスワードの一種であるS/KEYを使用して算出されている。
まず、駐車車両のエンジン14の始動可否を判断する認証作業に備えて、駐車前のエンジン動作中に予め行っておく予備処理について説明する。エンジンECU13の乱数発生部29で第1乱数Pと第2乱数Rを生成する(S10)。
エンジンECU13の関数演算部35では、関数保存部36に保存されている一方向性ハッシュ関数H(x,y)に対して第1乱数Pおよび第2乱数Rを初期入力値とし、かつ、変換回数発生部41でランダムに生成された変換回数をn回(例えば、n=100)として、
H1=H(P,R)
H2=H(H1,R)
・
・
Hn=H(Hn−1,R)
と繰り返し演算を行い、第1関数値Hnを算出する(S11)。即ち、第1関数値Hnはワンタイムパスワードの一種であるS/KEYを使用して算出されている。
次いで、前記算出した第1関数値Hnを関数値保存部37に登録保存すると共に、第1乱数Pおよび第2乱数Rを乱数保存部31に登録保存する(S12)。その後、削除指令部38により関数値H1〜Hn−1をエンジンECU13から削除する(S13)。
次いで、変換回数nより1減じた値である変換回数mを変換回数送信部33からイモビライザ12へ送信する(S14)。イモビライザ12側では受信した変換回数mを変換回数保存部22に保存しておく(S15)。その後、削除指令部38により変換回数mをエンジンECU13から削除する(S16)
以上で、エンジン始動時の認証作業に備えた予備処理を終了する。
次いで、変換回数nより1減じた値である変換回数mを変換回数送信部33からイモビライザ12へ送信する(S14)。イモビライザ12側では受信した変換回数mを変換回数保存部22に保存しておく(S15)。その後、削除指令部38により変換回数mをエンジンECU13から削除する(S16)
以上で、エンジン始動時の認証作業に備えた予備処理を終了する。
次に、ユーザが駐車中の車両のエンジン14を始動させる際の認証作業について説明する。
まず、ユーザがイグニッションキー11をキーシリンダ15に挿入すると、イグニッションキー11の暗証コード保存部16に登録された暗証コードが発信器17により送信され(S17)、イモビライザ12の受信器18で受信される。イモビライザ12では、受信した暗証コードが自己の暗証コード保存部19に保存された暗証コードと一致するかを暗証コード認証部20で照合し、一致する場合にはエンジンECU13に認証信号を送信する(S18)。なお、一致しなかった場合には認証信号が送信されずに次のステップに移らないためエンジン14の始動を行うことができない。
まず、ユーザがイグニッションキー11をキーシリンダ15に挿入すると、イグニッションキー11の暗証コード保存部16に登録された暗証コードが発信器17により送信され(S17)、イモビライザ12の受信器18で受信される。イモビライザ12では、受信した暗証コードが自己の暗証コード保存部19に保存された暗証コードと一致するかを暗証コード認証部20で照合し、一致する場合にはエンジンECU13に認証信号を送信する(S18)。なお、一致しなかった場合には認証信号が送信されずに次のステップに移らないためエンジン14の始動を行うことができない。
前記認証信号を受信したエンジンECU13では、要求信号送信部32から第1乱数Pおよび第2乱数Rが要求信号として送信される(S19)。イモビライザ12では、第1乱数Pおよび第2乱数Rが要求信号受信部25で受信され、関数演算部24に渡される。
関数演算部24では、関数保存部23に保存されている一方向性ハッシュ関数H(x,y)に対して、前記第1乱数Pと第2乱数Rとを初期入力値とし、かつ、一方向性ハッシュ関数H(x,y)の変換回数を予め受信していた変換回数m(=n−1)とし(例えば、m=99)として、
H1=H(P,R)
H2=H(H1,R)
・
・
Hm=H(Hm−1,R)
と繰り返し演算を行い、第2関数値Hm、即ち第2関数値Hn−1を算出する(S20)。
関数演算部24では、関数保存部23に保存されている一方向性ハッシュ関数H(x,y)に対して、前記第1乱数Pと第2乱数Rとを初期入力値とし、かつ、一方向性ハッシュ関数H(x,y)の変換回数を予め受信していた変換回数m(=n−1)とし(例えば、m=99)として、
H1=H(P,R)
H2=H(H1,R)
・
・
Hm=H(Hm−1,R)
と繰り返し演算を行い、第2関数値Hm、即ち第2関数値Hn−1を算出する(S20)。
次いで、応答信号送信部26から第2関数値Hn−1を応答信号としてエンジンECU13に返信する(S21)。エンジンECU13では、第2関数値Hn−1が応答信号受信部34で受信され、関数演算部35に渡される。
関数演算部35では、関数保存部36に保存されている一方向性ハッシュ関数H(x,y)に対して、第2乱数Rと受信した第2関数値Hn−1とを入力値として、
Hn=H(Hn−1,R)
を演算する(S22)。
照合部39では、この演算結果であるHnの値と、関数値保存部37にエンジン動作中に保存していた第1関数値Hnの値とが一致するかを照合し、照合があえば出力手段40を介してエンジン14に始動許可が送信される(S22)。一方、照合があわなかった場合には始動許可が送信されずにエンジン14の始動を行うことができない。
関数演算部35では、関数保存部36に保存されている一方向性ハッシュ関数H(x,y)に対して、第2乱数Rと受信した第2関数値Hn−1とを入力値として、
Hn=H(Hn−1,R)
を演算する(S22)。
照合部39では、この演算結果であるHnの値と、関数値保存部37にエンジン動作中に保存していた第1関数値Hnの値とが一致するかを照合し、照合があえば出力手段40を介してエンジン14に始動許可が送信される(S22)。一方、照合があわなかった場合には始動許可が送信されずにエンジン14の始動を行うことができない。
以上によれば、エンジンECU13の照合部40での照合作業に必須となる第2関数値Hn−1が第三者に知得されるのを確実に防止することができる。
即ち、第2関数値Hn−1を演算するのに必須となる変換回数mと乱数P,Rとはイモビライザ12とエンジンECU13とに分散保存されており、変換回数mをイモビライザ12に送信した後はエンジンECU13から変換回数mを削除しているので、第三者は駐車中に不正解錠してイモビライザ12あるいはエンジンECU13のいずれか一方を覗き見たとしても、変換回数mおよび乱数P、Rの両方を知ることはできない。かつ、変換回数mはユーザが車両に乗車しているエンジン動作中に予めエンジンECU13からイモビライザ12に送信しているので通信中に通信線L1から変換回数mを盗み取ることもできない。
即ち、第2関数値Hn−1を演算するのに必須となる変換回数mと乱数P,Rとはイモビライザ12とエンジンECU13とに分散保存されており、変換回数mをイモビライザ12に送信した後はエンジンECU13から変換回数mを削除しているので、第三者は駐車中に不正解錠してイモビライザ12あるいはエンジンECU13のいずれか一方を覗き見たとしても、変換回数mおよび乱数P、Rの両方を知ることはできない。かつ、変換回数mはユーザが車両に乗車しているエンジン動作中に予めエンジンECU13からイモビライザ12に送信しているので通信中に通信線L1から変換回数mを盗み取ることもできない。
また、イモビライザ12およびエンジンECU13の関数演算部24、35で行われる演算を、一方向性ハッシュ関数H(x,y)の繰り返し演算として、認証作業ごとに一方向性ハッシュ関数H(x、y)の変換回数n、mの値を変えているので、関数演算部24、35で行われる演算関数を推定することは困難である。また、一方向性ハッシュ関数H(x,y)は出力値から入力値を逆算するのが困難であるので、第三者がエンジンECU13内を覗き見て第1関数値Hnを知得しても、第2関数値Hn−1を推定することはできない。
したがって、イモビライザ12からエンジンECU13への応答信号として必須な第2関数値Hn−1を第三者は求めることができず、車両盗難に対するセキュリティ性が飛躍的に向上する。
したがって、イモビライザ12からエンジンECU13への応答信号として必須な第2関数値Hn−1を第三者は求めることができず、車両盗難に対するセキュリティ性が飛躍的に向上する。
なお、本実施形態の車両の走行駆動手段はエンジン14としているが、電気自動車等の場合には前記走行駆動手段は車輪を駆動するモータ装置とするとよい。
また、本実施形態ではm=n−1として、応答信号に基づいてエンジンECU13で一方向性ハッシュ関数Hを演算(S22)する回数(n−m)は1回としているが、n−mは1に限定されない。即ち、イモビライザ12での変換回数をm=n−s(sは自然数、s<n)として、エンジン停止中のエンジンECU13での応答信号に基づいた変換回数をs回とするとよい。
また、本実施形態ではm=n−1として、応答信号に基づいてエンジンECU13で一方向性ハッシュ関数Hを演算(S22)する回数(n−m)は1回としているが、n−mは1に限定されない。即ち、イモビライザ12での変換回数をm=n−s(sは自然数、s<n)として、エンジン停止中のエンジンECU13での応答信号に基づいた変換回数をs回とするとよい。
図3および図4は第2実施形態を示す。
第1実施形態との相違点は、第1乱数Pもエンジン動作中にエンジンECU13からイモビライザ12に予め送信している点である。
第1実施形態との相違点は、第1乱数Pもエンジン動作中にエンジンECU13からイモビライザ12に予め送信している点である。
本実施形態のイモビライザ12’は、エンジン動作中にエンジンECU13から受信する第1乱数Pを予め保存する第1乱数保存部27を備えている。
エンジンECU13’は、エンジン動作中に第1乱数Pをイモビライザ12に送信する第1乱数送信部30と、乱数発生部29で生成された第2乱数Rを後で行われる認証作業に備えて保存する第2乱数保存部31とを備えている。
なお、他の構成は第1実施形態と同様であるので同一符号を付して説明を省略する。
エンジンECU13’は、エンジン動作中に第1乱数Pをイモビライザ12に送信する第1乱数送信部30と、乱数発生部29で生成された第2乱数Rを後で行われる認証作業に備えて保存する第2乱数保存部31とを備えている。
なお、他の構成は第1実施形態と同様であるので同一符号を付して説明を省略する。
次に、図4のフロー図に基づいて車両盗難を防止する処理の手順を説明する。
まず、駐車車両のエンジン14の始動可否を判断する認証作業に備えて、駐車前のエンジン動作中に予め行っておく予備処理について説明する。エンジンECU13’の乱数発生部29で第1乱数Pと第2乱数Rを生成し(S30)、第1乱数Pを第1乱数送信部30からイモビライザ12’へ送信する(S31)。イモビライザ12’側では受信した第1乱数Pを第1乱数保存部22に保存しておく(S32)。
まず、駐車車両のエンジン14の始動可否を判断する認証作業に備えて、駐車前のエンジン動作中に予め行っておく予備処理について説明する。エンジンECU13’の乱数発生部29で第1乱数Pと第2乱数Rを生成し(S30)、第1乱数Pを第1乱数送信部30からイモビライザ12’へ送信する(S31)。イモビライザ12’側では受信した第1乱数Pを第1乱数保存部22に保存しておく(S32)。
エンジンECU13’の関数演算部35では、関数保存部36に保存されている一方向性ハッシュ関数H(x,y)に対して第1乱数Pおよび第2乱数Rを初期入力値とし、かつ、変換回数発生部41で生成された自然数を変換回数n(例えば、n=100)として、
H1=H(P,R)
H2=H(H1,R)
・
・
Hn=H(Hn−1,R)
と繰り返し演算を行い、第1関数値Hnを算出する(S33)。
H1=H(P,R)
H2=H(H1,R)
・
・
Hn=H(Hn−1,R)
と繰り返し演算を行い、第1関数値Hnを算出する(S33)。
次いで、前記算出した第1関数値Hnを関数値保存部37に登録保存すると共に、第2乱数Rを第2乱数保存部31に登録保存する(S34)。その後、削除指令部38により第1乱数Pと関数値H1〜Hn−1とをエンジンECU13’から削除する(S35)。
次いで、変換回数nより1減じた値である変換回数mを変換回数送信部33からイモビライザ12’へ送信する(S36)。イモビライザ12’側では受信した変換回数mを変換回数保存部22に保存しておく(S37)。その後、削除指令部38により変換回数mをエンジンECU13’から削除する(S38)
以上で、エンジン始動時の認証作業に備えた予備処理を終了する。
次いで、変換回数nより1減じた値である変換回数mを変換回数送信部33からイモビライザ12’へ送信する(S36)。イモビライザ12’側では受信した変換回数mを変換回数保存部22に保存しておく(S37)。その後、削除指令部38により変換回数mをエンジンECU13’から削除する(S38)
以上で、エンジン始動時の認証作業に備えた予備処理を終了する。
次に、ユーザが駐車中の車両のエンジン14を始動させる際の認証作業について説明する。
まず、ユーザがイグニッションキー11をキーシリンダ15に挿入すると、イグニッションキー11の暗証コード保存部16に登録された暗証コードが発信器17により送信され(S39)、イモビライザ12’の受信器18で受信される。イモビライザ12’では、受信した暗証コードが自己の暗証コード保存部19に保存された暗証コードと一致するかを暗証コード認証部20で照合し、一致する場合にはエンジンECU13’に認証信号を送信する(S17)。
まず、ユーザがイグニッションキー11をキーシリンダ15に挿入すると、イグニッションキー11の暗証コード保存部16に登録された暗証コードが発信器17により送信され(S39)、イモビライザ12’の受信器18で受信される。イモビライザ12’では、受信した暗証コードが自己の暗証コード保存部19に保存された暗証コードと一致するかを暗証コード認証部20で照合し、一致する場合にはエンジンECU13’に認証信号を送信する(S17)。
前記認証信号を受信したエンジンECU13’では、要求信号送信部32から第2乱数Rが要求信号として送信される(S41)。イモビライザ12’では、第2乱数Rが要求信号受信部25で受信され、関数演算部24に渡される。
関数演算部24では、関数保存部23に保存されている一方向性ハッシュ関数H(x,y)に対して、前記第2乱数Rと、第1乱数保存部22で予め受信していた第1乱数Pとを初期入力値とし、かつ、一方向性ハッシュ関数H(x,y)の変換回数を前記受信した変換回数mとし(例えば、m=99)として、
H1=H(P,R)
H2=H(H1,R)
・
・
Hm=H(Hm−1,R)
と繰り返し演算を行い、第2関数値Hm、即ち第2関数値Hn−1を算出する(S42)。
関数演算部24では、関数保存部23に保存されている一方向性ハッシュ関数H(x,y)に対して、前記第2乱数Rと、第1乱数保存部22で予め受信していた第1乱数Pとを初期入力値とし、かつ、一方向性ハッシュ関数H(x,y)の変換回数を前記受信した変換回数mとし(例えば、m=99)として、
H1=H(P,R)
H2=H(H1,R)
・
・
Hm=H(Hm−1,R)
と繰り返し演算を行い、第2関数値Hm、即ち第2関数値Hn−1を算出する(S42)。
次いで、応答信号送信部26から第2関数値Hn−1を応答信号としてエンジンECU13’に返信する(S43)。エンジンECU13’では、第2関数値Hn−1が応答信号受信部34で受信され、関数演算部35に渡される。
関数演算部35では、関数保存部36に保存されている一方向性ハッシュ関数H(x,y)に対して、第2乱数Rと受信した第2関数値Hn−1とを入力値として、
Hn=H(Hn−1,R)
を演算する(S44)。
照合部39では、この演算結果であるHnの値と、関数値保存部37にエンジン動作中に保存していた第1関数値Hnの値とが一致するかを照合し、照合があえば出力手段40を介してエンジン14に始動許可が送信される(S45)。
関数演算部35では、関数保存部36に保存されている一方向性ハッシュ関数H(x,y)に対して、第2乱数Rと受信した第2関数値Hn−1とを入力値として、
Hn=H(Hn−1,R)
を演算する(S44)。
照合部39では、この演算結果であるHnの値と、関数値保存部37にエンジン動作中に保存していた第1関数値Hnの値とが一致するかを照合し、照合があえば出力手段40を介してエンジン14に始動許可が送信される(S45)。
以上によれば、入力値として用いられる複数の乱数P,Rのうち一部の乱数Pもエンジン動作中にエンジンECU13’からイモビライザ12’に送信しているので、通信経路から第1乱数Pを盗み取ることも困難となり、セキュリティ性が更に向上する。
11 イグニッションキー
12 イモビライザ
13 エンジンECU
14 エンジン
15 キーシリンダ
L1、L2 通信線
12 イモビライザ
13 エンジンECU
14 エンジン
15 キーシリンダ
L1、L2 通信線
Claims (7)
- 車両の走行駆動手段を制御するECUへ接続されるイモビライザによりイグニッションキーの認証を行うと共に、該イモビライザと前記ECUとの間で認証作業を行うことで前記走行駆動手段の始動を制御して車両盗難を防止するシステムにおいて、
前記イモビライザは、前記ECUから受信する乱数を入力値として所定の関数を繰り返し演算し、前記繰り返し演算の結果を応答信号として前記ECUに返信する一方、前記ECUでは該応答信号に基づいて認証作業を行い、認証が確認された場合に前記走行駆動手段の始動を許可する構成とし、前記関数の演算を繰り返す変換回数は毎回の認証作業ごとに変更していることを特徴とする車両盗難防止システム。 - 前記走行駆動手段の動作中に、前記ECUから前記イモビライザに前記変換回数を予め送信しておくと共に、該送信後に送信済みの変換回数を前記ECUから削除する処理を行い、
前記走行駆動手段の停止中に、前記イグニッションキーを正しく認証した認証信号が前記イモビライザから前記ECUに送信されると、前記ECUは前記乱数を要求信号として前記イモビライザに送信する一方、前記イモビライザでは、前記要求信号に含まれる乱数を入力値として前記関数を前記変換回数だけ繰り返し演算し、その演算結果を応答信号として前記ECUに送信する構成としている請求項1に記載の車両盗難防止システム。 - 前記走行駆動手段の動作中に前記ECUから前記イモビライザに送信される前記変換回数をm、ECUで関数演算される変換回数をn、前記走行駆動手段の停止中に前記ECUから前記イモビライザに送信される乱数をP,R、一方向性ハッシュ関数をH(x,y)、x,yを変数、m,nを自然数(m<n)とすると、
前記ECUでは、前記走行駆動手段の動作中に、乱数P,Rを初期入力値として、前記一方向性ハッシュ関数Hの繰り返し演算である
H1=H(P,R)
H2=H(H1,R)
・
・
Hn=H(Hn−1,R)
を演算して、Hnを第1関数値として保存しておくと共にH1〜Hn−1を削除し、次いで、
前記イモビライザでは、前記走行駆動手段の停止中に、前記要求信号として受信した乱数P,Rを初期入力値として、前記変換回数mを用いて前記一方向性ハッシュ関数Hの繰り返し演算である
H1=H(P,R)
H2=H(H1,R)
・
・
Hm=H(Hm−1,R)
を演算し、第2関数値Hmを前記応答信号として前記ECUに返信し、
前記ECUでは、認証作業として、前記受信した第2関数値Hmと前記乱数Rとを入力値として前記一方向性ハッシュ関数Hを(n−m)回だけ演算することによりHnの値を演算し、この演算結果を前記第1関数値Hnと照合して一致した場合に前記走行駆動手段の始動許可を行う構成としている請求項2に記載の車両盗難防止システム。 - 請求項1乃至請求項3のいずれか1項に記載のシステムに用いられるもので、イグニッションキーを認証するイモビライザに接続されると共に車両に搭載された走行駆動手段を制御するECUであって、
乱数を生成する乱数発生部と、前記関数の変換回数を生成する変換回数発生部と、前記イモビライザからイグニッションキーの認証信号を受信すると前記乱数発生部で生成された乱数を要求信号として前記イモビライザに送信する要求信号送信部と、前記イモビライザからの応答信号に基づいて認証作業を行い該認証が確認された場合に前記走行駆動手段の始動を許可する照合部とを備えていることを特徴とするECU。 - 前記走行駆動手段の動作中に前記変換回数を前記イモビライザに送信する変換回数送信部と、該送信後に送信済みの変換回数を前記ECUから削除する削除指令部と、乱数を保存する乱数保存部とを備え、
前記要求信号送信部は、前記イモビライザからイグニッションキーの認証信号を受信すると前記乱数保存部に保存された乱数を要求信号として前記イモビライザに送信する構成としている請求項4に記載のECU。 - 請求項1乃至請求項3のいずれか1項に記載のシステムに用いられるもので、車両の走行駆動手段を制御するECUに接続されると共にイグニッションキーの認証を行うイモビライザであって、
前記イグニッションキーの暗証コードが正しく認証された場合に認証信号を前記ECUに送信する暗証コード認証部と、前記ECUから受信する乱数および前記変換回数に基づいて所定の関数を繰り返し演算しその演算結果を応答信号として前記ECUに送信する応答信号送信部とを備えていることを特徴とするイモビライザ。 - 前記走行駆動手段の動作中に前記ECUから受信する前記変換回数を予め保存する変換回数保存部を備え、
前記応答信号送信部は、前記変換回数保存部に保存されている変換回数と前記ECUからの要求信号に含まれる乱数とに基づいて所定の関数を繰り返し演算しその演算結果を応答信号として前記ECUに送信する構成としている請求項6に記載のイモビライザ。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004335450A JP2006142981A (ja) | 2004-11-19 | 2004-11-19 | 車両盗難防止システム、それに用いるecuおよびイモビライザ |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004335450A JP2006142981A (ja) | 2004-11-19 | 2004-11-19 | 車両盗難防止システム、それに用いるecuおよびイモビライザ |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006142981A true JP2006142981A (ja) | 2006-06-08 |
Family
ID=36623166
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004335450A Withdrawn JP2006142981A (ja) | 2004-11-19 | 2004-11-19 | 車両盗難防止システム、それに用いるecuおよびイモビライザ |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006142981A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009208531A (ja) * | 2008-03-03 | 2009-09-17 | Nissan Motor Co Ltd | 車両用キー装置 |
KR100977390B1 (ko) | 2008-09-03 | 2010-08-20 | 콘티넨탈 오토모티브 시스템 주식회사 | 이모빌라이저 제어 장치와 전자 제어 장치 간의 통신 방법 |
-
2004
- 2004-11-19 JP JP2004335450A patent/JP2006142981A/ja not_active Withdrawn
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009208531A (ja) * | 2008-03-03 | 2009-09-17 | Nissan Motor Co Ltd | 車両用キー装置 |
KR100977390B1 (ko) | 2008-09-03 | 2010-08-20 | 콘티넨탈 오토모티브 시스템 주식회사 | 이모빌라이저 제어 장치와 전자 제어 장치 간의 통신 방법 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4156493B2 (ja) | 車両用セキュリティ装置及びidコード管理装置 | |
US9767627B2 (en) | Method and apparatus for providing vehicle security | |
CN111200496B (zh) | 一种基于车辆的数字钥匙实现方法 | |
CN111194028A (zh) | 一种基于车辆的安全控制方法 | |
US10778655B2 (en) | Secure control and access of a vehicle | |
WO2020174544A1 (ja) | 車両、車載装置、及び管理方法 | |
JP5272815B2 (ja) | 車両盗難防止装置、車両盗難防止方法、およびプログラム | |
CN110103889A (zh) | 基于人脸识别的汽车使用授权、防盗系统及借车方法 | |
JP3536774B2 (ja) | 車両用電子キー装置 | |
JP5437958B2 (ja) | 車両の電子キーシステム | |
JP2005343430A (ja) | 車両制御システム | |
EP3167436A1 (en) | Method and apparatus for providing vehicle security | |
JP4841950B2 (ja) | 電子キーを用いたセキュリティシステム | |
CN112572343B (zh) | 应用于车辆的防盗认证方法、设备和存储介质 | |
JP2006009333A (ja) | 携帯電話機を利用したキーレスエントリーシステム | |
US11981286B2 (en) | Method and system for vehicle anti-theft authentication, storage medium, and vehicle | |
JP2006142981A (ja) | 車両盗難防止システム、それに用いるecuおよびイモビライザ | |
JP2003064920A (ja) | 車両キーシステム及び車両側キー装置並びに電子キー | |
JP5393717B2 (ja) | 電子キー装置 | |
JP2006088959A (ja) | 車両盗難防止システム、それに用いるecuおよびイモビライザ | |
CN106800010A (zh) | 汽车防盗控制方法、系统、车身控制器和发动机控制单元 | |
JP4988648B2 (ja) | 車両用セキュリティ装置 | |
JP3779731B2 (ja) | 自動車のための盗難防止装置ならびに盗難防止方法 | |
JP2004359036A (ja) | 車両用盗難防止システム | |
JP2003327055A (ja) | 携帯情報端末、車載機器、車載機器の盗難防止方法およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Withdrawal of application because of no request for examination |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20080205 |